CN111771200A - 证据相关数据的防篡改存储 - Google Patents
证据相关数据的防篡改存储 Download PDFInfo
- Publication number
- CN111771200A CN111771200A CN201980014429.7A CN201980014429A CN111771200A CN 111771200 A CN111771200 A CN 111771200A CN 201980014429 A CN201980014429 A CN 201980014429A CN 111771200 A CN111771200 A CN 111771200A
- Authority
- CN
- China
- Prior art keywords
- hash value
- data
- data record
- persistent memory
- memory
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/20—Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
- G06F16/23—Updating
- G06F16/2379—Updates performed during online database operations; commit processing
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0618—Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
- H04L9/0637—Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3297—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving time stamps, e.g. generation of time stamps
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- Power Engineering (AREA)
- Computing Systems (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及用于防篡改地存储有效荷载数据(12)的方法(100),其中,将所述有效荷载数据(12)存储(110)在数据记录(10)的链(1)中;针对每个数据记录(10),至少通过数据记录(10)中包含的有效荷载数据(12)形成当前哈希值(11)并存储(120)在所述数据记录(10)中;在每个所述数据记录(10)中存储(130)先前哈希值(13),先前哈希值对应于前一数据记录(10)的当前哈希值(11),其中,在所述链(1)的第一数据记录(10)中,预定的根哈希值(13')取代先前哈希值(13);哈希值(13'、13、11)的链(2)存储(140)在持久存储器(4)中,使得一旦存储在持久存储器(4)中,内容就不能更被更改或从持久存储器(4)中删除;并且将数据记录(10)存储(150)在与持久存储器(4)不同的可逆存储器(3)中。本发明涉及相关的保管装置(6),其具有向传送装置(5)、可逆存储器(3)和持久存储器(4)传送数据记录(10)的接口(61、62、63)。本发明涉及相关的传送装置(6),其具有一个或多个传感器(54、57)。本发明涉及相关的计算机程序和计算机可读介质或下载产品。
Description
相关申请的交叉引用
本申请要求于2018年2月23日提交的欧洲专利申请18 158 375.8的优先权,其全部内容通过引入方式并入本文。
技术领域
本发明涉及证据相关数据的存储,特别是来自工业现场设备的传感器数据的存储,这些数据被保护以防止事后的伪造和隐瞒。
背景技术
以数字形式获取数据以及根据其预期目的进行数据处理也有助于事后的篡改或隐瞒。对此,用于轿车的里程表就是一个很好的示例。为了事后向下篡改里程数并在出售轿车时获得欺诈优势,例如使用电钻使以前的模拟计数器倒转。然而,在此需要手工技能,以便不留下任何暴露的痕迹。在实施数字里程表时,所谓的“转速计调节器”的蓬勃市场迅速建立起来。立法机关终于在2005年通过在《道路交通法》中增加了新的第22b条来制止这项活动,该法条将篡改里程表以及生产、采购和转让相关软件定为犯罪。
证据相关数据的另一重要示例是计算机系统的日志文件。关于何时以及从哪个IP地址进行访问的信息对于查明系统受到的攻击可能是很重要的。然而,一旦攻击者拥有特权访问权限,他也就具有了对于日志文件的写入存取权限,并可以掩匿其踪迹。
目标及方案
因此,本发明的目的是提供一种用于存储与证据相关数据的方法,该方法极大地阻止了数据的事后未察觉的伪造或隐瞒。
根据本发明,该目的通过根据主要权利要求的方法、根据次要权利要求的特别适合于执行该方法的传送装置和保管装置以及相应的计算机程序和计算机可读介质来实现。
发明内容
在本发明的上下文中,开发出一种用于防篡改地存储有效荷载数据的方法。在此,不应将术语“防篡改”理解为限于物理上防止篡改。相反地,应将其理解为察觉到篡改,使得不再能够实现其原始目标(即,关于有效荷载数据的内容的蒙蔽)。
根据该方法,将有效荷载数据存储在数据记录的链中。例如,每个数据记录可以包含在特定查询时间点得到的数据。
针对每个数据记录,至少根据包含在数据记录中的并存储在哈希值中的有效荷载数据来生成当前哈希值。通过稍后再次使用有效荷载数据生成哈希值并将其与先前存储在数据记录中的哈希值进行比较,可以确定有效荷载数据事后是否已被篡改。如果有效荷载数据已被篡改,则哈希值不相同。
可以使用任意哈希函数(在德语中也称为“Streuwertfunktion”)形成哈希值,该哈希函数将任意长度的数据记录映射到具有固定长度的哈希值。针对各个应用,本领域技术人员将从提供的大量哈希函数中选择一种代表了在硬件成本与用于计算的计算时间之间的最佳折衷以及安全级别的哈希函数。在本发明的上下文中,哈希函数的安全级别主要由抗冲突性确定,即,由查找与第一个数据记录映射到相同哈希值的第二个数据记录所需的工作量来确定。
如果所使用的哈希函数对于相应的应用具有足够的抗冲突性,不被觉察地篡改有效载荷数据的仅有方式在于将哈希值本身替换为在篡改之后重新计算的哈希值,或在于隐瞒整个数据记录(即“使其消失”)。为了同时阻止这两种篡,在每个数据记录中存储先前哈希值,该先前哈希值对应于先前数据记录的当前哈希值。在此,在链的第一个数据记录中,预定的根哈希值代替先前哈希值。如果在给定的数据记录中改变当前哈希值或者完全删除该给定的数据记录,则可以察觉到在链中存在如下数据记录,该数据记录的当前哈希值与下一数据记录的先前哈希值不匹配。
因此,以防篡改的方式存储有效荷载数据的任务被简化为以防篡改的方式存储哈希值的任务。
将哈希值的链存储在持久存储器中,使得一旦被存储在持久存储器中,内容在之后既不能更改也不能从持久存储器中删除。将数据记录存储在与持久存储器不同的可逆存储器中。
已经认识到,持久存储器和可逆存储器之间的这种类型的分工使得对于较大范围的应用来说完全可以使用持久存储器来保护有效荷载数据免受篡改是可行的。理论上,也可以采用一种简单的方法,并将有效荷载数据直接写入持久存储器。然而,由于例如只能一次写入的物理存储器模块或光学存储器介质(例如,CD-R)具有有限的容量,在此将很快达到其限值。因此,更换相应的一次性消耗材料将需要持续的人力和财力支出。相反地,如果仅将哈希值存储在持久存储器中,则持久性存储容量的消耗与要存储的有效荷载数据量脱钩。数据记录中的任意数量的有效荷载数据始终映射到具有相同数量的哈希值。
因此,消耗持久存储器容量的唯一驱动因素是新数据记录的存储频率,并且由每个单独存储引起的消耗最小。以此方式,对于较大范围的应用一方面能够应对在各个应用中出现的数据量,并且另一方面能够通过给定的持久存储器预算实施。在此,为存储新数据记录而选择的频率主要取决于相应应用的需求,可以将所发现的对有效荷载数据的任何篡改缩小到该时间段。
此外,有效荷载数据的防篡改也在一定程度上与有效荷载数据本身脱钩,以至于持久存储器的内容不允许得出关于有效荷载数据本身的任何结论,并因此不需要保密。在许多应用中,不仅必须以防篡改的方式存储数据,以履行法律或官方文档义务,而且也必须对其进行保密处理。例如,工厂中存储的作为履行环境要求的证明的测量数据可以得出有关生产过程的结论,这是公司的核心技术。到目前为止,这是委托外部服务供应商进行防篡改存储的障碍。例如,对于个人数据,欧盟以外的订单数据处理都具有严格的要求。相反地,可以毫不犹豫地给出哈希值。
例如,通过在《联邦公报》或类似的官方公报中发布哈希值的链,工厂的操作员在处理受控物质(例如,核燃料或麻醉品)时,可以确保在履行环境要求或文档义务方面完全透明,而不必披露敏感的内部信息。有效荷载数据本身保留在操作员手中。如果操作员事后响应于与事件相关的官方请求而交出有效荷载数据以进行检查,则可以使用哈希值的链证明操作员在事后未对该数据进行“篡改”。在这种情况下,由于例如《联邦公报》的公布是根据文档中的字符数计费的,通过形成哈希值来压缩信息也很重要。
特别有利地,链中的至少一个哈希值与时间戳一起存储在持久存储器中,且/或至少一个数据记录的有效荷载数据包含时间戳。以此方式,可以持久地认证相关有效荷载数据何时得到。特别地,在此也可以使用“四眼原则”,使得有效荷载数据包含第一时间戳并且与哈希值一起存储在持久存储器中的第二时间戳由另一实体生成。由此阻止了通过重新调整时钟进行篡改。
此外,利用时间戳,可以确保激活有效荷载数据的获取时的时间也完全透明。例如,不能通过在排放期间简单地关闭相应的测量仪器来掩盖禁止排放到环境中的污染物的数量。关机本身是可能的(例如,通过拔下电力电缆或网络电缆),但是根据时间戳中的不规则性而被察觉,并引起相应的调查。
在另一特别有利的实施例中,针对至少一个数据记录,使用私有密钥对该数据记录的有效荷载数据和/或当前哈希值进行签名,并且将该签名包含在数据记录中。通过使用相应的公共密匙检查签名,可以确保有效荷载数据在有效荷载数据的生成与相应的哈希值在持久存储器的存储之间的时间段内不被未察觉地篡改。
这在如下应用中特别有利:没有通过最初产生数据记录的同一实体将哈希值存储在持久存储器中。
例如,在一特别有利的实施例中,数据记录可以由作为第一装置的传送装置产生,而哈希值由作为第二装置的保管装置存储在持久存储器中。然后,特别地,数据记录的签名也可以由传送装置执行。
在传送装置和保管装置之间的这种分工对于在工厂中获取测量数据特别有利。在此,实际的获取通常通过既没有装配持久存储器也不能够经由网络独立访问这种持久存储器的现场设备来执行。相反,作为传送装置的现场设备通常经由具有低带宽的网络连接(例如,双线连接或LoRaWAN无线电连接)连接到上级设备(控制器)。由于工厂中的现场设备通常比上级设备多得多,因此该上级设备装配有更高级别的硬件和网络连接。可以使用该硬件和网络连接,以便这种类型的上级设备可以用作保管装置。
在此,由传送装置产生的签名确保了有效荷载数据在传输到保管装置期间或在保管装置本身上都不会未被察觉地篡改。对于该签名,在与保管装置的网络连接上只需要少量的额外带宽。
特别有利地,至少根据有效荷载数据和先前哈希值的组合来形成当前哈希值。以此方式,仅根据该一个数据记录就能够察觉到对数据记录中的先前哈希值的篡改,而不必使用先前数据记录来检查先前哈希值。特别地,很早就识别出完全隐瞒(“使其消失”)先前数据记录的尝试。
在另一特别有利的实施例中,保管装置经由双向通信链路将先前哈希值传送到传送装置。传送装置使用该先前哈希值产生下一数据记录,并将其传送到保管装置。以此方式,在创建每个数据记录之后,传递设备不必记住刚创建的当前哈希值,直到创建下一个数据记录为止,以便随后将其用作先前哈希值。因此,特别是在没有持续供电的传送装置的情况下,不必利用可能有限数量的写入周期来连续更新非易失性存储器中的当前哈希值。此外,保管装置可以将来自多个传送装置的数据记录组合在单个链中。例如,保管装置可以依次寻址传送装置,以便分别查询当前数据记录。
特别有利地,将与工业生产过程直接相关的现场设备选择为传送装置。于是,有效荷载数据包括现场设备中包含的或与现场设备连接的至少一个传感器的测量值。这种现场设备通常在工厂中大量存在,并且为了节省成本,它们没有装配有非绝对必要的硬件。同时,现场设备的操作时间通常比保管装置的明显更长,有时甚至10年以上。该方法的最重要的功能性(即,将数据存储划分为用于哈希值的持久存储器和用于有效荷载数据的可逆存储器)可以仅在保管装置的管理下实现,而无需改变传送装置。
在特别有利的实施例中,将具有不可逆的物理写入过程的存储器选择为持久存储器。例如,持久存储器可以是一次性可编程只读存储器(OTP-ROM:One Time Programmable-ROM)或是具有通过激光束烧蚀写入比特(Bit)的一个层的光学存储器介质(例如,CD-R或DVD-R)。然后,哈希值的历史记录将无法在之后未察觉地进行更改。最多只能尝试将存储器替换为新的。然而,通过适当的物理对策,可以确保这种替换不会未被察觉。例如,存储器可以装配有能够查询的不可更改的序列号。例如,存储器也可以牢固地安装,使得拆卸不可避免地留下痕迹,并且/或者只能在破坏密封或铅封后才能进入其安装位置。
如上所述,存储器的容量因此是有限的、不可更新的资源。然而,由于仅哈希值和可选的时间戳需要存储在存储器中,因此存储器的容量可设置成使得该容量足够用于计划的操作持续时间。
在另一特别有利的实施例中,将分布式区块链存储器选择为持久存储器,该分布式区块链存储器的内容通过大量参与者的共识来更新。这种存储器特别排斥之后对哈希值的历史记录的移除。为此特别地,可以使用公共区块链,例如用于管理以太坊的区块链或从其衍生的加密货币。于是,哈希值的历史记录分发到全球范围内的区块链的所有节点。
此外,区块链中的存储空间不再是有限资源,因此该方法可以持续任意时间长度,而不会耗尽物理存储容量。尽管如此,出于两个原因,对于大多数应用而言,将有效荷载数据本身存储在公共区块链中而不是在哈希值的链中是不可行的。
由于区块链中已占用的存储空间已被全球范围内的区块链的每个节点占用,因此即使它不是有限的资源,但必须以相应的加密货币来支付高昂的费用。目前,以太坊区块链中的持久性存储的成本约为每字节1欧分,这与其在《联邦公报》上发布时产生的成本大致相当。
此外,大多数有效荷载数据是机密信息,不得发布。原则上,通过加密保护数据,区块链还可用于存储机密信息。然而,机密性取决于如下事实:之后不能再更改的密钥永远不会落入错误的人的手中。数据的每次发布以及密钥的每次发布都将与以下风险相关:密钥从授权人群中传递出去,并且数据最终将公开,且这种公开永远无法撤销。
相反地,如果仅将哈希值公开,则不可能从这些哈希值重建出原始数据,因为哈希函数不是单射的。然而,已经以安全的方式被传送原始数据的每个授权人员都可以借助于存储在区块链中的哈希值的链来检查正确性和完整性。
在上下文中,应该注意的是,术语“哈希值的链”不限于必须将哈希值存储在区块链的连续区块中。在公共区块链中,通常只能够提供要存储的数据,而不能保证该存储实际上将在接下来的哪个区块中进行。除其它事项外,存储的顺序取决于已注册存储数据的每个参与者为其存储提供了多少加密货币。在区块链中,哈希值可以跨区块边界地链接,例如通过向每个哈希值添加指向前一个和/或后一个哈希值的指针。
该方法的重要应用实例是作为传送装置的工业现场设备和有关的作为保管装置的上级设备(控制器)。然而,该方法不限于此,而是可以非常普遍地使用,例如用于上述的里程表和日志文件的情况。
在此,与仅存储里程数的情况相比,可以明显升级在车辆中的应用。由于哈希值始终具有相同的大小,而与其所保护的数据量无关,因此可以将非常详细的车辆使用数据存储在车辆中并保护其免受篡改。由于数据本身不必为此离开车辆,因此在数据保护方面没有任何限制。例如,也可以首先存储详细的指示符,从而可以得出如何总体地对待车辆的结论。例如,可以记录是否行驶了更多短距离或是更多长距离,以及是否更多地以较高转速或是以较低转速行驶。例如,还可以记录周围条件,以便检测车辆是否主要停在车库中或是在没有保护的情况下一直暴露于各种环境中。
车辆使用者可以自由决定要公开哪些信息,并然后通过持久存储的哈希值确保该信息的真实性和完整性。为了便于仅选择性地公开个别类型的信息,可以为此保留单独的数据记录的链和哈希值的链。例如,该信息可以根据其对于驾驶员的个人行为得出结论的程度而将信息划分为不同的级别,并因此该信息是敏感的,并且可以为每个级别保留单独的链。然后,车辆使用者还例如在任何时候都可以决定完全或部分地删除某些链中的有效荷载数据,以便例如避免在交出车辆时信息的泄露。这既不会影响链的连续性,也不会影响未删除的有效荷载数据的检查。哈希值的持久历史记录始终仅表明有效荷载数据在特定时间间隔内曾经出现。
类似地,有利的是,在日志文件防篡改地存储的情况下,根据个人相关程度,根据所涉及的子系统和/或根据所报告问题的严重程度,将条目划分到不同的链。
此外,例如,通过根据该方法防篡改地存储相应传感器的测量值,还可以监测冷链或其它运输条件(例如,振动或在未经授权打开容器的情况下的光的入射)。特别地,事后隐瞒信息变得更加困难,即,在一定时间间隔未遵守某些的预定条件。哈希值的带有时间戳的历史记录毫无疑问地证明了在涉及的时段内该测量是启用的。在没有合理原因的情况下,该历史记录中的时间间隙可以解释为篡改尝试,并可以拒绝接受所交付的货物。
另一示例性应用为健康数据。例如,如果定期在患者处收集血液值、身体分析量表的结果或其它参数,则患者可能试图“忘记”在此时期的不良值,以避免私人健康保险公司的风险附加费。如果使用在此所述的方法,则可以不再否认数据记录的存在。保险公司可以要求潜在客户从一开始就以技术手段完全且真实地公开其病史,并在企图欺诈的情况下,从一开始就拒绝该申请,而不是此后为被骗取的保险金向法院提起诉讼。
另一示例性应用为防止税收欺诈。例如,该方法可用于履行计划于2020年1月开始使用防篡改收银机的义务。同样地,也可以保护得出实际生产的应缴纳消费税的货物数量的结论的测量数据免受篡改,并同时完全保留在公司内部。
上述在工业现场设备中的应用通常包含以下启示:有利的是将传送装置与保管装置关联起来,其中,传送装置获取有效荷载数据,形成有效荷载数据的哈希值并对有效荷载数据签名,而保管装置检查签名并在检查结果为肯定的时篡改地存储有效荷载数据。
因此,本发明还涉及一种为此装配的保管装置。保管装置包括至少一个第一接口,该第一接口可以连接到作为传送装置的与工业生产过程直接相关的现场设备。此外,保管装置还包括逻辑单元和可连接到可逆存储器的第二接口。
第二接口可以是用于通过例如USB、IDE、SATA、IEEE 1394、SCSI或其它标准连接内部或外部存储设备的任何控制器。然而,第二接口也可以例如是用于将数据存储在云中的网络接口。
逻辑单元被设计成用于从传送装置接收至少一个数据记录,利用与传送装置关联的公共密匙来检查数据记录中包含的加密签名,并且在检查结果为肯定的时将数据记录传送到可逆存储器。
以此方式,尤其是在将多个传送装置关联到保管装置时,可以节省大量的硬件支出。一方面,并非每个传送装置都必须包含一个相对复杂的控制器以用于访问可逆存储器。另一方面,由于利用签名的安全性,传送装置和保管装置之间的数据连接也可以简单地实施,并且不需要确保其本身不受篡改。
在这种情况下,特别有利的是,第一接口被设计为双线接口或被限制为最多10%的传输时间占空比的无线电接口。这些接口提供了可用于(例如,以总线形式)连接大量传送装置的共用介质。然而,共用介质原则上容易受到所传输数据篡改。通过检查签名可以弥补该漏洞。
在一特别有利的实施例中,还额外设置了可以连接到持久存储器的第三接口。然后,逻辑单元还被设计为从持久存储器中检索先前哈希值并将其传送到传送装置,并且将从传送装置接收的数据记录中的当前哈希值存储在持久存储器中。然后,保管装置可以根据上述方法将哈希值的历史记录保存在持久存储器中。特别地,通过传送先前哈希值,保管装置可以控制从大量连接的传送装置中检索数据并将其组合在一个或多个数据记录链中的顺序。
在一特别有利的实施例中,第三接口被设计为客户端,该客户端能够将保管装置作为完全参与者集成到作为持久存储器的区块链网络中。特别地,如果在此为公共区块链,则有利地是只需在保管装置上执行一次必要的工作,而不是在与其连接的每个传送装置上单独进行。例如,为了本地存储区块链的完整副本并使其始终保持最新状态,需要大量的存储空间和快速的网络连接。同样地,从安全角度来看有利的是,从保管装置而不是直接从传送装置与互联网上的区块链进行联系。如果从公共区块链接收的数据导致系统崩溃,或者甚至导致对保管装置的恶意接管,则可以向该保管装置提供基本的应急控制器,传送装置也应连接到该应急控制器。特别地,该应急控制器可以与互联网隔离,并至少仍然允许与其连接的现场设备的基本操作。相反地,不可能以合理地费用将每个单独的现场设备本身设计为相应地冗余。根据已被从区块链接收的数据瘫痪的现场设备的重要性,整个生产过程的持续进行可能受到威胁。
根据上面所述的,本发明还涉及一种传送装置。该传送装置包括用于私有密匙的存储器、可以连接到保管装置的第一接口、传感器和/或可以连接到传感器的第二接口以及逻辑单元。
逻辑单元被设计为用于获取一个或多个传感器的测量值作为有效荷载数据,并可选地将其与从保管装置获得的先前哈希值组合,并通过有效荷载数据或通过有效荷载数据与先前哈希值的组合来形成当前哈希值。逻辑单元还被设计为使用私有密匙形成当前哈希值的签名,并将有效荷载数据、当前哈希值、签名以及可选的先前哈希值组合到数据记录中,并将其传送到保管装置。
以此方式,传送装置为此创造了前提条件,使得保管装置可以通过数据记录的可逆存储和哈希值的持久存储来执行防篡改存储。在此,在具有多个传送装置和一个保管装置的系统中,特别有利的是,将为有效荷载数据形成哈希值的任务分散在传送装置上。该任务虽然非常简单,但每个传送装置都可以使用其逻辑单元的相对有限的资源来执行该任务。另一方面,处理来自大量传送装置的所有有效荷载数据所需的工作对于保管装置将是明显的额外负担。
特别地,传送装置可以被构造成填充物位测量装置、极限物位测量装置、密度测量装置、流量测量装置或压力测量装置。来自这些装置类型的测量数据通常特别与工业过程执行的无缝记录和防篡改记录有关。
特别地,上述功能可以全部或部分地以软件实现。该软件尤其可以作为传送装置和保管装置中的现有嵌入式系统的更新或升级出售,也可以作为传送和/或保管装置制造商的OEM产品出售,并且就这点而言该软件是独立的产品。因此,本发明还涉及一种具有机器可读指令的计算机程序,当该指令在计算机或嵌入式系统上执行时,将计算机或嵌入式系统升级为根据本发明的保管和/或传送装置,并且/或者使计算机或嵌入式系统执行根据本发明的方法。同样地,本发明还涉及一种具有计算机程序的计算机可读介质或下载产品。
附图说明
下面参考附图说明本发明的主题,但本发明的主题不限于此。
图1示出了方法100的示例性实施例;
图2示出了传送装置5和保管装置6的示例性相互作用;
图3示出了物理上不可逆可写存储器4的示例;
图4示出了作为持久存储器4的公共区块链46的示例性集成。
具体实施方式
根据图1,根据步骤110将有效荷载数据(Nutzdaten)12存储在数据记录10的链1中,在此仅以示例的方式示出了两个数据记录。这些数据记录10中的每个数据记录都包含根据步骤130从前一数据记录10获得的且在前一数据记录10中用作当前哈希值11的先前哈希值13。数据记录10还包含有效荷载数据12、根据步骤120由有效荷载数据12和先前哈希值13的组合形成的当前哈希值11以及根据步骤125利用私有密匙51形成的当前哈希值11的加密签名15。第一个数据记录10与所有后续的数据记录10的不同之处在于,预定义的根哈希值13'在此处取代先前哈希值13。
根据步骤140,使每个哈希值13'、13、11设置有相关的时间戳14,并以链2的形式存储在持久存储器4中。根据步骤150,将形成链1的数据记录10本身存储在可逆存储器3中。
不应将方法100的步骤的数字附图标记理解成被限制在其数字顺序指示步骤的执行顺序的范围内。
即,该方法的上述基本效果在于可以在持久存储器4的最小消耗的情况下保护任意数量的有效荷载数据12免受篡改并因此可以存储在可逆存储器3(例如,硬盘或云)中而不会丢失完整性,并且该效果不取决于用于分别处理各个步骤的实体。例如,作为传送装置5的同一工业现场设备可以执行整个方法100。同样,作为传送装置5的现场设备可以将有效荷载数据12发送到保管装置6,并在保管装置6处完全执行存储方法100。可以想到传送装置5和保管装置6这两者之间的任意分工。
图2示意性地示出了传送装置5和保管装置6之间的所述分工的示例。在图2所示的情况下,传送装置5具有存储器52,该存储器52在操作期间包含私有密匙51。设置有用于与保管装置6通信的第一接口53。传送装置5还具有第一传感器54以及能够连接到第二传感器57的第二接口55。
传感器54和57将有效荷载数据12传送到传送装置5的逻辑单元58。在逻辑单元58中,有效荷载数据12与经由第一接口53和双向通信链路56从保管装置6获得的先前哈希值53、53'合并,并形成当前哈希值11。当前哈希值11(在图2中未再次示出)与有效荷载数据12、先前哈希值13'、13和签名15(在图2中也未再次示出)一起组合到数据记录10中,该数据记录经由第一接口53和双向通信链路56被传送到保管装置6。特别地,链路56可以为双线线路、具有有限发送时间的无线电连接或另一窄带信道。
在图2所示的情况中,将作为传送装置5的多个现场设备关联到在此被构造为现场设备控制器的保管装置6。然而,出于说明的目的,仅示例性地示出了一个所述传送装置5。
保管装置6配备有比传送装置5明显更强力的硬件。除了用于与传送装置5通信的第一接口61之外,保管装置还具有连接到可逆存储器3的第二接口62。此外,还设置有连接到持久存储器4的第三接口63。
保管装置6包括逻辑单元64,该逻辑单元64使用与传送装置5的私有密匙51相对应的公共密匙51'检查从传送装置5获得的数据记录10,以确定它们是否具有正确的签名15。如果是这种情况,则将数据记录10存储在可逆存储器3中。
此外,保管装置6的逻辑单元64还将从数据记录10获取的当前哈希值11存储在持久存储器4中,其中,每个当前哈希值设置有当前时间戳14。由保管装置生成的根哈希值13'也与相应的时间戳14一起存储在持久存储器4中。
相反地,从持久存储器13中检索先前哈希值13并将其传送到传送装置5,以请求传送新的数据记录10。以此方式,尤其可以查询大量的传送装置5,以便事后在同一持久存储器4中收集与各个数据记录10相关的当前哈希值11。
图3示出了在物理上被设计为不可逆地写入的持久存储器4的示例。在图3中示例性示出的九个存储单元43a-43i中的每者均包含包括电阻器44a-44i和熔丝45a-45i的串联连接结构。该串联连接结构将字线41a-41c中的一者准确地连接到位线42a-42c中的一者。在此,字线41a-41c在附图的平面中延伸,并且位线42a-42c在附图的平面后的平面中延伸。
如果通过字线41a-41c和位线42a-42c的相关组合将读取电压施加到存储单元43a-43i,则当各个熔丝45a-45i完好无损时流过可检测电流(逻辑1)。但是,如果熔丝45a-45i烧断,则不会有电流流过(逻辑0)。
通过向存储单元43a-43i施加较高的写入电压,可以驱动足够高的电流通过相应的熔丝45a-45i,从而将其熔断。以此方式,可以将存储单元43a-43i不可逆地从逻辑1切换为逻辑0。这种类型的存储器4是有限的资源。因此特别有利的是,无论要保护以免篡改的有效荷载数据4的容量如何,上述的方法非常节约地使用持久存储器4。
图4示出了将基于以太坊(Ethereum)的公共区块链46用作持久性存储4的示例。在区块链46中包含的且通过哈希值彼此链接的区块中,示意性地示出了十一个区块46a-46k。为清楚起见,在区块46a-46k中仅给出了相应的有效荷载数据。省略了哈希值和区块链协议的其它内部信息。
前三个区块46a-46c包含四个参与者A-D之间的货币交易。第四个区块46d包含标头17,该标头指示该区块46d是根据上述方法形成的哈希值13'、13、11的链2的起点。此外,区块46d还包含属于链2的根哈希值13'以及相关的时间戳14。也可以可选地省略标头17。
区块46d后面为两个区块46e、46f,这两个区块具有参与者A、D和E之间的货币交易。区块46g包含链2的下一哈希值13和相关的时间戳14。另外,区块46g还包含指向区块46d的指针16。在区块46d中缺少这样的指针可以得出以下结论:该区块是链2的起点;因此区块46d中的标头17也可省略。
区块46g后面为另外两个区块46h、46i,这两个区块具有参与者A、E和F之间的货币交易。区块46j关联到链2,并且包含当前哈希值11和相关的时间戳14以及指向区块46g的指针16,区块46g包含链2的先前哈希值13。下一区块46k包含参与者A和B之间的货币交易。
区块链46被设计成实际上可以持续任意时间长度,使得总是能够以关联的加密货币进行交易。因此,区块链46中的可用存储空间没有遇到任何基本限制。然而,必须通过挖掘区块链的加密货币的参与者(矿工)的共识来确认将新区块添加到区块链46。共识以“股权证明”或“工作证明”的形式付出努力。为此,矿工付出的费用(“采矿费”)通常取决于要附加到区块链的信息量。通常,矿工还根据各自提供的采矿费的数量来区分要附加信息的优先次序。因此,用作持久存储器4的公共区块链46中的存储空间不是有限的资源,而是昂贵的。
无论使用哪种类型的持久存储器4,都可以非常容易地检查从任意来源获得的给定数据记录10的真实性。如果
·当前哈希值11和先前哈希值13与持久存储器4中存储的相应值匹配,
·使用在名义上包含在当前哈希值11中的数据(例如先前哈希值13和有效荷载数据12)的哈希形成(Hashbildung)会导致正确的当前哈希值11,并且
·数据记录10的数字签名15是有效的,
则确保了
·数据记录中的有效荷载数据12是在先前哈希值13的时间戳14和当前哈希值11的时间戳14之间的时间段内获得的,
·自此之后,有效荷载数据12未被修改,并且
·有效荷载数据12源自于拥有私有密匙51的传送装置5。
附图标记列表
1 数据记录的链10
10 数据记录
11 数据记录10中的当前哈希值
12 数据记录10中的有效荷载数据
13 数据记录10中的先前哈希值
13' 第一数据记录10中的根哈希值
14 时间戳
15 签名
16 指向先前哈希值13'、13的指针
17 链2的起点处的标头
2 哈希值13'、13、11的链
3 可逆存储器
4 持久存储器
4la-4lc 物理持久存储器4的字线
42a-42c 物理持久存储器4的位线
43a-43i 物理持久存储器4的存储单元
44a-44i 存储单元43a-43i中的电阻器
45a-45i 存储器单元43a-43i中的熔丝
46 作为持久存储器4的区块链
46a-46k 区块链46中的区块
5 传送装置
51 传送装置5的私有密匙
51' 对应于私有密匙51的公共密匙
52 私有密匙51的存储器
53 用于保管装置6的第一接口
54 传送装置5中的传感器
55 用于传感器57的第二接口
56 用于保管装置6的通信连接
57 连接到第二接口55的传感器
58 传送装置5中的逻辑单元
6 保管装置
61 用于传送装置5的第一接口
62 用于可逆存储器3的第二接口
63 用于持久存储器4的第三接口
64 保管装置中的逻辑单元6
100 方法
110 将数据记录10存储在链1中
120 将当前哈希值11存储在数据记录10中
125 形成签名15并将其存储在数据记录10中
130 将先前的哈希值13存储在数据记录10中
140 将哈希值的链2存储在持久存储器4中
150 将数据记录10存储在可逆存储器3中
Claims (17)
1.一种用于防篡改地存储有效荷载数据(12)的方法(100),其中,
·将所述有效荷载数据(12)存储(110)在数据记录(10)的链(1)中;
·针对每个所述数据记录(10),至少通过所述数据记录(10)中包含的所述有效荷载数据(12)形成当前哈希值(11),并将所述当前哈希值存储(120)在所述数据记录(10)中;
·在每个所述数据记录(10)中存储(130)先前哈希值(13),所述先前哈希值对应于前一数据记录(10)的所述当前哈希值(11),其中,在所述链(1)的第一个数据记录(10)中,预定的根哈希值(13')取代所述先前哈希值(13);
·将所述哈希值(13'、13、11)的链(2)存储(140)在持久存储器(4)中,使得一旦被存储在所述持久存储器中,内容就不能再被更改或从所述持久存储器(4)中删除;并且
·将所述数据记录(10)存储(150)在与所述持久存储器(4)不同的可逆存储器(3)中。
2.根据权利要求1所述的方法,其中,将所述链(2)中的至少一个所述哈希值(13'、13、11)与时间戳(14)一起存储(140)在所述持久存储器(4)中,并且/或者至少一个所述数据记录(10)的所述有效荷载数据(12)包含时间戳(14)。
3.根据权利要求1至2中任一项所述的方法,其中,针对至少一个所述数据记录(10),利用私有密匙(51)对该数据记录(10)的所述有效荷载数据(12)和/或所述当前哈希值(11)进行签名并且将所述签名(15)包含(125)在所述数据记录(10)中。
4.根据权利要求1至3中任一项所述的方法,其中,所述数据记录(10)通过第一传送装置(5)创建,而所述哈希值(13'、13、11)通过第二保管装置(6)存储(140)在所述持久存储器(4)中。
5.根据权利要求1至4中任一项所述的方法,其中,至少通过所述有效荷载数据(12)和所述先前哈希值(13、13')的组合形成(120)所述当前哈希值(11)。
6.根据权利要求3、4和5所述的方法,其中,所述保管装置(6)经由双向通信链路(56)将所述先前哈希值(13、13')传输到所述传送装置(5),其中,所述传送装置使用该先前哈希值(13、13')来创建下一数据记录(10),并将该下一数据记录传输到所述保管装置(6)。
7.根据权利要求4以及可选的5和/或6所述的方法,其中,将与工业生产过程直接相关的现场设备选择为所述传送装置(6),其中,所述有效荷载数据包括所述现场设备中包含的或与所述现场设备连接的至少一个传感器(54、57)的测量值。
8.根据权利要求1至7中的任一项所述的方法,其中,将具有不可逆的物理写入过程的存储器选择为所述持久存储器(4)。
9.根据权利要求1至8中的任一项所述的方法,其中,将分布式区块链存储器选择为所述持久存储器(3),所述分布式区块链存储器的内容通过多个参与者的共识进行更新。
10.一种保管装置(6),包括:
·第一接口(61),其能够连接到作为传送装置(5)的与工业生产过程直接相关的现场设备;
·第二个接口(62),其能够连接到可逆存储器(3);以及
·逻辑单元(64),其被配置为用于
从所述传送装置(5)接收至少一个数据记录(10),
利用与所述传送装置(5)相关的公共密匙(51')来检查所述数据记录(10)中包含的加密签名,并且
如果检查结果是肯定的,则将所述数据记录(10)传输到所述可逆存储器(3)。
11.根据权利要求10所述的保管装置(6),其中,所述第一接口(61)被配置为双线接口或无线电接口或被限制为最多10%的传输时间占空比的无线电接口。
12.根据权利要求10至11中的任一项所述的保管装置(6),其中,额外地设置有第三接口(63),所述第三接口能够连接到所述持久存储器(4),其中,所述逻辑单元(64)被进一步配置为用于
·从所述持久存储器(4)中检索先前哈希值(13),并将所述先前哈希值传送到所述传送装置(5),并且
·将从所述传送装置(5)接收的所述数据记录(10)中的当前哈希值(11)存储在所述持久存储器(4)中。
13.根据权利要求12所述的保管装置(6),其中,所述第三接口(63)被配置成客户端,所述客户端能够将所述保管装置(6)作为完全参与者集成在充当持久存储器(4)的区块链网络中。
14.一种传送装置(5),包括用于私有密匙(51)的存储器(52)、能够连接到保管装置(6)的第一接口(53)、传感器(54)和/或能够连接到传感器(57)的第二接口(55),所述传送装置还包括逻辑单元(58),所述逻辑单元被配置为用于
·获取一个或多个所述传感器(54、57)的测量值作为有效荷载数据(12),并可选地将所述有效荷载数据与从所述保管装置获得的先前哈希值(13)组合在一起,
·通过所述有效荷载数据(12)或通过所述有效荷载数据(12)与所述先前哈希值(13)的组合形成当前哈希值(11),
·利用所述私有密匙(51)形成所述当前哈希值(11)的签名(15),并且
·将所述有效荷载数据(12)、所述当前哈希值(11)、所述签名(15)和可选的所述先前哈希值(13)合并到数据记录(10)中,并将所述数据记录传输到所述保管装置(6)。
15.根据权利要求14所述的传送装置(5),其被配置成填充物位测量装置、极限物位测量装置、密度测量装置、流量测量装置或压力测量装置。
16.一种包含机器可读指令的计算机程序,当在计算机或嵌入式系统上执行所述机器可读指令时,所述机器可读指令将所述计算机或所述嵌入式系统升级为根据权利要求10至13中的任一项所述的保管装置(6)和/或升级为根据权利要求14或15所述的传送装置(5),并且/或者所述机器可读指令使所述计算机或所述嵌入式系统执行根据权利要求1至9中任一项所述的方法。
17.一种具有根据权利要求16所述的计算机程序的计算机可读介质或下载产品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP18158375.8A EP3531333B1 (de) | 2018-02-23 | 2018-02-23 | Manipulationsgeschützte speicherung beweiserheblicher daten |
EP18158375.8 | 2018-02-23 | ||
PCT/EP2019/052630 WO2019162072A1 (de) | 2018-02-23 | 2019-02-04 | Manipulationsgeschützte speicherung beweiserheblicher daten |
Publications (2)
Publication Number | Publication Date |
---|---|
CN111771200A true CN111771200A (zh) | 2020-10-13 |
CN111771200B CN111771200B (zh) | 2021-11-30 |
Family
ID=61274171
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980014429.7A Active CN111771200B (zh) | 2018-02-23 | 2019-02-04 | 用于防篡改地存储有效荷载数据的方法、保管装置及传送装置 |
Country Status (4)
Country | Link |
---|---|
US (1) | US11126750B2 (zh) |
EP (1) | EP3531333B1 (zh) |
CN (1) | CN111771200B (zh) |
WO (1) | WO2019162072A1 (zh) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115292257A (zh) * | 2022-10-09 | 2022-11-04 | 广州鲁邦通物联网科技股份有限公司 | 可检测文件非法删除的方法和系统 |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN112632568B (zh) * | 2019-10-08 | 2022-11-29 | 上海唯链信息科技有限公司 | 温度数据的存储和采集方法、系统、电子设备和存储介质 |
EP4070224A1 (en) * | 2019-12-05 | 2022-10-12 | Telefonaktiebolaget LM Ericsson (publ) | Supporting protected collection of measurement data in a communication network |
US20210288805A1 (en) * | 2020-03-15 | 2021-09-16 | Nec Corporation Of America | Authentication devices and methods for industrial control devices |
DE102021129430A1 (de) * | 2021-11-11 | 2023-05-11 | Endress+Hauser Flowtec Ag | Verfahren zum Erkennen von Manipulation von Daten in einem Netzwerk |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140025944A1 (en) * | 2012-07-19 | 2014-01-23 | Atmel Corporation | Secure Storage and Signature |
CN104184818A (zh) * | 2014-08-29 | 2014-12-03 | 中国科学院合肥物质科学研究院 | 一种电子文件防篡改方法 |
US20170109735A1 (en) * | 2015-07-14 | 2017-04-20 | Fmr Llc | Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems |
CN106815530A (zh) * | 2016-12-26 | 2017-06-09 | 北京爱接力科技发展有限公司 | 数据存证方法、数据校验方法及装置 |
CN107316239A (zh) * | 2017-07-14 | 2017-11-03 | 众安信息技术服务有限公司 | 一种基于区块链的信息认证和溯源方法及系统 |
US20180025365A1 (en) * | 2016-07-21 | 2018-01-25 | Wal-Mart Stores, Inc. | Vector-based characterizations of products and individuals with respect to selecting items for store locations |
WO2018135328A1 (ja) * | 2017-01-18 | 2018-07-26 | 富士通株式会社 | ブロックチェーン管理方法、ブロックチェーン管理プログラム、ブロックチェーン管理装置、及びブロックチェーン管理システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US5805711A (en) * | 1993-12-21 | 1998-09-08 | Francotyp-Postalia Ag & Co. | Method of improving the security of postage meter machines |
US8447989B2 (en) * | 2008-10-02 | 2013-05-21 | Ricoh Co., Ltd. | Method and apparatus for tamper proof camera logs |
US11132355B2 (en) * | 2016-05-31 | 2021-09-28 | Time Lock Documentation LLC | Systems and methods for monitoring equipment |
US11461485B2 (en) * | 2016-08-12 | 2022-10-04 | ALTR Solutions, Inc. | Immutable bootloader and firmware validator |
DE102016118614A1 (de) | 2016-09-30 | 2018-04-05 | Endress+Hauser Gmbh+Co. Kg | Verfahren zum manipulationssicheren Speichern von Daten eines Feldgeräts |
US20190123580A1 (en) * | 2017-10-23 | 2019-04-25 | Sigora International Inc. | Management of a power-distribution system |
US11288740B2 (en) * | 2017-12-29 | 2022-03-29 | Intel Corporation | Securing distributed electronic wallet shares |
-
2018
- 2018-02-23 EP EP18158375.8A patent/EP3531333B1/de active Active
-
2019
- 2019-02-04 US US16/971,480 patent/US11126750B2/en active Active
- 2019-02-04 WO PCT/EP2019/052630 patent/WO2019162072A1/de active Application Filing
- 2019-02-04 CN CN201980014429.7A patent/CN111771200B/zh active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140025944A1 (en) * | 2012-07-19 | 2014-01-23 | Atmel Corporation | Secure Storage and Signature |
CN104184818A (zh) * | 2014-08-29 | 2014-12-03 | 中国科学院合肥物质科学研究院 | 一种电子文件防篡改方法 |
US20170109735A1 (en) * | 2015-07-14 | 2017-04-20 | Fmr Llc | Computationally Efficient Transfer Processing and Auditing Apparatuses, Methods and Systems |
US20180025365A1 (en) * | 2016-07-21 | 2018-01-25 | Wal-Mart Stores, Inc. | Vector-based characterizations of products and individuals with respect to selecting items for store locations |
CN106815530A (zh) * | 2016-12-26 | 2017-06-09 | 北京爱接力科技发展有限公司 | 数据存证方法、数据校验方法及装置 |
WO2018135328A1 (ja) * | 2017-01-18 | 2018-07-26 | 富士通株式会社 | ブロックチェーン管理方法、ブロックチェーン管理プログラム、ブロックチェーン管理装置、及びブロックチェーン管理システム |
CN107316239A (zh) * | 2017-07-14 | 2017-11-03 | 众安信息技术服务有限公司 | 一种基于区块链的信息认证和溯源方法及系统 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115292257A (zh) * | 2022-10-09 | 2022-11-04 | 广州鲁邦通物联网科技股份有限公司 | 可检测文件非法删除的方法和系统 |
Also Published As
Publication number | Publication date |
---|---|
US20200387639A1 (en) | 2020-12-10 |
EP3531333A1 (de) | 2019-08-28 |
WO2019162072A1 (de) | 2019-08-29 |
EP3531333B1 (de) | 2020-04-15 |
US11126750B2 (en) | 2021-09-21 |
CN111771200B (zh) | 2021-11-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN111771200B (zh) | 用于防篡改地存储有效荷载数据的方法、保管装置及传送装置 | |
Troncoso et al. | Pripayd: privacy friendly pay-as-you-drive insurance | |
US10229547B2 (en) | In-vehicle gateway device, storage control method, and computer program product | |
JP3762957B2 (ja) | 積算走行距離変造防止システム及び方法 | |
CN111527381B (zh) | 用于存储路程数据的方法和设备 | |
US20060179325A1 (en) | Secure computer data storage method and device | |
US20200014757A1 (en) | Tamper evident system for modification and distribution of secured vehicle operating parameters | |
Lee et al. | T-box: A forensics-enabled trusted automotive data recording method | |
JP5348503B2 (ja) | ナビゲーションシステム | |
CN108632040A (zh) | 信息管理终端装置 | |
Anderson | On the security of digital tachographs | |
US6823273B2 (en) | Methods and apparatus for secure programming of an electricity meter | |
US20100122056A1 (en) | Method and Device for Securely Storing and Securely Reading User Data | |
JP5348502B2 (ja) | ナビゲーションシステム | |
US20050033492A1 (en) | System and method for safety and financial monitoring of motor vehicles | |
TW202147809A (zh) | 分散式車輛行駛歷程記錄方法及系統 | |
Vinzenz et al. | Proposal for a secure forensic data storage | |
Thiemel et al. | Speedometer manipulation—putting a stop to fraud | |
US20240364784A1 (en) | Method and system to measure service usage and bill for associated used services based on a intrusion detection system | |
US20240028671A1 (en) | Techniques for enforcing software licensing of software file embedded in electronic device | |
CN201749565U (zh) | 出租车和城市公交运营管理仪 | |
KR101990959B1 (ko) | 데이터 무결성을 보장하는 블랙박스 시스템 및 그 제어방법 | |
CN117172938A (zh) | 车险保费生成方法、装置、电子设备及存储介质 | |
JP2005122425A (ja) | 積算走行距離の改竄検出装置 | |
JP2005326339A (ja) | 積算走行距離の改竄検出システム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
GR01 | Patent grant | ||
GR01 | Patent grant |