CN113646764A - 用于受安全保护地提供数据记录的方法、装置和系统 - Google Patents
用于受安全保护地提供数据记录的方法、装置和系统 Download PDFInfo
- Publication number
- CN113646764A CN113646764A CN201980094214.0A CN201980094214A CN113646764A CN 113646764 A CN113646764 A CN 113646764A CN 201980094214 A CN201980094214 A CN 201980094214A CN 113646764 A CN113646764 A CN 113646764A
- Authority
- CN
- China
- Prior art keywords
- message
- data
- module
- individual
- cryptographic
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims description 137
- 238000005259 measurement Methods 0.000 claims abstract description 23
- 230000005540 biological transmission Effects 0.000 claims description 198
- 238000001514 detection method Methods 0.000 claims description 127
- 238000004891 communication Methods 0.000 claims description 81
- 238000012795 verification Methods 0.000 claims description 75
- 238000012790 confirmation Methods 0.000 claims description 52
- 238000012360 testing method Methods 0.000 claims description 49
- 238000004519 manufacturing process Methods 0.000 claims description 40
- 238000004364 calculation method Methods 0.000 claims description 23
- 238000004590 computer program Methods 0.000 claims description 11
- 238000007689 inspection Methods 0.000 claims description 8
- 238000012384 transportation and delivery Methods 0.000 claims description 8
- 238000012546 transfer Methods 0.000 claims description 7
- 230000003287 optical effect Effects 0.000 claims description 4
- 238000012545 processing Methods 0.000 abstract description 45
- 230000000875 corresponding effect Effects 0.000 description 222
- 238000009826 distribution Methods 0.000 description 40
- 230000015654 memory Effects 0.000 description 34
- 238000001228 spectrum Methods 0.000 description 30
- 238000003860 storage Methods 0.000 description 28
- 241000234295 Musa Species 0.000 description 23
- 235000013305 food Nutrition 0.000 description 22
- 230000006870 function Effects 0.000 description 22
- 230000001276 controlling effect Effects 0.000 description 18
- 239000002245 particle Substances 0.000 description 14
- 230000003595 spectral effect Effects 0.000 description 14
- 235000018290 Musa x paradisiaca Nutrition 0.000 description 13
- 239000007943 implant Substances 0.000 description 11
- 235000021015 bananas Nutrition 0.000 description 10
- 230000008569 process Effects 0.000 description 10
- 238000004422 calculation algorithm Methods 0.000 description 9
- 239000008186 active pharmaceutical agent Substances 0.000 description 8
- 239000003086 colorant Substances 0.000 description 8
- 238000009434 installation Methods 0.000 description 8
- 229920001296 polysiloxane Polymers 0.000 description 7
- 238000010200 validation analysis Methods 0.000 description 7
- 241000712062 Patricia Species 0.000 description 6
- 238000009795 derivation Methods 0.000 description 6
- 239000010437 gem Substances 0.000 description 6
- 229910001751 gemstone Inorganic materials 0.000 description 6
- 238000003754 machining Methods 0.000 description 6
- 239000000463 material Substances 0.000 description 6
- 230000004044 response Effects 0.000 description 6
- 230000003746 surface roughness Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 239000008267 milk Substances 0.000 description 5
- 235000013336 milk Nutrition 0.000 description 5
- 210000004080 milk Anatomy 0.000 description 5
- 230000007246 mechanism Effects 0.000 description 4
- 238000007781 pre-processing Methods 0.000 description 4
- 230000000903 blocking effect Effects 0.000 description 3
- 239000010779 crude oil Substances 0.000 description 3
- 230000010076 replication Effects 0.000 description 3
- 101000651958 Crotalus durissus terrificus Snaclec crotocetin-1 Proteins 0.000 description 2
- 102100031920 Dihydrolipoyllysine-residue succinyltransferase component of 2-oxoglutarate dehydrogenase complex, mitochondrial Human genes 0.000 description 2
- 101000992065 Homo sapiens Dihydrolipoyllysine-residue succinyltransferase component of 2-oxoglutarate dehydrogenase complex, mitochondrial Proteins 0.000 description 2
- 101100258328 Neurospora crassa (strain ATCC 24698 / 74-OR23-1A / CBS 708.71 / DSM 1257 / FGSC 987) crc-2 gene Proteins 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 125000002015 acyclic group Chemical group 0.000 description 2
- 238000004458 analytical method Methods 0.000 description 2
- 230000003139 buffering effect Effects 0.000 description 2
- 238000001773 deep-level transient spectroscopy Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 239000010432 diamond Substances 0.000 description 2
- 229910003460 diamond Inorganic materials 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 238000011156 evaluation Methods 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000007726 management method Methods 0.000 description 2
- 229940127554 medical product Drugs 0.000 description 2
- 238000012806 monitoring device Methods 0.000 description 2
- 230000002265 prevention Effects 0.000 description 2
- 239000000047 product Substances 0.000 description 2
- 230000001681 protective effect Effects 0.000 description 2
- 239000002994 raw material Substances 0.000 description 2
- 241000251468 Actinopterygii Species 0.000 description 1
- 101100217298 Mus musculus Aspm gene Proteins 0.000 description 1
- 235000019013 Viburnum opulus Nutrition 0.000 description 1
- 244000071378 Viburnum opulus Species 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 238000009412 basement excavation Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000012217 deletion Methods 0.000 description 1
- 230000037430 deletion Effects 0.000 description 1
- 238000005553 drilling Methods 0.000 description 1
- 239000003814 drug Substances 0.000 description 1
- 229940079593 drug Drugs 0.000 description 1
- 239000000945 filler Substances 0.000 description 1
- 239000013067 intermediate product Substances 0.000 description 1
- 239000003550 marker Substances 0.000 description 1
- 239000002184 metal Substances 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 239000003208 petroleum Substances 0.000 description 1
- 238000005498 polishing Methods 0.000 description 1
- 238000013468 resource allocation Methods 0.000 description 1
- 239000010865 sewage Substances 0.000 description 1
- 239000000779 smoke Substances 0.000 description 1
- 239000002904 solvent Substances 0.000 description 1
- 238000004611 spectroscopical analysis Methods 0.000 description 1
- 238000013068 supply chain management Methods 0.000 description 1
- 238000005406 washing Methods 0.000 description 1
- 230000003936 working memory Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3247—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6227—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database where protection concerns the structure of data, e.g. records, types, queries
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3242—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Computer Hardware Design (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Bioethics (AREA)
- Power Engineering (AREA)
- Databases & Information Systems (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Storage Device Security (AREA)
Abstract
本发明涉及借助区块链自主地相互交互的设备的生态系统。尤其借助本发明利用区块链基础设施来实现对象的传感器数据或测量数据的受安全保护的数据处理。应用领域在此情况下是区块链的供应链场景或工业控制应用。
Description
技术领域
本发明涉及用于受安全保护地提供数据记录的方法、装置和系统,其中数据记录包括例如传感器数据。
背景技术
智能设备(例如移动电话、智能手表)或制造装置的不断增加的联网导致这些智能设备和制造装置检测到越来越多的传感器数据。尤其应利用这些数据例如监控对象(例如工件、食品等)的制造或运输。
发明内容
随后解释本发明的方面。
区块链(英语:Blockchains)或“分布式账本(Distributed Ledgers)”的技术当前是激烈讨论的技术,该技术尤其可以实现为分布式数据库系统。除了分散式支付系统的应用(例如比特币(Bitcoin))之外,在金融业中研发新的应用可能性。尤其,在公司之间的交易由此可以在无调停中介或清算(Clearing)所的情况下以防止操纵的方式(manipulationsgeschuetzt)来实现。这能够实现无可信调停中介的新商业模型,降低了交易成本,并且可以灵活地提供新的数字服务,而不必设立为此特别设立的基础设施和信任关系。通过区块链来保护的交易数据记录(或者简称“交易”)包括例如如下程序代码:所述程序代码也可以被称作所谓的“智能合约(Smart Contract)”。
根据第一方面,本发明涉及一种用于计算数据结构的密码校验和的设备,具有:
- 例如检测模块(110),用于借助检测设备(A)检测对象(O)的个体特征(M);
- 例如计算模块(120),用于根据个体特征计算对象个体的特性;
- 例如密码模块(130),用于根据个体特征和/或对象个体的特性提供第一密码密钥;
- 例如保护模块(130),用于借助密码校验和密码保护数据结构,其中该保护模块借助第一密码密钥计算密码校验和。
除非在随后的描述中另有说明,术语“执行”、“计算”、“以计算机辅助的方式”、“测算”、“查明”、“生成”、“配置”、“重建”等等优选地涉及改变和/或产生数据和/或将数据转变成另外的数据的行动和/或过程和/或处理步骤,其中数据尤其可以作为物理变量、例如作为电脉冲呈现或存在。尤其,表达“计算机”应尽可能宽泛地来解释,以便尤其涵盖所有具有数据处理特性的电子设备。计算机因此可以例如是个人计算机(Personal Computer)、服务器、存储器可编程的控制装置(SPS)、手持式计算机系统(Handheld-Computer-Systeme)、掌上电脑(Pocket-PC)设备、移动无线电设备和另外的可以以计算机辅助的方式处理数据的通信设备、处理器和另外的用于数据处理的电子设备。
在本发明的上下文内,“以计算机辅助的方式”可以理解为例如方法的实施,在所述方法中,尤其处理器执行该方法的至少一个方法步骤。例如,“以计算机辅助的方式”也可以理解为“以计算机实施的方式”。
在本发明的上下文内,处理器可以理解为例如机器或者电子电路。处理器尤其可以是主处理器(英语:Central Processing Unit(中央处理单元),CPU)、微处理器或者微控制器、例如专用集成电路或者数字信号处理器,可能与用于存储程序指令的存储单元相组合,等等。处理器例如也可以是IC(集成电路,英语:Integrated Circuit)、尤其FPGA(英语:Field Programmable Gate Array(现场可编程门阵列))或者ASIC(专用集成电路,英语:Application-Specific Integrated Circuit),或者DSP(数字信号处理器,英语:DigitalSignal Processor)或者图形处理器GPU(图形处理单元(Graphic Processing Unit))。处理器也可以理解为虚拟处理器、虚拟机或者软CPU。例如也可以涉及可编程处理器,该可编程处理器被配备有执行所提到的根据本发明的方法的配置步骤,或者配置有配置步骤,使得:该可编程处理器实现方法、部件、模块或者本发明的另外的方面和/或子方面的根据本发明的特征。
在本发明的上下文内,“存储单元”或者“存储模块”等等可以理解为例如工作存储器形式的易失性存储器(英语:Random-Access Memory(随机存取存储器),RAM)或者永久性存储器、如硬盘或者数据载体。
在本发明的上下文内,“模块”可以理解为例如处理器和/或用于存储程序指令的存储单元。例如,该处理器特别设立为执行程序指令,以便处理器执行功能,以便实施或者实现根据本发明的方法或者根据本发明的方法的步骤。模块例如也可以是分布式数据库系统的节点,所述节点例如实现相对应的模块的特定功能/特征。相应的模块例如也可以构造为单独的或独立的模块。为此,相对应的模块例如可以包括其他元件。这些元件例如是一个或者多个接口(例如数据库接口、通信接口—例如网络接口、WLAN接口)和/或评价单元(例如处理器)和/或存储单元。借助于这些接口,例如可以交换(例如接收、传送、发送或者提供)数据。借助于评价单元,例如可以以计算机辅助的方式和/或以自动化的方式比较、检验、处理、分配或者计算数据。借助于存储单元,例如可以以计算机辅助的方式和/或以自动化的方式存储、检索或者提供数据。
在本发明的上下文内,“包括”、“具有”等(尤其关于数据和/或信息)可以理解为例如将相对应的信息或相对应的日期(以计算机辅助的方式)存储在数据结构/数据记录中(该数据结构/数据记录例如又存储在存储单元中)。
在本发明的上下文内,“分配”(尤其关于数据和/或信息)可以理解为例如以计算机辅助的方式分配数据和/或信息。例如,为此借助于存储地址或者唯一标识符(英语:unique identifier(UID)),第二日期通过如下方式被分配给第一日期:例如第一日期与第二日期的存储地址或者唯一标识符共同地被存储在数据记录中。
在本发明的上下文内,“提供”(尤其关于数据和/或信息)可以理解为例如以计算机辅助的方式提供。提供例如经由接口(例如数据库接口、网络接口、至存储单元的接口)进行。经由这些接口,例如在提供时可以传送和/或发送和/或检索和/或接收相对应的数据和/或信息。
在本发明的上下文内,“提供”也可以理解为例如加载或者存储例如具有相对应的数据的交易。这例如可以在存储模块上或者由存储模块进行。“提供”例如也可以理解为将相对应的数据从区块链或者分布式数据库系统(或其基础设施)的一个节点传输(或者发送或者传送)至另一节点。
在本发明的上下文内,“校验和”(例如数据块校验和、数据校验和、节点校验和、交易校验和、拼接校验和(Verkettungspruefsumme)等等)可以理解为例如密码校验和或者密码哈希(kryptographischer Hash)或哈希值,所述密码校验和或者密码哈希或哈希值尤其借助于密码哈希函数关于数据记录和/或数据和/或交易中的一个或者多个交易和/或数据块的子区域(例如区块链的区块的区块头或者分布式数据库系统的数据块的数据块头或者数据块的交易的仅仅部分)来形成或者计算。校验和尤其可以是哈希树(例如默克尔树(Merkle Baum)、帕特里夏树(Patricia-Baum))的校验和/多个校验和或者哈希值/多个哈希值。此外,“校验和”尤其也可以理解为数字签名或者密码消息认证码(einkryptographischer Nachrichtenauthentisierungscode)。借助于校验和,例如可以在数据库系统的不同层级上实现针对交易和其中所存储的数据(记录)的密码保护/防止操纵。如果例如要求高安全性,则例如在交易层级上产生和检验校验和。如果要求不太高的安全性,则例如在区块层级上(例如关于整个数据块或者仅关于数据块的部分和/或交易的部分)产生和检验校验和。
在本发明的上下文内,“数据块校验和”可以理解为例如关于数据块的交易的部分或者所有交易所计算的校验和。节点然后例如可以借助于数据块校验和检查/查明数据块的相对应的部分的完整性/真实性。附加地或者替代地,数据块校验和尤其也可以是关于该数据块的在前的数据块/前导(Vorgaenger)数据块的交易来形成的。该数据块校验和在此尤其也可以借助于哈希树(例如默克尔树[1]或者帕特里夏树)来实现,其中数据块校验和尤其是默克尔树或帕特里夏树或二叉哈希树的根校验和。尤其,借助于来自默克尔树或帕特里夏树的其他校验和,(例如在使用交易校验和的情况下)使交易得到保障,其中尤其这些其他校验和是默克尔树或帕特里夏树中的叶子。数据块校验和以此例如可以通过如下方式来使交易得到保障:从这些其他校验和中形成根校验和。数据块校验和尤其可以针对数据块中的确定的数据块的交易来计算。尤其,这种数据块校验和可以进入该确定的数据块的随后的数据块中,以便将所述随后的数据块例如与其在前的数据块拼接并且以此尤其使分布式数据库系统的完整性是可检查的。由此,数据块校验和例如可以承担拼接校验和的功能,或者进入拼接校验和中。数据块(例如新的数据块或者针对其形成了数据块校验和的数据块)的头例如可以包括数据块校验和。
在本发明的上下文内,“交易校验和”可以理解为尤其关于数据块的交易形成的校验和。附加地,例如可以加速对相对应的数据块的数据块校验和的计算,因为为此例如已经计算出的交易校验和可以立刻被用作例如默克尔树的叶子。
在本发明的上下文内,“拼接校验和”可以理解为如下校验和:所述校验和尤其给分布式数据库系统的相应的数据块说明或引用(referenziert)分布式数据库系统的在前的数据库(在专业文献中尤其经常被称为“previous block hash(前一区块哈希)”)[1]。为此,尤其针对相对应的在前的数据块,形成相对应的拼接校验和。作为拼接校验和,例如可以使用数据块(即分布式数据库系统的现有的数据块)的数据块校验和或者交易校验和,以便将新的数据块与分布式数据库系统的(现有的)数据块拼接。但是,例如也可能的是,校验和关于在前的数据块的头或者关于整个在前的数据块来形成并且被用作拼接校验和。这例如也可以针对多个或者所有在前的数据块来计算。例如也可实现的是,关于数据块的头和数据块校验和来形成拼接校验和。然而,分布式数据库系统的相应的数据块优选地分别包括如下拼接校验和:针对该相应的数据块的在前的数据块(尤其还更优选地直接在前的数据块)计算出所述拼接校验和,或所述拼接校验和涉及该相应的数据块的在前的数据块(尤其还更优选地直接在前的数据块)。例如也可能的是,相对应的拼接校验和也仅仅关于相对应的数据块(例如在前的数据块)的部分来形成。由此,例如可以实现如下数据块:该数据块包括受完整性保护的部分和未受保护的部分。以此,例如可以实现如下数据块:该数据块的受完整性保护的部分是不变的并且该数据块的未受保护的部分以后也仍然可以被改变。“受完整性保护”在此尤其应理解为,借助于校验和,可以查明受完整性保护的数据的改变。
例如存储在数据块的交易中的数据尤其可以以不同的方式来提供。代替这些数据(例如用户数据、如测量数据或者关于资产的数据/所有权关系),数据块的交易例如可以仅包括针对这些数据的校验和。相对应的校验和在此可以以不同的方式来实现。这例如可以是:另外的数据库或者分布式数据库系统的(具有相对应的数据的)数据块的相对应的数据块校验和,具有(分布式数据库系统或者另外的数据库的)相对应的数据的数据块的交易校验和或者关于所述数据所形成的数据校验和。
附加地,相对应的交易还可以包括对存储位置的参照或者说明(例如文件服务器的地址和在该文件服务器上应在哪里找到相对应的数据的说明;或者包括所述数据的另外的分布式数据库的地址)。相对应的数据然后例如也可能在分布式数据库系统的其他数据块的其他交易中被提供(例如如果相对应的数据和相关联的校验和包括在不同的数据块中)。但是,例如也可设想的是,这些数据经由另外的通信信道(例如经由另外的数据库和/或密码保护的(kryptographisch gesichert)通信信道)来提供。
例如,除了校验和之外,也可以将附加数据记录(例如对存储位置的参照或者说明)存放在相对应的交易中,所述附加数据记录尤其说明如下存储位置:在所述存储位置处可以检索到所述数据。如下,这尤其是有利的,以便将区块链或者分布式数据库系统的数据大小保持得尽可能小。
在本发明的上下文内,“受安全保护”或“密码保护”例如可以理解为尤其通过密码方法实现的保护。例如,这可以通过利用分布式数据库系统来提供或者传输或者发送相对应的数据/交易而实现。这优选地通过组合各种(密码)校验和来实现,其方式是:这些校验和尤其协同地共同作用,以便例如改善交易的数据的安全或密码安全。换言之,在本发明的上下文内,“受安全保护”尤其也可以理解为“密码保护”和/或“防止操纵”,其中“防止操纵”也可以称为“受完整性保护”。
在本发明的上下文内,“拼接分布式数据库系统的所述数据块/数据块”例如可以理解为,数据块分别包括如下信息(例如拼接校验和):所述信息参照所述分布式数据库系统的另外的数据块或者多个另外的数据块或引用所述分布式数据库系统的另外的数据块或者多个另外的数据块[1][4][5]。
在本发明的上下文内,“插入到分布式数据库系统中”等例如可以理解为,向分布式数据库系统的一个或者多个节点传送尤其交易或所述交易或者具有其交易的数据块。如果这些交易(例如通过该节点/所述节点)例如被成功验证,则这些交易尤其作为新的数据块与分布式数据库系统的至少一个现有的数据块拼接[1][4][5]。为此,相对应的交易例如被存储在新的数据块中。尤其,该验证和/或拼接可以通过可信节点(例如挖矿节点(MiningNode)、区块链预言机(Blockketten-Orakel)或者区块链平台)进行。尤其,区块链平台在此可以理解为区块链即服务(英语:Blockkette als Service),如这尤其通过微软公司(Microsoft)或者IBM公司所建议的那样。尤其,可信节点和/或节点可以分别将节点校验和(例如数字签名)寄存在数据块中(例如在那些由他们验证过的和产生的数据块中,所述数据块然后被拼接),以便尤其能够实现数据块的创建者的可辨识性和/或能够实现节点的可辨识性。在此,节点校验和说明:哪个节点例如已将相对应的数据块与分布式数据块系统的至少一个另外的数据块拼接。
在本发明的上下文内,“交易”或“多个交易”可以理解为例如智能合约[4][5]、数据结构或者交易数据记录,所述交易数据记录尤其分别包括所述交易中的一个或者包括多个交易。在本发明的上下文内,“交易”或“多个交易”例如也可以理解为区块链(英语:Blockchain)的数据块的交易的数据。交易尤其可以包括例如实现智能合约的程序代码。例如,在本发明的上下文内,交易也可以理解为控制交易和/或确认交易。替代地,交易例如可以是数据结构,所述数据结构存储数据(例如控制指令和/或合约数据和/或另外的数据、如视频数据、用户数据、测量数据等)。在本发明的上下文内,“交易”例如也可以是或被称为消息或通信消息。相对应地,消息例如是交易,其中该消息例如包括用于操控设备的控制指令和/或还包括用于执行控制指令的前提(例如预先给定的要求)。
尤其,“将交易存储到数据块中”、“存储交易”等应理解为直接存储或间接存储。直接存储在此例如可以理解为,(分布式数据库系统的)相对应的数据块或(分布式数据库系统的)相对应的交易包括相应的数据。间接存储在此例如可以理解为,相对应的数据块或相对应的交易包括针对相对应的数据的校验和和必要时附加数据记录(例如对存储位置的参照或说明),并且相对应的数据因此不直接存储在数据块(或交易)中(即替代于此仅针对这些数据的校验和)。尤其,在将交易存储到数据块中时,例如可以验证这些校验和,正如这例如在“插入到分布式数据库系统中”部分中所解释的那样。
在本发明的上下文内,“程序代码”(例如智能合约或也称为链码)例如可以理解为尤其存储在一个或多个交易中的程序指令或多个程序指令。程序代码尤其是可执行的,并且例如通过分布式数据库系统来执行。这例如可以借助于执行环境(例如虚拟机)来实现,其中执行环境或程序代码优选地是图灵完备的(Turing-vollständig)。程序代码优选地通过分布式数据库系统的基础设施来执行[4][5]。在此,例如虚拟机通过分布式数据库系统的基础设施来实现。
在本发明的上下文内,“智能合约”(或也称为链码)可以理解为例如可执行的程序代码[4][5](尤其参见“程序代码”的定义)。智能合约优选地存储在分布式数据库系统(例如区块链)的交易中,例如在分布式数据库系统的数据块中。例如,可以以与这在“程序代码”的定义中、尤其在本发明的上下文内所解释的方式相同的方式执行智能合约。
在本发明的上下文内,“智能合约过程”或“智能合约”尤其也可以理解为在过程中通过分布式数据库系统或其基础设施执行程序代码或者智能合约。
在本发明的上下文内,“工作量证明证据(Proof-of-Work-Nachweis)”可以理解为例如解决计算密集型任务,所述任务尤其应根据数据块内容/确定的交易的内容来解决[1][4][5]。例如,这种计算密集型任务也被称为密码谜题(kryptographisches Puzzle)。
在本发明的上下文内,“分布式数据库系统”(该分布式数据库系统例如也可以称为分布式数据库)可以理解为例如分散分布式数据库(eine dezentral verteilteDatenbank)、区块链(英语Blockchain)、分布式账本、分布式存储系统、基于分布式账本技术(DLT)的系统(DLTS,distributed ledger technology based system)、防修正的数据库系统、云(Cloud)、云服务(Cloud-Service)、云中的区块链、分布式存储系统或者点对点(Peer-to-Peer)数据库。例如,也可以使用区块链或者DLTS的不同实施方案,诸如借助于有向无环图(DAG,Directed Acylic Graph)、密码谜题、哈希图的区块链或者DLTS,或者所提到的实施变型方案的组合[6][7]。例如,也可以实施不同的共识方法(英语:consensusalgorithms(共识算法))。例如,这可以是借助于密码谜题、谣言算法(Gossip aboutGossip)、虚拟投票(Virtual Voting)的共识方法或者所提到的方法的组合(例如,谣言算法与虚拟投票相组合)[6][7]。如果例如使用区块链,则尤其可以借助基于比特币的实现方案或者基于以太坊(Ethereum)的实现方案来实施该区块链[1][4][5]。“分布式数据库系统”例如也可以理解为如下分布式数据库系统:在所述分布式数据库系统中,其节点和/或设备和/或基础设施的至少一部分通过云来实现。例如,相对应的部件实现为云中的节点/设备(例如实现为虚拟机中的虚拟节点)。例如,这可以借助于威睿公司(VM-Ware)、亚马逊网络服务公司(Amazon Web Services)或者微软公司的Azure来进行。由于所解释的实施变型方案的高度灵活性,尤其也可以将所提到的实施变型方案的子方面彼此组合,其方式是例如使用哈希图作为区块链,其中区块链本身例如也可以是无区块化的。
如果例如使用有向无环图(DAG)(例如,IOTA或者Tangle),则尤其将该图的交易或区块或者节点经由有向边彼此连接。这尤其意味着,边(优选地所有边)有相同的方向(优选地总是有相同的方向),类似于这例如在时间的情况下。换言之,尤其不可能的是,向后(即与共同的相同的方向相反地)驶向或跳向该图的交易或者区块或者节点。在此,无环尤其意味着:在遍历该图时,不存在环。
分布式数据库系统例如可以是公共分布式数据库系统(例如,公共区块链),或者是封闭的(或者私有的)分布式数据库系统(例如,私有区块链)。
如果例如涉及公共分布式数据库系统,则这意味着:新的节点和/或设备能够加入分布式数据库系统或被分布式数据库系统接受,而无需授权证明或者无需证实或者无需注册信息或者无需凭证。尤其,在这种情况下,节点和/或设备的运营商可以保持匿名。
如果分布式数据库系统例如是封闭的分布式数据库系统,则新的节点和/或设备例如需要有效的授权证明和/或有效的证实信息和/或有效的凭证和/或有效的注册信息,以便能够加入分布式数据库系统或被分布式数据库系统接受。
分布式数据库系统例如也可以是用于数据交换的分布式通信系统。这例如可以是网络或者点对点网络。替代地或附加地,本发明例如也可以借助于点对点应用程序而不是分布式数据库系统来实现。
相对应地,代替分布式数据库系统例如可以利用点对点通信协议。在此例如分布式数据库系统的所提到的消息/交易是点对点通信协议的相对应的消息或将相应的数据存储在相对应的消息中。在此,例如在分布式数据库系统中存储交易应理解为将相对应的消息递交给实施点对点通信协议的点对点通信基础设施。也可以例如为此或代替分布式数据库系统利用点对点接口或点对点应用程序,以便存储和/或传送相对应的交易或消息。
在本发明的上下文内,尤其视上下文和实现方案而定也可以被称为“环节”或者“区块”的“数据块”例如可以理解为分布式数据库系统(例如区块链或点对点数据库)的数据块,其尤其被实现为数据结构并且优选地分别包括交易之一或交易中的多个交易。在一个实施方案中,例如数据库(或者数据库系统)可以是基于DLT的系统(DLTS)或者区块链,并且数据块可以是区块链或者DLTS的区块。数据块可以包括例如对数据块的大小(以字节为单位的数据大小)的说明、数据块头(英语Block-header(区块头))、交易计数器和一个或者多个交易[1]。数据块头可以包括例如版本、拼接校验和、数据块校验和、时间戳、工作量证明证据和一次性的随机数(Nonce)(一次性值(Einmalwert)、随机值或者用于工作量证明证据的计数器)[1][4][5]。数据块例如也可以仅仅是存储在分布式数据库系统中的总数据的确定的存储区或者地址区。以此,例如可以实现无区块化的(英语blockless)分布式数据库系统、诸如物联网链(ITC,IoT Chain)、IOTA和字节雪球(Byteball)。在这种情况下,尤其区块链的区块的功能和交易的功能彼此组合,使得例如交易本身保障(即尤其以受安全保护的方式存储)(分布式数据库系统的)交易的序列或者链。为此,例如可以利用拼接校验和将交易本身彼此拼接,其方式是:优选地一个或者多个交易的单独的校验和或者交易校验和用作拼接校验和,所述拼接校验和在将新的交易存储在分布式数据库系统中时被一同存储在相对应的新的交易中。在这种实施方式中,数据块例如也可以包括一个或者多个交易,其中在最简单的情况下例如一个数据块对应于一个交易。
在本发明的上下文内,“一次性的随机数”可以理解为例如密码的一次性的随机数(eine kryptographische Nonce)(针对“只用一次(used only once)[2]”或者“使用一次的数(number used once)”[3]的缩写)。尤其,一次性的随机数表示各个数或者字母组合,所述数或者字母组合优选地在相应的上下文(例如交易、数据传输)中被使用唯一一次。
在本发明的上下文内,“分布式数据库系统的(确定的)数据块的在前数据块”可以理解为例如分布式数据库系统的尤其直接在(确定的)数据块之前的数据块。替代地,“分布式数据库系统的(确定的)数据块的在前数据块”尤其也可以理解为分布式数据库系统的在确定的数据块之前的所有数据块。由此,尤其仅经由直接在确定的数据块之前的数据块(或其交易)或者经由所有在第一数据块之前的数据块(或其交易),可以形成拼接校验和或者交易校验和。
在本发明的上下文内,“区块链节点”、“节点”、“分布式数据库系统的节点”等可以理解为例如设备(例如现场设备、移动电话)、计算机、智能电话、客户端(Client)或者用户,其为(利用)分布式数据库系统(例如区块链)执行操作,[1][4][5]。这种节点例如可以执行分布式数据库系统或其数据块的交易,或者借助于新的数据块将具有新的交易的新的数据块插入或拼接到分布式数据库系统中。尤其,可以通过可信节点(例如挖矿节点)或者仅通过可信节点来进行该验证和/或拼接。可信节点例如是如下节点:所述节点具有附加的安全措施(例如防火墙(Firewalls)、对所述节点的访问限制,诸如此类),以便防止对所述节点的操纵。替代地或者附加地,在将新的数据块与分布式数据数据库系统拼接时,可信节点例如可以将节点校验和(例如数字签名或者证书)存储在新的数据块中。以此,尤其可以提供证明,所述证明说明:由确定的节点插入了相对应的数据块,或说明其起源。设备(例如相对应的设备)例如是技术系统和/或工业装置和/或自动化网络和/或制造装置的设备,这些设备尤其也是分布式数据库系统的节点。在此,这些设备例如可以是现场设备或者物联网中的设备,所述现场设备或者物联网中的设备尤其也是分布式数据库系统的节点。节点例如也可以包括至少一个处理器,以便例如执行其计算机实施的功能。
在本发明的上下文内,“区块链预言机”等可以理解为例如具有安全模块的节点、设备或者计算机,所述安全模块例如借助于软件保护机制(例如密码方法)、机械保护装置(例如可封闭的壳体)、电保护装置(例如防篡改或者保护系统,该防篡改或者保护系统包括在不允许利用/处置(Behandlung)区块链预言机的情况下删除安全模块的数据)或所提到的可能性的组合进行支配。在此,安全模块可以包括例如对于计算校验和(例如交易校验和或节点校验和)而言必要的密码密钥或秘密(例如字符串)。
在本发明的上下文内,“计算机”或“设备”例如可以理解为计算机(系统)、客户端、智能电话、设备或服务器,其分别布置在区块链之外并且不是分布式数据库系统的基础设施的一部分或形成单独的分离的基础设施。设备例如是制造设备和/或机电设备和/或电子设备和/或自动化网络的设备(例如用于工业技术装置、制造装置、能量或资源分配装置),这些设备尤其不能直接与分布式数据库系统(直接)通信。相对应地,节点例如可以是设备、计算机、虚拟设备或虚拟化的计算机。
在本发明的上下文内,“单独的和/或直接的通信信道”例如可以理解为借助于通信信道的数据传输(例如发送、接收、传输、提供或传送)。例如,经由该信道可以更快速地发送交易/消息,并且将关于该数据交换的确认存储在分布式数据库系统中。由此例如可以以更高的速度向相对应的目标(例如设备)传输重要的和/或对时间要求严格的交易或消息(例如控制指令或控制交易),并且在此例如可以避免分布式数据库系统的(例如在复制数据块/交易时)较慢的数据传输。例如,针对本发明和本发明的所提到的方面、实施例、实施方式及其变型方案,为了在设备(和/或节点)之间的数据传输可以构建单独的和/或直接的通信信道。例如,在直接的通信信道的情况下,交易/消息直接在发送方(例如(第一))与接收方/目标(例如应执行、处理或评估控制指令的设备)之间被交换,而无需分布式数据库系统的其他节点和/或设备参入该数据交换。而在单独的通信信道的情况下,分布式数据库系统的节点和/或设备例如可以参与所述数据交换。如果成功地在发送方和接收方之间构建了单独的和/或直接的通信信道(因此,由此尤其建立了通信连接),则可以在发送方与接收方之间例如以交易或者消息的形式交换数据。如果例如通信信道被关闭/终止(因此,尤其通信连接被终止),则例如交易形式(例如作为传输确认交易或确认交易)的数据传输的结果例如被存储在分布式数据库系统中(例如在分布式数据库系统的数据块中)。数据传输的结果例如可以是相对应的交易/消息的传输或者接收的确认,和/或是分析结果,和/或是在关闭了通信信道之前经由单独的和/或直接的通信信道所传输的最后传输的交易/消息。例如可以通过发送方和/或接收方进行交易与结果的存储。分析结果例如可以是消息/交易的接收的确认,和/或消息/交易和例如其控制指令可以由目标/接收方处理(例如通过目标对可执行性的确认)。例如,这又可以存储在交易中(例如在可执行性确认交易中)。替代地或者附加地,可执行性确认交易被存储在分布式数据库系统中。可执行性确认交易在此例如包括能够执行控制指令的设备的明确的标识符,和/或例如能够说明最迟何时执行消息/交易的控制指令。替代地或者附加地,可执行性确认交易例如包括关于执行的数据,例如控制指令多好地被完成或控制指令被完成至何种程度(例如,多快地完成控制指令,何时安全地完成所述控制指令,多准确地或者多精确地执行所述控制指令—例如在执行制造控制指令时,以便例如记录工件的加工)。
替代地或附加地,可执行性确认交易例如包括相对应的设备(例如目标/接收方)的设备特定的数据(例如设备的类型;当前设备状态,诸如准备运行、需要维护、相对应的设备的错误状态;设备的序列号;装置的位置;所执行的控制指令的校验和/哈希,这例如借助于所提到的发明计算出;所使用的工具;所使用的材料或所提到的数据的组合),所述数据对于控制指令的执行而言是相关的,其中例如设备特定的数据由相对应的设备在该设备确认可执行性的时刻确定。在此,例如可执行性的确认和设备特定的数据的确定(近似地)在相同的时刻(例如在几秒钟或者几分钟的时间窗之内)进行。例如,在可执行性确认交易例如被存储在分布式数据库系统中之前,可执行性确认交易的数据也可以已在发送方与接收方之间被交换。例如,还可以密码保护可执行性确认交易(例如,该可执行性确认交易可以被加密,或者通过交易校验和来保护)。例如也可以将最后经由该通信信道交换的消息存储在传输确认交易中(例如如果通信信道被中断),并且传输确认交易例如然后可以被存储在分布式数据库系统中。例如可以使用最后交换的消息,以便在重新构建通信信道时继续数据交换或数据传输。传输确认交易例如也可以被密码保护。传输确认交易例如可以包括控制指令和/或控制交易和/或在发送方和接收方之间最后交换的消息。数据交换或数据传输的继续例如也可以被用于另外的数据传输,并且并不是特别地限于唯一的消息的数据传输或数据交换。
单独的和/或直接的通信信道如下是有利的,以便改善传输速度和/或传输延迟。例如,混合方法也是可能的,其方式是:例如相对应的通信信道被用于对时间要求严格的(例如具有高的或者要求严格的优先级的)控制指令。例如,根据执行要求(例如对时间要求严格的控制指令是针对实时应用的优先级控制指令)可以确定,是否涉及相对应的控制指令,所述相对应的控制指令应经由相对应的单独的通信信道和/或直接的通信信道来传输。替代地或者附加地,确定模块可以例如在确定消息控制数据记录时确定针对消息的数据传输的相对应的指令。
在本发明的上下文内,“对象”可以理解为例如物理对象、物理物品、工件(例如马达零件或发动机零件或电子组件或具有电子组件的电路板)、制造中的中间产品、原材料(例如钻石、石油)、食品(例如牛奶或香蕉)或设备(例如电气设备、机电设备、电子设备或机械电子设备)。
在本发明的上下文内,“个体特征”(或例如仅称为特征)可以理解为(例如数据形式的)如下特征:所述特征能够通过传感器从对象或经由对象检测并且例如可以对应于物理量(例如光的波长)。在此,个体特征例如是对象个体的特性,也就是说,例如,这些特征或数据对应于二进制编码数据形式的一和零的序列的唯一组合(数字指纹或一种唯一标识符) ,所述二进制编码数据例如可以固定地分配给相对应的对象或该对象。个体特征可以例如是对象的表面特征(例如划痕、表面粗糙度)。替代地或附加地,个体特征例如可以是关于对象的光谱数据(例如所测量的光谱、高光谱图像)。例如,对象可以是宝石、原油或食物,其中例如借助于光谱仪形式的检测设备检测对象的光谱或对象的预先给定的位置(例如预先给定的面和/或位置)。就此而言,个体特征例如可以是光谱个体特征。个体特征例如也可以是如下特征:所述特征例如不能从对象移除而与此同时不损坏或不改变对象。例如,相对应的特性可以被称为对象的固有的个体特征。
个体特征例如也可以是例如通过检测设备(例如示波器)检测的噪声信号的个体特征。如果对象例如是电子组件,则例如可以经由对象的接口检测对象个体的噪声信号或对象个体的信号(例如产生不可改变的特定信号的信号发生器,所述信号例如可以被配置一次)。在该噪声信号的情况下例如可以针对确定的电阻和/或衰减检测和/或考虑噪声信号的幅度。例如也可以通过对象提供预先给定的测试信号,并且在这种情况下必要时可以考虑个体特征的信号失真。替代地或附加地,例如检测设备可以发送测试信号,该测试信号例如通过对象的预先给定的电路传输/发送。例如,对象或对象的相对应的电路产生响应,该响应例如包括测试信号,其中该响应被传输给检测设备。然后,例如电路对测试信号的个体影响通过检测设备被检测为个体特征。例如,这种个体影响可以是测试信号的失真。相对应地,个体特征例如可以是个体电子特征。个体特征例如也可以是对象的声学特征(例如马达噪声、运行噪声)。为了例如检测设备能够尽可能简单地检测个体特征,例如通过对象数据记录预先给定对象上的方式和位置(例如可以称为配置)。该对象数据记录例如可以通过数据库(例如分布式数据库系统)提供,或者该对象数据记录能够借助于附加到对象上的数据存储器为了检测模块或为了检测设备从对象检索。对象例如也可以包括数据存储器。在此,对象数据记录例如可以包括如下信息:应执行哪种类型的测量(例如光学、光谱、声学、电学、光声、多光谱光声)、应利用哪种类型的传感器(例如麦克风、超声波传感器、次声传感器、光谱测量系统、光声测量系统、光声测量系统)、在哪个位置、在哪个时间段上并且利用哪些测量参数(例如衰减;信号滤波器、如高通、低通、带通、频率、波长)执行,以便检测个体特征。
替代地,例如针对相同类型的对象(例如相同类型的工件),固定地预先给定对于检测个体特征而言必要的相对应的信息。例如,在工件形式的对象的情况下,检测对象的下侧,或者例如将标记安置在对象上,以便对象找到对象上的相对应的位置并且可以检测个体特征。这些固定地预先给定的信息例如可以针对相对应的相同类型的对象存储在数据库系统(例如分布式数据库系统)中或者固定地预配置在相对应的设备中。
在本发明的上下文内,“对象个体的特性”(或例如仅称为特性)例如可以理解为(例如通过数据处理)处理过的个体特征,这些个体特征在此尤其被处理,使得个体特性可以针对相同的个体特征可再现地产生。尤其,在此情况下可以考虑容差值,以便例如补偿检测设备的测量容差或测量不精确性。对象个体的特性例如可以是对象的数字指纹。例如借助于数字指纹算法(例如Rabin指纹算法)来计算数字指纹。如果个体特征例如是信号或噪声信号,则可以使用信噪比、信号的相位、频率、波长信息、频率幅度。例如也可以关于在光谱中的波长和幅度来评估个体特征。在高光谱图像的情况下例如可以针对图像的相应的波长评估在一个或多个图像位置或对象上的位置处(或在相对应的检测到的图像中)的波长的强度。
在例如计算相对应的个体特征的相对应的特性之前,例如可以预处理个体特征,以便补偿测量不精确性。例如,个体特征的测量值位于可能的值域(例如1到100)中。该值域例如被划分为预先给定的区间、例如5个值区间(1-20、21-40、41-60、61-80、81-100)。然后为各个值区间分配区间特定的值(例如1-20:A,21-40:B,41-60:C,61-80:D,81-100:E)。如果例如评估或预处理个体特征的测量值,则例如检验具体测量值位于哪个值区间中并且区间特定的值被用于计算数字指纹。例如对于值1和100,“AE”将是结果。例如也可以使用另外的方法。这例如是平均值法或滑动平均值法。相对应的可能被预处理的个体特征然后例如被用作用于计算数字指纹的算法的输入参数。替代地或附加地,预处理/处理的所提及的变型方案例如可以被应用于数据(个体特征和/或对象个体的特征),所述数据用于确定或提供或计算第一密码密钥。替代地,例如,在相对应的数据(例如个体特征和/或对象个体的特性和/或对象个体的特性)也被用于另外的目的之前,所解释的预处理/处理可以被用于相对应的数据。例如,可以根据这些这样被处理的数据计算密码校验和,其方式是:所述数据例如在计算密码校验和时被用作秘密(例如这可以被用于设备或检验设备)。
在本发明的上下文内,“消息”例如可以理解为通信协议的消息和/或数据库系统(例如分布式数据库系统)的交易。例如,消息可以对应于数据结构或者消息可以包括数据结构。例如,相对应的消息也可以包括相对应的密码校验和。
在本发明的上下文内,“数据结构”例如可以理解为消息或交易。替代地,消息或交易例如包括相对应的数据结构。例如,数据结构、消息或交易必要时包括用于数据结构的相对应的密码校验和。
在本发明的上下文内,“密码密钥”、例如第一密码密钥和/或第二密码密钥和/或第三密码密钥例如可以理解为对称密码密钥或非对称密码密钥对的私钥或非对称密码密钥对的公钥。
在本发明的上下文内,“目标”例如可以理解为如下设备或接收方:应借助于通信协议将消息传输给该设备或接收方。
在本发明的上下文内,“消息的优先级”例如可以理解为相对应的消息由节点/设备处理和/或转发的方式和/或顺序。在此,高优先级例如意味着:相对应的消息与具有更低优先级的消息相比应尽可能迅速地和/或有效地被处理。换言之,具有高优先级的消息相对于具有更低优先级的消息被优选。
例如,由本发明所使用的数据结构还可以包括其他数据、诸如控制指令,以便如果例如利用本发明查明了对象是真实的或对应于如下对象:针对该对象例如在分布式数据库系统中已经存储了相对应的数据结构(例如具有校验和),则例如控制对象的进一步运输或进一步处理。
利用本发明尤其可能的是,实现分散的(基于区块链的)基础设施,该基础设施通过数字基础设施管理实际的或物理的物品(例如对象)并控制其处理(例如生产、运输和确认其真实性)。经常例如为物理对象产生数字孪生,以便例如控制对象(例如工件)的进一步处理和/或记录其运输和工作步骤。例如,关于数字孪生的数据可以存储在数据结构中。如果例如交付这种对象,则存在能够检验该对象是否实际上是分配给数字孪生的对象的需求或必要性。为了解决该任务,例如通过检测设备检测对象的个体特征。如果对象例如是借助于机加工(Zerspanung)所制造的工件,则个体特征例如可以是对象的表面结构。在此情况下,例如可以在对象的预先给定的位置处通过检测设备(例如诸如3D表面扫描仪或表面摄像机之类的表面检测设备)检测个体特征,其中例如在这种情况下个体特征是对象的个体表面特征。例如也可设想的是,数字指纹以个体特征的形式包含到了对象中。该指纹或数字特征例如不能用肉眼和/或在不了解类型和位置的情况下查明或者只能以相当大的技术耗费来查明。相对应地,例如用于检测个体特征的信息可以位于设备的受保护的存储器中,使得未经授权的人不能访问所述信息。被包含的指纹例如可以是在对象的制造期间所产生的表面粗糙度。替代地或附加地,指纹可以通过施加颜色或颗粒来实现,其中例如施加颜色或颗粒,使得为对象产生个体光谱。为此,例如不同的颜色/颗粒可以分布在对象的表面上,使得例如产生几何光谱,以便例如在对象的确定的位置处可以测量到预先给定的光谱。光谱或颜色/颗粒例如被选择,使得它们不位于通过人眼可见的光谱中。这例如可以是超过800nm的光谱(例如波长>800 nm,如在800 nm和1000 nm之间的波长范围)。
个体特征例如也可以是与表面特征不同的特征。例如,个体特征可以是关于对象的光谱数据。例如,对象可以是宝石、原油或食品,其中例如借助于光谱仪形式的检测设备检测对象的光谱或对象的预先给定的位置(例如预先给定的面和/或位置)。就此而言,个体特征例如可以是光谱个体特征。个体特征例如也可以是例如通过检测设备(例如示波器)检测的噪声信号的个体特征。如果对象例如是电子组件,则例如可以经由对象的接口检测对象个体的噪声信号或对象个体的信号(例如产生不可改变的特定信号的信号发生器,该信号例如可以被配置一次)。在噪声信号的情况下例如可以针对确定的电阻和/或衰减检测和/或考虑噪声信号的幅度。例如也可以通过对象提供预先给定的测试信号,并且在此情况下必要时可以考虑个体特征的信号失真。替代地或附加地,例如检测设备可以发送测试信号,该测试信号例如通过对象的预先给定的电路传输/发送。例如,对象或对象的相对应的电路产生响应,该响应例如包括测试信号,其中该响应被传送给检测设备。然后,例如电路对测试信号的个体影响通过检测设备作为个体特征被检测。这种个体影响例如可以是测试信号的失真。相对应地,个体特征例如可以是个体电子特征。
取决于对象和/或相对应的配置/规定,因此个体特征例如可以是个体表面特征和/或个体光谱特征和/或个体电子特征。个体特征例如也可以是声学特征、光声特征或多光谱光声特征。相对应的个体特征例如可以针对该对象可再现地检测。
个体特征例如也可以是个体特征的所提到的示例的组合。
在使用个体特征的情况下,然后例如可以计算对象个体的特性。在此情况下,例如可以考虑个体特征的容差值,以便例如为对象产生可再现的对象个体的特性。对象个体的特性如下是有利的,以便例如补偿在检测个体特征时的测量不精确性。
第一密码密钥例如可以根据个体特征和/或对象个体的特性来计算,其方式是:个体特征和/或对象个体的特性用作用于导出密码密钥(例如第一密码密钥)的输入参数。替代地或附加地,可以将个体特征和/或对象个体的特性与预先给定的参考值进行比较,并且在与预先给定的参考值充分一致之后通过密码模块释放第一密码密钥。在此情况下,第一密码密钥优选地通过密码模块进行访问保护(例如通过密码模块的密钥存储器或通过密码加密),直至通过检测设备检测到或计算模块计算出遵循预先给定的参考值的个体特征和/或对象个体的特性。例如,相对应的参考值同样受访问保护。
利用第一密码密钥例如然后可以对数据结构进行数字签名,或者在一个实施变型方案中可以借助于第一密码密钥来检验数据结构的数字签名。
例如也可能的是,实体(例如为对象创建数据结构并存储在分布式数据库系统中的处理设备/节点,或处理设备/节点的操作员)附加地利用其他密码校验和来保护数据结构,其中其他密码校验和例如是交易校验和并且密码校验和例如被用于查明:对象是否实际上是分配给该数据结构的对象。其他密码校验和例如已通过密码密钥产生,所述密码密钥可以被分配给实体,其方式是:例如公钥由实体提供,以便能够检验其他密码校验和。
本发明如下是有利的,例如只有当相对应的对象物理地存在时才能够对数据结构进行数字签名。为了(例如如果存在对象并且进行数字签名)例如不能由未经授权的人从用于数字签名的设备中提取第一密码密钥,该设备例如可以包括相对应的安全措施。这例如可以是阻止对设备的组件和存储器的访问的稳定壳体。替代地或附加地,设备例如可以借助于保护膜(例如防钻保护膜)来保护,所述保护膜例如在操纵该设备的情况下(例如在破开/钻开壳体的情况下)必要时删除敏感数据、如第一密码密钥或参考值。
例如,数据结构可以是消息或消息可以包括数据结构,其中所述消息例如应通过分布式数据库系统来存储,其中所分布式数据库系统例如是区块链并且所述数据结构是分布式数据库系统的交易并且密码校验和例如是交易校验和。例如,给数据结构附加密码校验和,使得可以检验数据结构的完整性和/或起源和/或真实性和数据结构与对象的归属性。
在设备的第一实施方式中,在考虑到个体特征的预先给定的容差值的情况下计算对象个体的特性。
该设备如下是有利的,以便例如在计算特性时补偿测量不精确性,以便针对具体的对象必要时可再现地计算对象个体的特性。例如可以选择容差值,使得在例如食物形式的对象的光谱个体特征的情况下,如果对象或食物不再足够新鲜,则不提供第一密钥密钥(或不能提供有效的第一密码密钥)。如果对象例如是香蕉,则香蕉的表面的光谱的容差值可以被选择,使得在香蕉大面积变成褐色时(例如在光谱中存在明显减少的绿色分量和/或黄色分量,使得例如未超过相对应的参考值),不为这些香蕉提供、产生第一密码密钥(或者不能提供有效的第一密码密钥)。相对应地,在运输点处或在中间商处,香蕉或具有这些香蕉的香蕉供应不再能够在供应链中借助于具有数据结构的消息或该数据结构在分布式数据库系统中确认/存储为“新鲜的”。以相同的方式,例如可以借助于消息/数据结构在分布式数据库系统中监控易腐败货物形式的另外的对象。然后,相对应地选择相对应的容差值,以便如果易腐败货物例如退化了太多(例如食品的储存期到期了或食品腐烂了),则必要时不提供第一密码密钥。替代地,例如,如果超过容差值,则可以提供替代的密码密钥,根据该密码密钥可以追踪在对象的运输的记录中的哪些点处超过了容差值。换言之,借助于容差值例如可以规定阈值,在超过所述阈值时尤其不提供相对应的有效的第一密码密钥或不创建有效的密码校验和。尤其,在这种情况下例如容差值可以对应于阈值。
在该装置的其他实施方式中,例如根据对象个体的特性和/或个体特征和/或字符串来计算第一密码密钥。替代地,例如可以计算密码校验和来代替第一密码密钥。
该装置如下是有利的,以便例如与字符串(该字符串也可以称为字符链)组合地更安全地生成第一密码密钥。例如,对象个体的特性与字符串组合地使用,以便提供第一密码密钥(例如以便借助于密钥导出函数计算所述第一密码密钥)。字符串在此可以是秘密的,并且只能在设备和/或密码模块之内读取和/或访问,使得优选地所述字符串在设备外部不可用。替代地或附加地,可以选择字符串,使得该字符串例如通过其他密码密钥预先给定或者是其他密码密钥。在这种情况下,例如其他密码密钥可以通过操作员或处理或加工对象的机器预先给定。这例如可以是公钥或私钥,其中密钥的选择例如取决于在加工/管理对象时参与方的信任关系。也可以根据功能来选择字符串,以便根据功能产生密码密钥(例如参见随后的实施方式)。例如,可以以这种方式产生密码密钥,所述密码密钥能够被用于在提供时对第一密码密钥进行解密。
在该设备的其他实施方式中,例如根据特性和/或个体特征和/或字符串计算第二密码密钥,所述第二密码密钥例如对第一密码密钥进行解密。
这例如是有利的,以便保障第一密码密钥的提供。第一密码密钥例如首先被加密并且仅通过第二密码密钥才被解密并且因此尤其使得可用。
在该设备的其他实施方式中,例如将特性和/或个体特征与相对应的参考值进行比较并且例如在参考值与特性和/或个体特征足够精确地一致时通过密码模块释放第一密码密钥。
在该设备的其他实施方式中,数据结构包括对象数据记录,其中对象数据记录说明在哪些几何点和/或接口处检测设备可以检测个体特征。
该设备如下是有利的,以便例如规定对象的确定的所选择的区域或接口,经由所述接口通过检测设备可以检测个体特征。如果例如对象是电子组件,则接口例如可以是对象的接口。
在该设备的其他实施方式中,对象数据记录包括例如加密形式的个体特征和/或对象个体的特性,其中例如加密的个体特征和/或对象个体的特性可以借助于第一密码密钥或第三密码密钥来解密。
该设备如下是有利的,以便例如使得通过接收方(例如在货物供应的意义上)可检验特性,以便例如查明:个体特征和/或对象个体的特性在处理对象期间已多强地变化。这例如在如下情况下是相关的:在长的运输路径上运输了对象或者在生产对象时执行了多个生产步骤。在这些所提到的情况和另外的情况下,为对象创建数据结构并例如存储在分布式数据库系统中(诸如上面已经解释的)。例如,在此数据结构可以附加地包括关于制造步骤、制造条件(在制造时的温度)、所使用的工具和所使用的材料的信息。在运输时,数据结构例如可以包括关于运输条件的信息(冷链的温度、位置信息等)。这些附加信息例如可以被称为其他的对象相关的数据。例如,在运输的情况下,对象可以是包括相对应的传感器和/或所述设备的运输容器。该运输容器例如可以是用于牛奶、宝石或其他食物/材料的运输容器。运输容器例如可以包括根据本发明的设备和相对应的检测设备。
在该设备的其他实施方式中,对象数据记录例如包括其他的对象相关的数据、诸如对象的测量值、关于对象的测量值、对象的制造说明、对象的所在之处,其中其他对象数据例如由用于对象的设备的传感器或通过对象的传感器检测,其中传感器例如是GPS模块和/或温度传感器和/或光学传感器和/或声学传感器和/或光声传感器,所述传感器例如检测对象的相对应的特性。
例如,传感器值可以在对象的制造期间或在对象的运输期间被检测,并且例如存储在分布式数据库系统中(例如借助于数据结构优选地与密码校验和结合)。
在该设备的其他实施方式中,附加地在考虑借助于秘密的字符链的情况下计算第一密码密钥和/或第二密码密钥和/或第三密码密钥,和/或第一密码密钥和/或第二密码密钥和/或第三密码密钥是非对称密钥对的私钥或者是对称密钥。
在该设备的其他实施方式中,数据结构是分布式数据库系统的交易并且密码校验和是交易校验和,其中分布式数据库系统例如是区块链,其中设备例如构造为分布式数据库系统的节点或预言机,其中密码校验和例如是数字签名。
根据另一方面,本发明涉及一种用于检验数据结构的密码校验和的检验设备,该检验设备包括:
- 用于接收数据结构的接收模块,其中该数据结构借助于密码校验和来保护;
- 用于借助于检测设备(A)检测对象(O)的个体特征(M)的检测模块(110);
- 用于根据个体特征计算对象个体的特性(I)的计算模块(120);
- 用于根据个体特征和/或对象特定的特性提供密码密钥的密码模块(130);
- 用于借助于密码密钥检验密码校验和的检验模块(130),其中例如根据检验的结果提供控制数据。
该设备的实施方式例如同样可以转用到检验设备上。
例如,为了检验数据结构,也可以例如从分布式数据库系统中读出利用密码校验和所保护的另外的数据结构。该另外的数据结构例如利用根据个体特征和/或对象个体的特性所产生的密码密钥得到了保护,并且因此尤其产生相同的密码密钥。如果例如数据结构的数据结构内容和另外的数据结构的数据结构内容相同,则数据结构的相应的密码校验和优选地一致。针对该检验,例如可以读出另外的数据结构的相对应的数据结构内容,以便提供相对应的数据结构内容。
利用本发明尤其可能的是,实现分散的(基于区块链的)基础设施,该基础设施通过数字基础设施管理实际的或物理的物品(例如对象)并控制其处理(例如生产、运输和确认其真实性)。经常例如为物理对象产生数字孪生,以便例如控制对象(例如工件)的进一步处理和/或记录其运输和工作步骤。例如,关于数字孪生的数据存储在数据结构中。如果例如交付这种对象,则存在能够检验该对象是否实际上是分配给数字孪生的对象的需求或必要性。为了解决该任务,例如通过检测设备检测对象的个体特征。如果对象例如是借助于机加工所制造的工件,则个体特征例如可以是对象的表面结构。在此情况下,例如可以在对象的预先给定的位置处通过检测设备(例如诸如3D表面扫描仪或表面摄像机之类的表面检测设备)检测个体特征,其中例如在这种情况下个体特征是对象的个体表面特征。例如也可设想的是,数字指纹以个体特征的形式包含到了对象中。该指纹或数字特征例如不能用肉眼和/或在不了解类型和位置的情况下查明,或者只能以相当大的技术耗费来查明。相对应地,例如用于检测个体特征的信息可以位于检验设备的受保护的存储器中,使得未经授权的人不能访问所述信息。被包含的指纹例如可以是在对象的制造期间所产生的表面粗糙度。替代地或附加地,指纹可以通过施加颜色或颗粒来实现,其中例如施加所述颜色或颗粒,使得为对象产生个体光谱。为此,例如不同的颜色/颗粒可以分布在对象的表面上,使得例如产生几何光谱,以便例如在对象的确定的位置处可以测量到预先给定的光谱。光谱或颜色/颗粒例如被选择,使得它们不位于通过人眼可见的光谱中。这例如可以是超过800nm的光谱。例如可能的是,以指纹的形式包含到对象中的个体特征提供公钥或数据,以便计算公钥。公钥例如是第一密码密钥。例如也可设想的是,如果例如对象是电子组件或对象包括电子组件,则将电子电路彼此接线,使得为对象产生可配置的指纹或个体特征。
个体特征例如也可以是与表面特征不同的特征。例如,个体特征可以是关于对象的光谱数据。例如,对象可以是宝石、原油或食品,其中例如借助于光谱仪形式的检测设备检测对象的光谱或对象的预先给定的位置(例如预先给定的面和/或位置)。就此而言,个体特征例如可以是光谱个体特征。个体特征例如也可以是例如通过检测设备(例如示波器)检测的噪声信号的个体特征。如果对象例如是电子组件,则例如可以经由对象的接口来检测对象个体的噪声信号。在该噪声信号的情况下例如可以针对确定的电阻和/或衰减检测和/或考虑噪声信号的幅度。例如也可以通过对象提供预先给定的测试信号,并且在此情况下必要时可以考虑个体特征的信号失真。替代地或附加地,例如检测设备可以发送测试信号,该测试信号例如通过对象的预先给定的电路传输/发送。例如,对象或对象的相对应的电路产生响应,该响应例如包括测试信号,其中该响应被传送给检测设备。然后,例如电路对测试信号的个体影响通过检测设备作为个体特征被检测。这种个体影响例如可以是测试信号的失真。相对应地,个体特征例如可以是个体电子特征。
取决于对象和/或相对应的配置/规定,因此个体特征方面例如可以是个体表面特征和/或个体光谱特征和/或个体电子特征。个体特征例如也可以是声学特征、光声特征或多光谱光声特征。相对应的个体特征例如可以针对该对象可再现地检测。
在使用个体特征的情况下然后例如可以计算对象个体的特性。在此情况下,例如可以考虑个体特征的容差值,以便例如为对象产生可再现的对象个体的特性。对象个体的特性如下是有利的,以便例如补偿在检测个体特征时的测量不精确性。
第一密码密钥例如可以根据个体特征和/或对象个体的特性来计算,其方式是:个体特征和/或对象个体的特性用作用于导出密码密钥(例如第一密码密钥)的输入参数。替代地或附加地,可以将个体特征和/或对象个体的特性与预先给定的参考值进行比较,并且在与预先给定的参考值充分一致之后通过密码模块释放第一密码密钥。在此情况下,第一密码密钥优选地通过密码模块进行访问保护(例如通过密码模块的密钥存储器或通过密码加密),直至通过检测设备检测到或计算模块计算出遵循预先给定的参考值的个体特征和/或对象个体的特性。例如,相对应的参考值同样受访问保护。
利用第一密码密钥,密码校验和(例如数字签名)例如可以变为数据结构,并且该密钥或密钥的产生/提供绑定到对象上,以此也可以隐含地确认:涉及已利用校验和保护数据结构的对象。为此例如借助于密码密钥(例如具有相应的实施例的先前描述的设备或检验设备的第一密码密钥)为数据结构计算密码校验和。根据该实施方案,例如将公钥传送给检验设备,并且然后将该密钥以受访问保护的方式存储在检验设备中。例如,公钥与私钥相关,利用所述私钥计算了所述密码校验和。在这种变型方案中例如公钥可以通过与参考值的比较来释放或者通过将指纹施加到对象上以对象绑定的方式来提供。例如,也可以设想的是,为了产生和检验数据结构的密码校验和,涉及借助于对称密码方法所产生的密码密钥。
例如也可能的是,实体(例如为对象创建数据结构并存储在分布式数据库系统中的处理设备/节点,或处理设备/节点的操作员)附加地利用其他密码校验和来保护数据结构,其中其他密码校验和例如是交易校验和并且密码校验和例如被用于查明:对象是否实际上是分配给该数据结构的对象。其他密码校验和例如已通过密码密钥产生,所述密码密钥可以被分配给实体,其方式是:例如公钥由实体提供,以便能够检验其他密码校验和。
本发明如下是有利的,例如如果相对应的对象物理地存在,能够检验数据结构的数字签名。尤其,由此实现将对象更强地分配给与相应的对象相关的数据结构。为了例如不能由未经授权的人从用于数字签名的检验设备中提取第一密码密钥,该检验设备例如可以包括相对应的安全措施。这例如可以是阻止对检验设备的组件和存储器的访问的稳定壳体。替代地或附加地,检验设备例如可以借助于保护膜(例如防钻保护膜)来保护,所述保护膜例如在操纵该检验设备的情况下(例如在破开/钻开壳体的情况下)必要时删除敏感数据、如第一密码密钥或参考值。借助于密码校验和或控制数据的检查的检查结果,然后例如可以确认:数据结构与相对应的对象相关或者数据结构的数据涉及该对象(die Daten derDatenstruktur, die das Objekt betreffen)。
例如,数据结构可以是消息或消息可以包括数据结构,其中所述消息例如应通过分布式数据库系统来存储,其中所述分布式数据库系统例如是区块链并且所述数据结构是分布式数据库系统的交易并且密码校验和例如是交易校验和。例如,给数据结构附加密码校验和,使得可以检验数据结构的完整性和/或起源和/或真实性和数据结构与对象的归特性。
在检验设备的第一实施方式中,在考虑到个体特征的预先给定的容差值的情况下计算对象个体的特性。
该检验设备如下是有利的,以便例如在计算特性时补偿测量不精确性,以便针对具体的对象必要时可再现地计算对象个体的特性。例如,可以选择容差值,使得在例如食物形式的对象的光谱个体特征的情况下,如果对象或食物不再足够新鲜,则不提供第一密钥密钥(或不能够提供有效的第一密码密钥)。如果对象例如是香蕉,则香蕉的表面的光谱的容差值可以被选择,使得在香蕉大面积变成褐色时,不为这些香蕉提供、产生第一密码密钥(或者不能提供有效的第一密码密钥)。相对应地,在运输点处或在中间商处,香蕉或具有这些香蕉的香蕉供应不再能够在供应链中借助于具有数据结构的消息或该数据结构在分布式数据库系统中确认为“新鲜的”,因为不再能够为密码校验和的检查产生或提供有效的密钥。以相同的方式,例如可以借助于消息/数据结构在分布式数据库系统中监控易腐败货物形式的另外的对象。然后,相对应地选择相对应的容差值,使得如果易腐败货物例如退化了太多(例如食品的储存期到期了或食品腐烂了),则必要时不提供第一密码密钥。换言之,借助于容差值例如可以规定阈值,在超过所述阈值时尤其不提供相对应的有效的第一密码密钥或不创建有效的密码校验和。尤其,在这种情况下例如容差值可以对应于阈值。
在该检验设备的其他实施方式中,例如根据对象个体的特性和/或个体特征和/或字符串来计算第一密码密钥。替代地,例如代替第一密码密钥,例如可以计算密码校验和。
该检验设备如下是有利的,以便例如与字符串(该字符串也可以称为字符链)组合地更安全地生成第一密码密钥。例如,对象个体的特性与字符串组合地使用,以便提供第一密码密钥(例如以便借助于密钥导出函数计算所述第一密码密钥)。字符串在此可以是秘密的,并且只能在检验设备和/或密码模块之内读取和/或访问,使得优选地所述字符串在设备外部不可用。替代地或附加地,可以选择字符串,使得该字符串例如通过其他密码密钥预先给定或者是其他密码密钥。在此情况下,例如其他密码密钥可以通过操作员或处理或加工对象的机器预先给定。这例如可以是公钥或私钥,其中密钥的选择例如取决于在加工/管理对象时参与方的信任关系。例如也可以根据功能来选择字符串,以便根据功能来产生密码密钥(参见例如随后的实施方式)。例如,可以以这种方式产生密码密钥,所述密码密钥能够被用于在提供时对第一密码密钥进行解密。
在该检验设备的其他实施方式中,例如根据特性和/或个体特征和/或字符串计算第二密码密钥,所述第二密码密钥例如对第一密码密钥进行解密。
在该检验设备的其他实施方式中,例如将特性和/或个体特征与相对应的参考值进行比较并且例如在参考值与特性和/或个体特征足够精确地一致时通过密码模块释放第一密码密钥。
在该检验设备的其他实施方式中,数据结构包括对象数据记录,其中对象数据记录说明在哪些几何点和/或接口处检测设备可以检测个体特征。
该检验设备如下是有利的,以便例如规定对象的确定的所选择的区域或接口,经由所述接口通过检测设备可以检测个体特征。在接口的情况下,如果例如对象是电子组件,则接口例如可以是对象的接口。
在该检验设备的其他实施方式中,对象数据记录包括例如加密形式的个体特征和/或对象个体的特性,其中例如加密的个体特征和/或对象个体的特性可以借助于第一密码密钥或第三密码密钥来解密。
该检验设备如下是有利的,以便例如使得通过接收方(例如在货物供应的意义上)可检验特性,例如查明:个体特征和/或对象特定的特性在处理对象期间已多强地变化。这例如在如下情况下是相关的:在长的运输路径上运输了对象或者在生产对象时执行了多个生产步骤。在这些所提到的情况和另外的情况下,为对象创建数据结构并例如存储在分布式数据库系统中(诸如上面已经解释的)。例如,在此数据结构可以附加地包括关于制造步骤、制造条件(在制造时的温度)、所使用的工具和所使用的材料的信息。在运输时,数据结构例如可以包括关于运输条件的信息(冷链的温度、位置信息等)。所述附加信息例如可以被称为其他的对象相关的数据。例如,在运输的情况下,对象可以是包括相对应的传感器和/或所述检验设备的运输容器。该运输容器例如可以是用于牛奶、宝石或另外的食物/材料的运输容器。运输容器例如可以包括根据本发明的设备和/或根据本发明的检验设备和/或相对应的检测设备。
在该检验设备的其他实施方式中,对象数据记录例如包括其他的对象相关的数据,诸如对象的测量值、关于对象的测量值、对象的制造说明、对象的所在之处,其中其他对象数据例如由用于对象的检验设备的传感器或通过对象的传感器检测,其中传感器例如是GPS模块和/或温度传感器和/或光学传感器和/或声学传感器和/或光声传感器,所述传感器例如检测对象的相对应的特性。
在该检验设备的其他实施方式中,附加地在考虑借助于秘密的字符链的情况下计算第一密码密钥和/或第二密码密钥和/或第三密码密钥,和/或第一密码密钥和/或第二密码密钥和/或第三密码密钥是非对称密钥对的私钥或者是对称密钥。
在该检验设备的其他实施方式中,数据结构是分布式数据库系统的交易并且密码校验和是交易校验和,其中分布式数据库系统例如是区块链,其中检验设备例如构造为分布式数据库系统的节点或预言机,其中密码校验和例如是数字签名。
根据另一方面,本发明涉及一种写控制模块,具有:
- 用于传输消息的通信接口,其中例如将消息传输给分布式数据库系统;
- 检验模块,其中
- 检验模块加载数据写配置,该数据写配置说明在哪些条件下将消息写入分布式数据库系统中,
- 检验模块检验是否满足用于将消息写入分布式数据库系统中的条件;
- 传输控制模块,其中
- 传输控制模块根据检验模块的检查结果借助通信接口控制消息向分布式数据库系统的传输。
利用本发明尤其可能的是,实现分散的(基于区块链的)基础设施,在该基础设施中例如可以规定和控制:在哪些条件下将消息写入分布式数据库系统中。由此例如可以避免写入如下分布式数据库系统中,所述分布式数据库系统例如刚好处于错误状态或受限制的运行状态中。为此例如评估数据写配置,该数据写配置例如可以预先给定:预先给定的另外的节点的消息或交易同样存在于该分布式数据库系统中,以便所述消息或交易是相对当前的。这例如可以通过数据写配置借助于时间窗来预先给定,该时间窗优选地预先给定另外的节点的消息或交易的最大允许的年龄。为了该检验,另外的节点的消息或交易例如配备有时间戳和校验和(例如尤其数字签名形式的交易校验和)或包括这种校验和。借助于校验和必要时可以借助于公钥查明:相对应的消息/交易实际上是否源自相对应的预先给定的节点。
在写控制模块的其他实施方式中,数据写配置预先给定:一个或多个预先给定的节点已经将消息写入了分布式数据库系统中,其中例如数据写配置的条件预先给定:所述节点的消息已经存在于分布式数据库系统中。
在写控制模块的其他实施方式中,在检验数据写配置的条件时检验一个或多个节点的消息的校验和,其中例如将用于检验的消息存储在分布式数据库系统中,其中例如通过数据写配置规定用于检验的消息应满足的条件。
在写控制模块的其他实施方式中,写控制模块选择分布式数据库系统的一个或多个利用校验和保护的消息,其中例如关于相对应的消息的相对应的数据通过发送装置存储。
写控制模块如下是有利的,以便例如借助于所选择的消息查明:分布式数据库系统是否被操纵了或目标地址是否通过路由表中的操纵被改变了。由此也可以识别出区块链例如经由分叉的改变。为此,数据例如包括具有消息的交易、消息的区块号和区块和/或具有消息的交易的校验和,其中例如消息也可以是交易。
在写控制模块的其他实施方式中,在检验数据写配置的条件时,写控制模块根据所存储的消息检验所选择的消息或所选择的消息的一部分。
在写控制模块的其他实施方式中,数据写配置的条件包括以下参数中的一个、多个或组合:
- 对于要校验和/或所选择的消息而言应遵循的时间窗,
- 节点通过相对应的节点信息预先给定,
- 相对应的节点的消息必须包括预先给定的内容,
- 要检验的消息的校验和必须满足预先给定的密码条件。
根据另一方面,本发明涉及一种用于控制消息的传送的传送装置,具有:
- 消息数据检测模块,其中
- 所述消息数据检测模块从消息中读出具有优先级的优先级数据记录,
- 所述消息数据检测模块读出消息的目标,
- 给优先级分配有用于消息传送的传送参数;
- 确定模块,其中
- 确定模块根据目标和优先级产生用于控制所述消息的传输的消息控制数据记录,
- 消息控制数据记录被分配给所述消息,
- 传输模块,其中
- 传输模块根据消息控制数据记录将消息传送给分布式数据库系统的节点,
- 节点通过消息控制数据记录预先给定。
利用本发明尤其可能的是,实现分散的(基于区块链的)基础设施,其中例如具有高优先级的消息或交易在分散的基础设施之内加速地被传输给其目标。这例如是必要的,以便在工业应用中应由确定的或预先给定的节点(也称为目标)快速地处理的消息或交易也快速地被传输到该节点。如果例如用于制造装置的紧急关断的消息或来自传感器(例如制造机器中的烟雾探测器或热传感器)的警报借助于分散的基础设施被传输给控制该紧急关断的节点,则必要的是,借助于分散的基础设施尽可能快地将相对应的消息传送给要处理的节点。为了实现这一点,例如在复制消息时或在传输消息时,可以通过分散的基础设施或分布式数据库系统优选具有高优先级的消息。为此例如可以预先给定用于分散的基础设施的路由或构建单独的通信信道,以便例如保证向目标的快速传输的预先给定。为了实现这一点,例如用于分布式数据库系统(例如区块链预言机)的数据输入的接口可以配备有根据本发明的传送装置。经由这些接口,例如可以如上面所选择的那样,警报传感器可以以通信方式被连接,以便必要时可以进行装置的所描述的紧急关断。
在传送装置的其他实施方式中,消息控制数据记录包括经由分布式数据库系统的多个节点的路由,其中例如为了确定路由,消息在节点之间的传送时间通过节点被传输给传送装置,并且尤其相对应的传送时间在确定消息控制数据记录的情况下予以考虑,其中例如根据(优先级的)检查的结果确定路由。
在传送装置的其他实施方式中,消息控制数据记录包括配置数据,其中例如配置数据根据检查的结果来确定,其中例如传输模块被配置,使得为了传输消息,构建到目标的单独的和/或直接的通信信道。
该传送装置如下是有利的,以便例如在不利用分布式数据库系统的复制机制的情况下实现相对应的消息向目标的快速传输,并且例如仅通过确认交易来记录消息的接收,和/或通过相对应的发送交易记录消息的发送。这是有利的,以便例如将消息尽可能快地传输给目标,然而利用确认交易和/或发送交易仍然安全地通过分布式数据库系统记录传输和接收。为此,发送交易例如包括发送日期和/或发送时间和/或目标(例如目标地址)、关于到目标的连接构建的确认和/或向目标的传输的确认,其中传输的确认例如由目标通过校验和、如数字签名借助于给传送装置的相对应的确认消息来确认(该确认消息必要时也可以存储在发送交易中)。类似地,例如可以构建确认交易。所述确认交易例如包括接收日期和/或接收时间和/或发送地址(例如传送装置的地址)、关于发送器的连接构建的确认和/或来自发送器的传输的确认,其中传输的确认(例如由发送器通过校验和、如数字签名)借助于给传送装置的相对应的确认消息来确认(该确认消息必要时也可以存储在发送交易中)。例如,消息本身又可以借助交易校验和来保护。例如,消息的内容同样可以存储在确认交易中。
在传送装置的其他实施方式中,在由目标接收消息之后,将确认交易存储在分布式数据库系统中。
该传送装置如下是有利的,以便例如记录消息到目标的数据传输多快地进行。在此情况下,例如可以记录在分布式数据库系统的各个节点之间的相应传输时间。借助确认交易,传送装置然后可以计算通过分布式数据库系统的基础设施的哪个路由适合于该优先级。
在传送装置的其他实施方式中,消息控制数据记录附加地包括预配置的数据记录,所述数据记录至少部分地预先给定消息到目标的传输路径。
该传送装置如下是有利的,以便例如至少部分地预先给定路由。例如,这里也可以考虑其他参数,所述其他参数在节点之间的传输中或在路由中应予以考虑。这样,例如通过这些参数可以预先给定,在确定的/预先给定的地区(例如预先给定的国家、如朝鲜民主主义人民共和国、安道尔共和国、厄立特里亚或伊朗)中的节点不允许用于传输并且例如不允许使用在路由中。替代地,可以预先给定,仅位于确定的地区(例如EU、USA、哈萨克斯坦)中的节点允许被用于该路由。例如预先给定(Vorgaben)可以规定,对于该路由而言仅允许使用相对应的节点,所述节点具有确定的硬件装备(例如冗余的部件、宽带的网络连接、密码安全机制、防止未经授权的人的访问保护)。尤其由此可以实现,直至确认交易的验证,未验证相对应的消息并且因此例如对于向目标的传输而言不需要工作量证明(密码谜题)的耗时的求解,这尤其对于要快速传输的具有高优先级的消息而言是有利的。数据交换借助确认交易和/或发送交易的确认又不是对时间要求严格的,并且这些交易也可以定期地被验证。
在传送装置的其他实施方式中,传送装置例如包括例如根据权利要求7至11中任一项所述的写控制模块,其中例如通过写控制模块预先给定具有优先级的优先级数据记录并且例如消息包括数据结构(例如具有传感器数据),其中例如校验和是交易校验和和/或例如分布式数据库系统是区块链和/或消息是分布式数据库系统的经验证或未经验证的交易。
根据其他方面,本发明涉及一种系统,具有:
- 用于为对象产生消息的产生模块,其中该消息例如包括具有优先级的优先级数据记录和数据结构;
- 用于计算用于数据结构的密码校验和的设备,所述设备具有:
- 检测模块(110),用于借助检测设备(A)检测对象(O)的个体特征(M);
- 计算模块(120),用于根据个体特征计算对象个体的特性(I);
- 密码模块(130),用于根据个体特征和/或对象个体的特性提供密码密钥;
- 保护模块(130),用于借助密码校验和对数据结构进行密码保护,其中保护模块借助密码密钥来计算密码校验和;
- 写控制模块,具有:
- 用于传输消息的通信接口,其中例如将消息传输给分布式数据库系统;
- 检验模块,其中
- 检验模块加载数据写配置,该数据写配置说明在哪些条件下将消息写入分布式数据库系统中,
- 检验模块检验是否满足用于将消息写入分布式数据库系统中的条件;
- 传输控制模块,其中
- 传输控制模块根据检验模块的检查结果借助通信接口控制消息向分布式数据库系统的传输,
- 用于控制消息经由多个节点的传送的传送装置,具有:
- 消息数据检测模块,其中
- 所述消息数据检测模块从消息中读出具有优先级的优先级数据记录,
- 所述消息数据检测模块读出消息的目标,
- 优先级被分配有用于消息传送的传送参数;
- 确定模块,其中
- 确定模块根据目标和优先级产生用于控制所述消息的传输的消息控制数据记录,
- 消息控制数据记录被分配给所述消息,
- 传输模块,其中
- 传输模块根据消息控制数据记录将所述消息传送给分布式数据库系统的节点,
- 所述节点通过消息控制数据记录预先给定,
- 例如通信接口借助传送装置传送消息。
根据其他方面,本发明涉及一种用于以计算机辅助的方式计算密码校验和的方法,所述方法具有如下方法步骤:
- 借助检测设备(A)检测对象(O)的个体特征(M);
- 根据个体特征计算对象个体的特性;
- 根据个体特征和/或对象个体的特性提供第一密码密钥;
- 借助密码校验和对数据结构进行密码保护,其中密码校验和借助第一密码密钥来计算。
在该方法的其他实施方式中,该方法包括其他方法步骤,以便实现功能特征或者以便实现设备或其实施方式的其他特征。
根据其他方面,本发明涉及一种用于以计算机辅助的方式检验密码校验和的方法,所述方法具有如下方法步骤:
- 接收数据结构,其中该数据结构借助密码校验和来保护;
- 借助检测设备(A)检测对象(O)的个体特征(M);
- 根据个体特征计算对象个体的特性;
- 根据个体特征和/或对象个体的特性提供第一密码密钥;
- 借助第一密码密钥来检验密码校验和。
在该方法的其他实施方式中,该方法包括其他方法步骤,以便实现功能特征或者以便实现检验设备或其实施方式的其他特征。
根据其他方面,本发明涉及一种用于以计算机辅助的方式控制数据传输的方法,所述方法具有如下方法步骤:
- 传输消息,其中例如将消息传输给分布式数据库系统;
- 检验数据写配置,其中
- 数据写配置说明在哪些条件下将消息写入分布式数据库系统中,
- 检验是否满足用于将消息写入分布式数据库系统中的条件;
- 借助通信接口将消息传输给分布式数据库系统,其中
- 根据数据写配置的检验的检查结果来控制传输。
在该方法的其他实施方式中,该方法包括其他方法步骤,以便实现功能特征或者以便实现写控制模块或其实施方式的其他特征。
根据其他方面,本发明涉及一种用于以计算机辅助的方式控制消息经由多个节点的传送的方法,所述方法具有如下方法步骤:
- 读出具有消息的优先级的优先级数据记录的消息,其中
- 读出消息的目标,
- 优先级被分配有用于消息传送的传送参数;
- 根据优先级和目标确定用于控制消息的传输的消息控制数据记录,其中
- 消息控制数据记录被分配给消息,
- 根据消息控制数据记录将消息传送给分布式数据库系统的节点,其中
- 所述节点例如通过消息控制数据记录预先给定。
在该方法的其他实施方式中,该方法包括其他方法步骤,以便实现功能特征或者以便实现传送装置或其实施方式的其他特征。
此外,请求保护一种计算机程序产品,所述计算机程序产品具有用于执行所提到的根据本发明的方法的程序指令,其中借助于计算机程序产品可以分别执行根据本发明的方法之一、所有根据本发明的方法或者根据本发明的方法的组合。
附加地,请求保护计算机程序产品的一种变型方案,所述计算机程序产品具有用于配置创建设备、例如3D打印机、计算机系统或者适合于创建处理器和/或设备的制造机器的程序指令,其中所述创建设备利用程序指令被配置,使得创建所提到的根据本发明的设备和/或写控制模块和/或检验设备和/或传送装置。
除此以外,请求保护一种提供装置,用于存储和/或提供计算机程序产品。该提供装置例如是数据载体,该数据载体存储和/或提供计算机程序产品。替代地或/或附加地,该提供装置例如是网络服务、计算机系统、服务器系统、尤其分布式计算机系统、基于云的计算机系统和/或虚拟计算机系统,其优选地以数据流的形式存储和/或提供计算机程序产品。
该提供例如作为完整的计算机程序产品的程序数据块和/或指令数据块形式的下载、优选地作为文件、尤其作为下载文件或者作为数据流、尤其作为下载数据流进行。但是,该提供例如也可以作为部分下载进行,所述部分下载由多个部分组成并且尤其经由点对点网络来下载或者作为数据流来提供。例如在使用数据载体形式的提供装置的情况下,这种计算机程序产品被读入到系统中并且执行程序指令,使得使根据本发明的方法在计算机上执行,或者创建设备被配置,使得该创建设备创建根据本发明的设备和/或写控制模块和/或检验设备和/或传送装置。
附图说明
本发明的上面所描述的特性、特征和优点以及如何实现这些特性、特征和优点的方式结合实施例的以下描述而变得更清楚且更明白可理解,所述实施例结合图更详细地予以解释。在此以示意图:
图1示出本发明的第一实施例;
图2示出本发明的其他实施例;
图3示出本发明的其他实施例;
图4示出本发明的其他实施例;
图5示出本发明的其他实施例;
图6示出本发明的其他实施例;以及
图7示出本发明的其他实施例。
在这些图中,除非另有说明,功能相同的元件配备有相同的附图标记。
具体实施方式
除非另有说明或者已经说明,随后的实施例具有至少一个处理器和/或存储单元,以便实施或者执行该方法。
在知晓该方法权利要求/所述方法权利要求的情况下,所有在现有技术中常见的用于实现产品的可能性或者用于实施的可能性尤其对于(有关的)本领域技术人员而言当然也是已知的,使得尤其在说明书中不需要独立公开。尤其,常用的并且对于本领域技术人员而言已知的实现变型方案可以仅通过硬件(部件)或者仅通过软件(部件)来实现。替代地和/或附加地,本领域技术人员在其专业能力范围内可以选择尽最大可能任意的根据本发明的由硬件(部件)和软件(部件)构成的组合,以便实现根据本发明的实现变型方案。
如果优选地仅仅通过特殊硬件(例如ASIC或者FPGA形式的处理器)引起根据本发明的作用的一部分和/或通过(处理器辅助的和/或存储器辅助的)软件引起另外的部分,那么尤其可能出现根据本发明的由硬件(部件)和软件(部件)构成的组合。
尤其,鉴于大数量的不同的实现可能性,不可能并且对于本发明的理解而言也不是目标明确的或者必要的是,给所有这些实现可能性命名。就此而言,尤其所有随后的实施例仅仅应示例性地揭示尤其根据本发明的教导的这种实现方案看上去可能会如何的数个方式。
因此,尤其各个实施例的特征并不限于相应的实施例,而是一般而言尤其涉及本发明。相对应地,一个实施例的特征优选地也可以用作另一实施例的特征,尤其这不必明确地在相应的实施例中提到。
图1至图7分别示出本发明的不同方面的实施例。
在此,图1示出一种系统,该系统被使用,以便将例如传感器数据存储在分布式数据库系统中。
在此,该系统例如可以包括以下特征:
- 用于为对象产生消息的产生模块,其中该消息例如包括具有优先级的优先级数据记录和数据结构;
- 用于计算用于数据结构的密码校验和的设备,所述设备具有:
- 检测模块,用于借助于检测设备检测个体特征;
- 计算模块,用于根据个体特征计算对象个体的特性;
- 密码模块,用于根据个体特征和/或对象个体的特性提供密码密钥;
- 保护模块,用于借助于密码校验和对数据结构进行密码保护,其中保护模块借助于密码密钥计算密码校验和;
- 写控制模块,具有:
- 用于传输消息的通信接口,其中例如将消息传输给分布式数据库系统;
- 检验模块,其中
- 该检验模块加载数据写配置,该数据写配置说明在哪些条件下将消息写入分布式数据库系统中,
- 该检验模块检验是否满足用于将消息写入分布式数据库系统中的条件;
- 传输控制模块,其中
- 该传输控制模块根据检验模块的检查结果借助于通信接口控制消息向分布式数据库系统的传输,
- 用于控制消息经由多个节点的传送的传送装置,具有:
- 消息数据检测模块,其中
- 所述消息数据检测模块从消息中读出具有优先级的优先级数据记录,
- 所述消息数据检测模块读出消息的目标,
- 优先级被分配有用于消息传送的传送参数;
- 确定模块,其中
- 确定模块根据目标和优先级产生用于控制消息的传输的消息控制数据记录,
- 消息控制数据记录被分配给所述消息,
- 传输模块,其中
- 传输模块根据消息控制数据记录将所述消息传送给分布式数据库系统的节点,
- 所述节点通过消息控制数据记录预先给定,
- 例如通信接口借助于传送设备传送消息。
在图1中示出了第一节点N1、第二节点N2、第三节点N3和第四节点N4,其形成分布式数据库系统的区块链BC的节点,其中所述节点之一、例如第一节点N1包括所述设备和/或写控制模块和/或传送装置。替代地,不同的节点N1-N4可以分别包括各个部件、即所述设备和/或写控制模块和/或传送装置。这些节点在此例如经由第一通信网络NW1彼此连接。
此外,图1示出区块链BC的区块B、例如第一区块B1、第二区块B2和第三区块B3,其中这里尤其示例性地示出了区块链BC的部分。
区块B分别包括多个交易T。这些交易T在此可以包括控制交易和/或确认交易。
第一区块B1例如包括第一交易T1a、第二交易T1b、第三交易T1c和第四交易T1d。
第二区块B2例如包括第五交易T2a、第六交易T2b、第七交易T2c和第八交易T2d。
第三区块B3例如包括第九交易T3a、第十交易T3b、第十一交易T3c和第十二交易T3d。
区块B分别附加地还包括根据直接前导区块形成的拼接校验和CRC之一。因此,第一区块B1包括来自其前导区块的第一拼接校验和CRC1,第二区块B2包括来自第一区块B1的第二拼接校验和CRC2,并且第三区块B3包括来自第二区块B2的第三拼接校验和CRC3。
相应的拼接校验和CRC1、CRC2、CRC3优选地经由相对应的前导区块的区块头来形成。优选地,可以在使用密码哈希函数、诸如SHA-256、KECCAK-256或者SHA-3的情况下形成拼接校验和CRC。例如,拼接校验和可以附加地经由数据块校验和来计算,或者头包括数据块校验和(数据块校验和在后续中解释)。
附加地,区块中的每个区块都可以包括数据块校验和。所述数据块校验和例如可以借助于哈希树来实现。
为了形成哈希树,针对数据(块)的每个交易计算交易校验和(例如同样为哈希值)。替代地或者附加地,为此可以继续使用由交易的产生方(Erzeuger)优选地在产生交易时所创建的交易校验和。
通常,针对哈希树,例如使用默克尔树或者帕特里夏树,所述默克尔树或者帕特里夏树的根哈希值/根校验和优选地作为相对应的数据块校验和被寄存在相应的区块中。
在一个变型方案中,数据块校验和被用作拼接校验和。
此外,区块可以具有时间戳、数字签名、工作量证明证据,正如在本发明的实施方式中所解释的那样。
区块链BC本身通过具有多个区块链节点(节点N1、N2、N3、N4和其他区块)的区块链基础设施来实现。节点例如可以是区块链预言机或可信节点。
这些节点经由网络NW1(例如通信网络、如因特网(Internet)或者以太网(Ethernet)网络)彼此以通信方式连接。借助于区块链基础设施,为区块链的一部分或者所有节点例如复制区块链BC的数据块B的至少一部分或者所有数据块B。
所述设备和/或写控制模块和/或传送装置和/或检验设备例如可以是分布式数据库系统的部件或通信基础设施的变型方案(例如点对点系统,分布式通信基础设施)。所述设备和/或写控制模块和/或传送装置和/或检验设备例如可以借助于分布式数据库系统彼此通信或在变型方案中借助于通信基础设施(例如点对点系统,分布式通信基础设施)彼此通信。
图2示例性地以其他实施例为例示出所述设备的功能性,并且也在该实施例的变型方案中示出检验设备的功能性。例如,所述设备和/或检验设备可以被称为装置。
图2示出用于计算用于数据结构DS的密码校验和CRC的设备100,其中数据结构DS例如包括对象O的对象特定的数据。数据结构DS和密码校验和CRC例如在数据记录D中,其中数据记录D例如作为交易存储在分布式数据库系统中。为此,交易可以包括附加的校验和(例如交易校验和),该校验和例如借助于分配给实体的或由实体使用的密码密钥(例如私有密码密钥)来产生。实体例如可以是控制、处理或管理对象O的操作员、测量站或处理站。数据记录D例如视实施方案而定也可以是消息或交易。
视实施变型方案而定,如果例如数据结构DS包括用于存储密码校验和CRC的数据字段或者密码校验和被附加到数据结构上,则数据结构DS也可以对应于数据记录D。如已经解释的那样,数据结构DS和/或数据记录D尤其可以由消息或交易存储或包括。替代地,数据结构DS和/或数据记录D例如可以是消息或交易。
分布式数据库系统的节点(例如区块链节点)和/或分布式数据库系统例如可以分别附加地还包括一个其他或多个其他部件,诸如处理器、存储单元、其他通信接口(例如以太网、WLAN、USB、现场总线、PCI)、输入设备、尤其计算机键盘或计算机鼠标、以及显示设备(例如监视器)。处理器例如可以包括多个其他处理器,所述其他处理器尤其可以被用于实现其他实施例。
例如,图1中的节点可以包括设备100或构造为设备100或图1中的节点可以经由数据线或通信网络与设备100连接。类似于此,检验设备例如也可以被构造用于检验用于数据结构DS的密码校验和CRC。
为了创建密码校验和CRC,该设备包括检测模块110、计算模块120、密码模块130和保护模块130以及通信模块(例如网络接口)101,所述模块经由总线(例如PCI总线、CAN总线、USB或数据线)102以通信方式彼此连接。
检测模块110被设立用于借助于检测设备A检测对象O的个体特征M。为此,检测设备A经由(无线或有线)数据连接(例如利用USB、LAN、W-LAN、蓝牙、火线)C与检测设备A连接。例如,检测设备A借助于扫描射束S检测/测量作为对象O的个体特征的表面粗糙度。
计算模块120被设立用于根据个体特征M计算对象个体的特性。在计算对象个体的特性时,例如可以考虑容差值,以便例如在随后所提到的对第一密码密钥的确定中考虑检测设备A的测量不精确性。例如在根据个体特征提供密码密钥的实施变型方案中可以舍弃计算模块。
密码模块130被设立用于根据个体特征和/或对象个体的特性提供第一密码密钥。
所述提供在此可以以不同的方式实现。例如,可以将个体特征和/或对象个体的特性与参考值进行比较,其中这里例如考虑相对应的容差值。如果(例如在考虑容差值之后)个体特征和/或对象个体的特性与参考值一致,则例如从安全数据存储器中加载第一密码密钥。参考值例如可以在设备的初始化阶段和/或安装阶段期间被检测或存储。优选地,设备的初始化阶段和/或安装阶段可以仅执行一次。
替代地,第一密码密钥根据个体特征和/或对象个体的特性来计算,其方式是:将个体特征和/或对象个体的特性用作用于密钥导出函数的输入数据。在此情况下,也还可以使用其他数据。例如,可以将字符串(例如秘密的密码)与个体特征和/或对象个体的特性相关联,其中然后例如使用这些相关联的数据,以便借助于密钥导出函数(例如PBKDF2)计算第一密码密钥。
保护模块140被设立用于借助于密码校验和CRC对数据结构进行密码保护,其中保护模块借助于第一密码密钥计算密码校验和CRC。密码校验和在此例如可以利用密钥散列消息认证码(Keyed-Hash Message Authentication Code)(例如在使用MD5、SHA1、SHA256情况下的HMAC)。在其他实施变型方案中,密码校验和可以实现为数字签名或数字证书,其中视所使用的密码方法(对称或非对称方法)而定,第一加密密钥例如用作用于产生数字签名的私钥。为了检验数字签名,例如公钥从第一密码密钥中导出并通过可信的实体(例如可信的服务器)提供,因此在检验设备的变型方案中该检验设备可以访问相对应的密钥。如果例如已产生了私钥并该私钥例如已存储在密码模块120的存储器中,则例如对象的相对应的个体特征可以被改变或被使得不可用,使得第一密码密钥不再能够被导出。这例如可以通过如下方式进行:在表面特征的情况下将对象的表面上的相对应的位置抛光、将颜色/颗粒从对象洗掉(例如借助溶剂),或附加地将颜色/颗粒施加到对象上,以便使相对应的个体特征不可用或改变相对应的个体特征。例如也可能的是,使得个体特征不可用,使得不再能够直接根据个体特征计算出第一密码密钥,然而在考虑到容差值的情况下还可以根据被改变的个体特征计算对象个体的特性,以便例如通过检验设备的密码模块提供或计算公钥。
替代地或附加地,公钥也可以作为(数字)指纹以个体特征的形式(例如表面粗糙度,具有特定光谱的染料,其例如在预定的时间后衰变,以便尤其以此对储存期进行编码)被包含到/引入对象中或施加到对象上。该指纹或个体特征例如不能用肉眼和/或在不了解类型和位置的情况下查明/读取或者只能以相当大的技术耗费来查明。相对应地,例如用于检测个体特征的信息可以位于设备的受保护的存储器中,使得未经授权的人不能访问所述信息。被包含的指纹/个体特征例如可以是在对象的制造或对象的进一步处理期间所产生的表面粗糙度。替代地或附加地,指纹可以通过施加颜色或颗粒来实现,其中例如施加颜色或颗粒,使得为该对象产生个体光谱。为此,例如不同的颜色/颗粒可以分布在对象的表面上,使得例如产生几何光谱,以便例如可以在对象的确定的位置处测量到预先给定的光谱。例如选择光谱或颜色/颗粒,使得它们并不位于通过人眼可见的光谱中。这例如可以是超过800nm的光谱。
容差值的使用如下是有利的,以便例如在计算特性或检测个体特征时考虑(或补偿)测量不精确性,以便针对具体对象必要时可再现地计算对象个体的特性或个体特征。
例如可以选择容差值,使得在例如食物形式的对象的光谱个体特征的情况下,如果对象或食物不再足够新鲜,则不提供第一密钥密钥(或不能提供有效的第一密码密钥)。如果对象例如是香蕉,则香蕉的表面的光谱的容差值可以被选择,使得在香蕉大面积变成褐色时,不为这些香蕉提供或产生第一密码密钥(或者不能提供有效的第一密码密钥)。相对应地,在运输点处或在中间商处,香蕉或具有这些香蕉的香蕉供应不再能够在供应链中借助于具有数据结构的消息或该数据结构在分布式数据库系统中确认/存储为“新鲜的”。以相同的方式,例如可以借助于消息/数据结构在分布式数据库系统中监控易腐败货物形式的另外的对象。然后,相对应地选择相对应的容差值,以便如果易腐败货物例如退化了太多(例如食品的储存期到期了或食品腐烂了),则必要时不提供第一密码密钥。替代地,例如可以在超过容差值时提供替代的密码密钥,根据该密码密钥可以追踪在对象的运输的记录中的哪些点处超过了容差值。
相对应地,所提到的容差值不仅可以被用于对象个体的特性,而且当应根据个体特征提供第一密码密钥时所提到的容差值同样可以被使用。这例如在如下情况下可以是必要的:应将个体特征(其也可以被称为对象个体的特征)与参考值进行比较,以便在相对应的一致的情况下释放第一密码密钥,或者个体特征应用作用于密钥导出函数的输入参数并且例如应防止由于测量不精确性而引起的关于可再现的密钥导出的错误。
例如,本发明有利地可以在供应链管理中或在监控供应链时使用。尤其,如果例如在运输对象(例如诸如食品、电子组件、宝石等的货物)时来自例如参与制造、运输或销售对象的不同实体(例如制造商、多个物流公司、销售部、购买方)的对象相关的数据出于记录原因在对象的处理/加工的不同点处和/或在不同时刻产生。在此,如果参与的实体彼此不信任,则本发明尤其是有利的,因为相对应的数据例如受到密码校验和和/或相对应的实体的校验和保护。例如,该设备可以是用于例如运输诸如香蕉或牛奶之类的食物的运输容器的一部分,或者在对象的处理/加工的不同点处或在进行这的时刻存在多个相同类型的设备。
例如,在处理位置处(例如将对象转交给物流公司)检测对象特定的数据(例如涉及哪种对象、类型、制造商、唯一标识符/UID 等、到达物流公司的时刻)并存储在对象数据记录或文档数据记录中。对象数据记录/文档数据记录然后例如又可以存储在数据结构中,并且如已经解释的那样利用密码校验和来保护,其方式是:根据解释提供第一密码密钥。例如,也可设想的是,为一个对象产生两个不同组的对象特定的数据,其中为此例如第一数据组和第二数据组分别存储在数据结构中(例如存储到第一数据结构和第二数据结构中)。例如,相对应的数据结构可以包括密码密钥,以此检验密码校验和(其也可以称为第一密码校验和)。视实施变型方案而定,数据结构DS和/或数据记录D可以包括对象数据记录和/或文档数据记录。例如在变型方案中也可能的是,对象数据记录对应于文档数据记录。
例如,数据组包括与对象有关的可变数据和与对象有关的不可改变数据。例如,第一数据组/数据结构包括对象的不可改变数据;不可改变数据例如可以说明对象的种类(电子组件、食品、如钻石的原材料)、类型、制造商、唯一标识符/UID等。
例如,第二数据组/数据结构包括对象的可变数据。所述可变数据例如可以是处理对象的实体的数据(名称、地址、数字签名)、处理的时刻、工作步骤、加工条件(例如在对象的运输/制造/加工时的温度)、处理的持续时间(例如运输的持续时间,例如在对象的生产期间加工步骤的执行的持续时间)。
第一数据结构和/或第二数据结构借助于第一密码密钥来密码保护,其方式是:例如密码校验和例如以用于相应的数据结构的数字签名的形式产生。相对应的数据结构然后可以通过相对应的处理实体存储在分布式数据库系统(例如区块链)中的消息或交易中,其中例如相对应的实体借助于实体的密码密钥产生用于消息或交易的交易校验和。交易校验和在此尤其同样可以是数字签名。
当针对对象执行处理/加工/运输时,例如由不同的实体在相对应的时刻执行数字文档编制(digitalen Dokumentation)的该过程。例如也可以可能的是,在运输期间在预先给定的时刻根据所解释的方法或其变型方案之一借助于密码校验和来保护具有与该对象有关的相对应的数据的相对应的消息/交易并且例如写入分布式数据库系统中。为此,该设备例如可以包括通信模块(例如诸如UMTS、LTE或5G模块之类的移动无线电模块)。该应用在如下情况下是有利的:例如借助于与对象有关的数据记录在运输期间用于对象(例如牛奶或鱼)的运输温度。在此情况下,对象的个体特征例如可以是运输容器的表面结构或光谱数据或对象的光谱。
通过使用个体特征来提供第一密码密钥,相对应的对象、尤其物理对象可以借助于“数字世界”更紧密地相关联。如果对象例如过长时间被运输或通过处理/加工/运输而被改变,使得例如不再遵循相对应的容差值,则容差值的超过或对象的不适当的处理可以无缝地例如经由分布式数据库系统证实。在此也可以证实:对象例如是否被另一对象替换了,这例如在产品伪造的情况下是相关的。
如果对象现在将被伪造的对象替换,则相对应的个体特征将改变。例如,这可能对于医疗产品而言是相关的,以便找出:例如硅胶植入物是否实际上是制造商的硅胶植入物并且不是被伪造的植入物。为此,例如在制造对象(植入物)时,根据上面所提到的变型方案之一将用于对象的相对应的数据写入分布式数据库系统中。运输、交易和植入对象的物流公司、销售公司和诊所分别根据所提到的方法记录相对应的由其所执行的处理步骤、时刻和其他相关数据(关于相应实体的说明)。植入物的个体特征例如可以是植入物的表面特征(例如硅胶垫的表面或金属植入物的表面)。在硅胶垫的情况下,个体特征例如也可以是硅胶垫的含量(硅胶)的所测量的光谱。本发明并不仅限于硅胶垫。同样也可以检验具有另外的填充物的另外的植入物。由此也可能的是另外的医疗产品、如药物(例如经由光谱)或医疗技术设备、如MRI、CT及其电子组件(例如借助于测试信号或噪声信号)的真实性。
由此可以记录:何时和在何处执行了对象操纵,因为在这种情况下个体特征改变并且这将可能导致第一密码密钥的改变。如果例如存在具有对象不可改变数据的第一数据结构,则这里数字签名将改变。例如,对于前3个条目而言数字签名将是相同的。如果例如供应链中的第四实体试图用具有劣质材料的伪造品替换植入物,则这例如将通过本发明来记录。第四实体虽然仍然可以在分布式数据库系统中产生正确的条目,然而最迟在被伪造的对象被第五实体处理时,对于相对应的第一数据结构而言不再可以产生正确的数字签名/密码校验和。相对应的实体分别优选地也产生相对应的第二数据结构,例如以便存储可变数据。
由于相应实体为其(多个)具有相对应的数据结构的交易利用其自己的密码密钥(实体的密钥)分别产生交易校验和,因此必要时可以查明:哪些实体已欺骗过。虽然希望将尽可能多的关于制造/处理/销售/加工/运输的内容安全地存储在数据结构和交易中,然而也可能足够的是,例如只有制造商这样做。为此,不一定必须使用分布式数据库。也可以使用另外的数据库(例如分层SQL数据库)或来自可信实体的云服务。
借助于本发明,例如可以在订购对象时从制造商/销售商立即将相对应的数据结构传送给购买方或者相对应的数据结构在对象制造之后被传输给购买方。在此,该相对应的数据结构或所述相对应的数据结构(如果使用第一和第二数据结构)如所描述的那样利用相对应的密码校验和来保护。相对应的数据结构要么可以直接被传送给购买方,要么可以借助于数据库系统(例如分布式数据库系统)提供给购买方。如果对象被供应给购买方,则购买方可以根据对象和数据结构来检验:对象是否实际是如下对象,针对该对象,销售商/制造商已提供了相对应的数据结构或已将相对应的数据结构存储在数据库系统中。
为此,购买方例如可以针对第一数据结构的数据形成相对应的校验和,其方式是:对象的个体特征(如已经解释的那样)被检测并且根据个体特征提供第一密码密钥,以便可以产生相对应的密码校验和。如果相应的密码校验和一致,则实际上涉及由制造商/销售商所交付的对象并且在运输路径和/或中间销售上没有发生任何操纵。
例如可能的是,个体特征对密码密钥进行编码,所述密码密钥例如可以被用于检验制造商/销售商的数据结构的密码校验和。为了检验数据结构,可以使用如随后简短地解释的检验设备,其中功能性类似于在已解释的设备中那样来实现。
用于检验数据结构的密码校验和的检验设备,包括:
- 例如用于接收数据结构的接收模块,其中该数据结构借助于密码校验和来保护;
- 例如用于借助于检测设备(A)检测对象(O)的个体特征(M)的检测模块(110);
- 例如用于根据个体特征计算对象个体的特性的计算模块(120);
- 例如用于根据个体特征和/或对象个体的特性提供第一密码密钥的密码模块(130);
- 例如用于借助于第一密码密钥检验密码校验和的检验模块(140)。
例如根据该检验可以提供控制数据,所述控制数据必要时在密码校验和正确的情况下确认对象的真实性,并且例如促使制造机器进一步处理对象或促使物流系统进一步运输对象。
例如可以在生产期间或在另外的时刻随机规定(例如以便使对对象上的特征的操纵变得困难):关于例如通过检测设备如何和在何处找到该设备的个体特征的位置或说明。具有关于应如何和在何处检测个体特征的说明的相对应的配置在此包括关于检测设备可以检测个体特征的几何点和/或接口的数据。该配置优选地以受访问保护的方式存储在设备或检验设备中。在此情况下,受访问保护例如意味着,只有经授权的人才能访问数据/配置,其方式是:经授权的人必要时例如通过输入密码/个人识别号码取消密码和/或机械和/或机电保护。如果有人想通过对设备的不适当的操纵来读出配置,则相对应的设备(或检验设备)将可以利用相对应的传感器(例如防钻保护膜、温度传感器、光传感器)对这进行检测并且必要时从设备的存储器中删除配置。
设备和/或检验设备也可以利用不同的个体特征,其中用于检验设备的个体特征优选地对预先给定的密钥进行编码(例如作为指纹)。不同的个体特征然后例如处于对象上的不同位置处。
替代地,个体特征不能随机地规定,而是在相对应的对象的情况下处于已知的/分派的位置处(例如在对象的基座上或在植入物的不平坦的区域上)。
在一种变型方案中,用于计算密码校验和的设备也可以舍弃对象个体的特性或其计算。这种设备在此例如包括如下特征:
- 例如检测模块(110),用于借助于检测设备(A)检测对象(O)的个体特征(M);
- 例如密码模块(130),用于根据个体特征提供第一密码密钥;
- 例如保护模块(130),用于借助于密码校验和来密码保护数据结构,其中该保护模块借助于第一密码密钥来计算密码校验和。
例如,该设备也可以用作区块链或分布式账本应用程序的硬件钱包,其方式是:例如对象是如下电子设备,该电子设备借助密码校验和(例如作为数字签名)来保护交易。为此例如对象包括该设备并且检测设备检测个体特征(例如对象个体的噪声信号或对象个体的信号)并产生第一密码密钥,以便可以创建数字签名。例如,数据结构可以是应被保护的消息或交易。如果包括用户所希望的交易数据的数据结构或交易已创建并且通过数字签名来保护,则数字签名被递交给分布式账本/分布式数据库。分布式账本/分布式数据库然后例如可以验证相对应的交易(所述交易包括数据结构、交易数据和数字签名)。为此,设备和/或对象例如具有用于输入交易的输入接口和/或用于将交易传送给分布式数据库系统的输出接口。
在检验设备的一个变型方案中,个体特征和/或对象个体的特性可以被用于检验密码校验和。这种检验设备在此包括如下特征:
- 例如用于接收数据结构的接收模块,其中该数据结构借助于密码校验和来保护;
- 例如用于借助于检测设备(A)检测对象(O)的个体特征(M)的检测模块(110);
- 例如用于根据个体特征计算对象个体的特性(I)的计算模块(120);
- 例如用于借助于个体特征和/或对象个体的特性来检验密码校验和的检验模块(140),其中
- 例如根据该检验的结果提供控制数据,
- 例如根据个体特征和/或对象个体的特性产生用于数据结构的另外的密码校验和,
- 例如在另外的密码校验和与所述密码校验和一致的情况下将数据结构和/或对象接受为真实的和/或正确的。
在该变型方案中也可以使用相对应的方法,以便例如借助于容差值来补偿测量不精确性。这如已经解释的那样通过相对应的预处理进行。
个体特征和/或对象个体的特性例如被用作秘密,以便例如计算密码校验和、诸如消息验证码(MAC;德语:Nachrichtenauthentifizierungscode)。
例如,在该变型方案中为了检验数据结构,可以例如从分布式数据库系统中读出利用密码校验和所保护的另外的数据结构。该另外的数据结构例如在使用(同一对象的)个体特征和/或对象个体的特性的情况下被保护,其方式是:针对另外的数据结构根据个体特征和/或对象个体的特性产生了所述密码校验和。如果例如数据结构的数据结构内容和另外的数据结构的数据结构内容相同,则数据结构的相应的密码校验和优选地一致。为了该检验,例如可以读出另外的数据结构的相对应的数据结构内容,以便提供相对应的数据结构内容。替代地或附加地,例如可以(例如由分布式数据库系统)为数据结构仅提供密码校验和。然后,通过如下方式检验该密码校验和:经由数据结构重新形成密码校验和。
如果例如密码校验和一致,则对象被接受为真实的或原件和/或数据结构被接受为真实的。如果校验和不一致,则拒绝对象和/或数据结构,并且必要时提供控制指令和/或控制信号,以便例如对拒绝做出反应(例如不处理对象,不进一步运输对象或通知人员手动地检验对象)。关于例如对象和/或数据结构是否被接受为真实的判定例如取决于检查情况中的信任关系。如果假设对象是可信的或是原件,则借助于对象例如确定数据结构的真实性。如果例如具有其密码校验和的数据结构是可信的,则可以确定对象的真实性。
相对应地,检验模块可以被设立用于借助于第一密码密钥检验密码校验和,其中例如在成功地检验密码校验和的情况下将数据结构和/或对象接受为真实的和/或正确的和/或完整的。
检验设备的变型方案包括例如如下特征:
- 例如用于接收数据结构的接收模块,其中该数据结构借助于密码校验和来保护;
- 例如用于借助于检测设备(A)检测对象(O)的个体特征(M)的检测模块(110);
- 例如用于借助于个体特征检验密码校验和的检验模块(140),其中
- 例如根据该检验的结果提供控制数据,
- 例如根据个体特征产生用于数据结构的其他密码校验和,
- 例如在其他密码校验和与所述密码校验和一致的情况下将数据结构和/或对象接受为真实的和/或正确的和/或完整的。
在该设备的一个变型方案中,个体特征和/或对象个体的特性可以被用于计算数据结构的密码校验和。这种设备在此包括如下特征:
- 例如检测模块(110),用于借助于检测设备(A)检测对象(O)的个体特征(M);
- 例如计算模块(120),用于根据个体特征计算对象个体的特性(I);
- 例如保护模块(130),用于借助于密码校验和对数据结构进行密码保护,其中该保护模块借助于个体特征和/或对象个体的特性来计算密码校验和。
在该变型方案中也可以使用相对应的方法,以便例如借助于容差值补偿测量不精确性。这如已经解释的那样通过相对应的预处理进行。
个体特征和/或对象个体的特性例如被用作秘密,以便例如计算密码校验和,诸如消息验证码(MAC;德语:Nachrichtenauthentifizierungscode)。
该设备的一个变型方案在此可以包括如下特征:
- 例如检测模块(110),用于借助于检测设备(A)检测对象(O)的个体特征(M);
- 例如保护模块(130),用于借助于密码校验和对数据结构进行密码保护,其中该保护模块借助于个体特征来计算密码校验和。
例如可能的是,例如包括用于有序地存储数据的其他存储器的分配装置或分配系统被用于必要时在分布式数据库系统中必要时快速地找到相对应的交易,所述交易针对该对象已经存储数据记录。例如,该设备和/或检验设备在相应的变型方案中可以包括分配装置或分配系统(图3和图4的另外的实施例在相应的变型方案中也可以包括分配装置或分配系统)。
分配装置或其他存储器例如可以是哈希表、哈希图或查找表。分配装置或分配系统也可以实施分布式哈希表或者其他存储器对应于例如分布式哈希表形式的分布式存储器。
如果例如具有密码校验和的数据结构通过消息或交易被写入分布式数据库系统中或存储在该分布式数据库系统中,则例如将条目写入分配装置中。该条目包括密钥和交易特定的数据记录。作为密钥例如可以使用如下数据或使用如下数据的组合:
- 个体特征
- 对象个体的特性
- 不可改变的对象相关数据(第一数据组)
- 第一密码密钥
- 密码校验和
- 关于所提到的数据的哈希
- 关于数据结构的哈希值。
在此上下文中,密钥也可以称为分配密钥。
交易特定的数据记录例如可以包括如下数据或如下数据的组合:
- 区块链/分布式数据库系统的区块的区块号,所述区块包括具有相对应的数据结构的交易
- 交易的交易号,该交易包括具有相对应的数据结构的交易
- 消息的存储位置或存储地址,该消息包括具有相对应的数据结构的消息
- 相对应的区块和/或交易和/或消息的校验和
- 关于已进行输入的实体的数据
- 可能看起来相关的其他数据。
在此,交易特定的数据记录必要时也可以称为关于分布式数据库中的交易或条目的元数据。例如,条目可以是交易、消息、数据块、区块或存储地址,其例如存储具有相对应的密码校验和的数据结构。
如果条目被写入分布式数据库系统中,若针对密钥还不存在条目,则例如创建条目并输入相对应的交易特定的数据记录。
如果针对相对应的密钥已经存在条目,则例如相关的交易特定的数据记录可以利用当前的交易特定的数据记录来覆写。换言之,已经存在的条目通过应被输入的交易特定的数据记录来覆写。替代地,可以将当前的/新的交易特定的数据记录附加到现有的交易特定的数据记录上,其中在这种变型方案中,交易特定的数据记录被实现为具有交易特定的数据记录的列表或向量。例如,交易特定的数据记录可以有序地或排序地被写入列表或向量中,使得最近/最新的交易特定的数据记录例如是第一条目或最后的条目。相对应地,例如按照输入的时刻将列表/向量排序。另外的排序或顺序在此也是可能的。例如,可以根据方位、邮政编码、GPS位置等将条目排序。该交易特定的数据记录或所述交易特定的数据记录例如也可以称为相对应的数据结构的元数据,所述元数据例如可以通过分布式数据库系统存储和/或提供。
利用该分配装置可能的是,快速地在分布式数据库系统之内找到相应的条目,所述条目被分配给对象。首先,产生用于对象的相对应的密钥,其方式是:例如检测或计算个体特征和/或对象个体的特性。然后可以根据所述数据计算用于确定密钥的相对应的数据。
如果密钥可用/被提供,则可以经由分配装置或分配系统读取相对应的交易特定的数据记录。根据所述交易特定的数据记录,然后必要时可以在分布式数据库系统中读出相对应的条目/交易。由此例如可以非常快速地找到具有如下数据结构的相对应的交易,所述数据结构针对所述对象由另外的实体或在较早的时刻输入。这在如下情况下是有利的:应利用检验设备借助于较早/较老的数据结构(例如由另外的实体写入分布式数据库系统中的数据结构)检验对象和/或(当前)数据结构的真实性。如已经提及的那样,相对应的数据结构利用相对应的密码校验和来保护,如这已经在该实施例或另外的实施例中所描述的那样。
在此,分配装置或分配系统可以包括如下模块:
- 例如密钥提供模块,其中
- 例如密钥提供模块被设立用于提供密钥,
- 例如密钥根据输入数据来计算,或
- 例如密钥经由数据接口被检索或被传输给密钥提供模块
- 例如元数据提供模块,其中
- 例如元数据提供模块被设立用于为数据库(例如分布式数据库系统)中的条目提供元数据,
- 例如元数据通过元数据提供模块来计算,其方式是,例如将到条目的参照或链接递交给元数据提供模块,并且例如元数据提供模块从数据库中读出条目的相对应的元数据,或
- 例如元数据经由数据接口从元数据提供模块中检索或传输给元数据提供模块
- 例如存储模块,其中
- 存储模块被设立用于存储由密钥和相对应的元数据构成的数据对。
随后对设备和检验设备进行解释,其分别包括相对应的分配装置或分配系统。在此情况下,“包括”例如可以宽泛地来理解,使得相对应的分配装置或分配系统也经由通信接口/数据接口(例如以太网、LAN、移动无线电接口)与设备或检验设备连接。替代地,设备和/或检验设备包括相对应的分配装置或分配系统作为整体部件。替代地,相对应的分配装置或分配系统构造为分布式数据库系统的一个或多个节点。
设备在该变型方案中包括如下模块:
- 例如检测模块,用于借助于检测设备检测对象的个体特征;
- 例如计算模块,用于根据个体特征计算对象个体的特性;
- 例如密码模块,用于根据个体特征和/或对象个体的特性提供第一密码密钥;
- 例如保护模块,用于借助于密码校验和对数据结构进行密码保护,其中该保护模块借助于第一密码密钥计算密码校验和;
- 例如写模块,其中
- 例如写模块被设立用于将数据结构写入数据库(例如分布式数据库系统)中,
- 例如写模块为数据库中的条目形成密钥(例如也称为分配密钥),该条目例如包括数据结构(数据结构被存储到了该条目中),
- 例如写模块借助于密钥将关于数据库中的条目的元数据写入分配装置中。
设备在其他变型方案中包括如下模块:
- 例如检测模块,用于借助于检测设备检测对象的个体特征;
- 例如密码模块,用于根据个体特征和/或对象个体的特性提供第一密码密钥;
- 例如保护模块,用于借助于密码校验和对数据结构进行密码保护,其中该保护模块借助于第一密码密钥来计算密码校验和;
- 例如写模块,其中
- 例如写模块被设立用于将数据结构写入数据库(例如分布式数据库系统)中,
- 例如写模块为数据库中的条目形成密钥(例如也称为分配密钥),该条目例如包括数据结构(数据结构被存储到了该条目中),
- 例如写模块借助于密钥将关于数据库中的条目的元数据写入分配装置中。
设备在其他变型方案中包括如下模块:
- 例如检测模块,用于借助于检测设备检测对象的个体特征;
- 例如保护模块,用于借助于密码校验和对数据结构进行密码保护,其中该保护模块借助于个体特征和/或对象个体的特性来计算密码校验和;
- 例如写模块,其中
- 例如写模块被设立用于将数据结构写入数据库(例如分布式数据库系统)中,
- 例如写模块为数据库中的条目形成密钥(例如也称为分配密钥),该条目例如包括数据结构,
- 例如写模块借助于密钥将关于数据库中的条目的元数据写入分配装置中。
检验设备在该变型方案中包括如下模块:
- 例如用于接收数据结构的接收模块,其中所述数据结构借助于密码校验和来保护;
- 例如用于借助于检测设备(A)检测对象(O)的个体特征(M)的检测模块(110);
- 例如用于根据个体特征计算对象个体的特性的计算模块(120);
- 例如用于根据个体特征和/或对象个体的特性提供第一密码密钥的密码模块(130);
- 例如用于借助于第一密码密钥检验密码校验和的检验模块(130),其中
- 例如检验模块为数据结构和/或对象形成密钥(例如也称为分配密钥),
- 例如检验模块被设立用于根据密钥从分配装置中加载数据库(例如分布式数据库系统)中的条目的元数据,
- 例如根据条目的元数据从数据库中加载其他数据结构和/或其他密码校验和,
- 例如检验通过如下方式进行:将其他密码校验和与所述密码校验和进行比较。
例如,如果相对应的校验和一致,则将数据结构和/或对象接受为真实的。
检验设备在其他变型方案中包括如下模块:
- 例如检测模块(110),用于借助于检测设备(A)检测对象(O)的个体特征(M);
- 例如密码模块(130),用于根据个体特征提供第一密码密钥;
- 例如检验模块(130),用于借助于第一密码密钥检验数据结构的密码校验和。
检验设备在其他变型方案中包括如下模块:
- 例如检测模块(110),用于借助于检测设备(A)检测对象(O)的个体特征(M);
- 例如密码模块(130),用于根据个体特征提供第一密码密钥;
- 例如检验模块(130),用于借助于第一密码密钥检验数据结构的密码校验和,其中
- 例如检验模块为数据结构和/或对象形成密钥(例如也称为分配密钥),
- 例如检验模块被设立用于根据密钥从分配装置中加载数据库(例如分布式数据库系统)中的条目的元数据,
- 例如根据条目的元数据从数据库中加载其他数据结构和/或其他密码校验和,
- 例如检验通过如下方式进行:将其他密码校验和与所述密码校验和进行比较。
检验设备在其他变型方案中包括如下模块:
- 例如检测模块(110),用于借助于检测设备(A)检测对象(O)的个体特征(M);
- 例如检验模块(130),其被设立用于检验数据结构的密码校验和,其中
- 例如检验模块为数据结构和/或对象形成密钥(例如也称为分配密钥),
- 例如检验模块被设立用于根据密钥从分配装置中加载数据库(例如分布式数据库系统)中的条目的元数据,
- 例如根据条目的元数据从数据库中加载其他数据结构和/或其他密码校验和,
- 例如检验通过如下方式进行:将其他密码校验和与所述密码校验和进行比较。
检验设备在其他变型方案中包括如下模块:
- 例如检验模块(130),其被设立用于检验数据结构的密码校验和,其中
- 例如检验模块为数据结构和/或对象形成密钥(例如也称为分配密钥),
- 例如检验模块被设立用于根据密钥从分配装置中加载数据库(例如分布式数据库系统)中的条目的元数据,
- 例如根据条目的元数据从数据库中加载其他数据结构和/或其他密码校验和,
- 例如检验通过如下方式进行:将其他密码校验和与所述密码校验和进行比较。
检验设备在其他变型方案中包括如下模块:
- 例如检测模块(110),用于借助于检测设备(A)检测对象(O)的个体特征(M);
- 例如检验模块(130),其被设立用于检验数据结构的密码校验和,其中
- 例如检验模块根据个体特征(M)和/或对象个体的特性为数据结构和/或对象形成密钥(例如也称为分配密钥),
- 例如检验模块被设立用于根据密钥从分配装置中加载数据库(例如分布式数据库系统)中的条目的元数据,
- 例如根据条目的元数据从数据库中加载其他数据结构和/或其他密码校验和,
- 例如检验通过如下方式进行:将其他密码校验和与所述密码校验和进行比较。
在所提到的实施方式和变型方案中例如可以视所选择的实施方案而定代替数据结构写入相对应的密码校验和。该数据结构在此可以存储在另外的存储系统中,以便例如在分布式数据库系统中存储尽可能小的数据量。换言之,数据结构例如也可以间接地存储在分布式数据库系统中,其方式是,例如数据库系统中的交易、密码校验和和到另外的存储系统(例如数据库)中的存储位置的相对应的参照。
例如,代替分布式数据库系统可以使用允许可信地存储消息/交易的方法。
例如,在本发明和实施例、实施方式和变型方案的上下文中,可信数据库、云服务、防修订(revisionssicher)存储系统(例如防修订数据库)、网络通信系统(例如以太网通信系统、TCP-IP通信系统、移动无线电通信系统)、分布式系统、分布式存储系统或点对点系统可以被用于可信地存储和/或传输和/或在节点之间交换相对应的交易/消息。写保护的存储器也可以被用于例如利用所描述的方法存储交易或消息,在写保护的存储器中一次性被写的交易或消息以不可变的方式被存储,其中相对应的消息包括具有密码校验和的相对应的数据结构并且交易/消息可选地用交易校验和来保护。
例如针对不同的校验和或密码校验和也可以使用不同的方法。因此,例如交易校验和(或在消息的情况下消息校验和)可以实现为数字签名,并且数据结构的密码校验和例如是消息验证码(MAC;德语:Nachrichtenauthentifizierungscode)。替代地,具有密码校验和的数据结构可以实现用于对象的数字证书,其方式是:例如对象特定的信息/数据存储在数据结构中和/或个体特征和/或对象个体的特性存储在数据结构中。
尤其与检验设备相结合,可以借助于密码装置实现与对象或对象的个体特征(尤其物理对象,该物理对象也可以称为非数字对象)和对象的数字孪生或图像的关联。
由于通过该设备借助于密码校验和保护的消息或数据结构例如借助于交易不可改变地存储在相对应的存储系统(例如分布式数据库系统或所提到的替代方案之一)中,检验设备必要时可以以简单的方式通过所确定的第一密码密钥来检验,是否实际上涉及由设备所使用的对象。
该设备和/或检验设备和/或分配装置和/或分配系统例如可以分别附加地还包括一个其他或多个其他部件,诸如处理器、存储单元、其他通信接口(例如以太网、WLAN、USB、现场总线、PCI)、输入设备、尤其计算机键盘或计算机鼠标、和显示设备(例如监视器)。处理器例如可以包括多个其他处理器,所述其他处理器尤其可以被用于实现其他实施例。
未在图中示出的实施例涉及包括设备和检验设备的系统。相应的设备和/或相应的检验设备例如也可以是相应的设备和/或相应的检验设备的实施方式、实施例或变型方案。
图3示出涉及写控制模块的实施例,所述写控制模块例如可以被用于确保:在图2中所解释的数据结构被写入分布式数据库系统或数据库系统中,所述分布式数据库系统或数据库系统满足预先给定的安全要求,所述安全要求例如在数据写配置中预先给定。本发明的实施例尤其在使用图1的情况下来解释并且图1中的附图标记的解释相对应地也适用于图3。
写控制模块包括通信接口(例如网卡)、检验模块和传输控制模块,其经由总线以通信的方式彼此连接。
通信接口被设立用于传输消息,其中例如将消息传输给分布式数据库系统。
验证模块被设立用于加载数据写配置/所述数据写配置,其中所述数据写配置说明在哪些条件下将消息写入分布式数据库系统。在此,检验模块例如检验:是否满足用于将消息写入分布式数据库系统中的条件。例如,数据写配置可以存储在写控制模块中或存储在分布式数据库系统中。
传输控制模块被设立用于根据检验模块的检查结果借助于通信接口控制消息向分布式数据库系统的传输。
在所提到的发明的变型方案中,分布式数据库系统例如可以通过在图2中所提到的替代方案之一来代替。
随后解释:数据写配置的条件如何被用于确保:只有当相对应的其他节点已经将消息写入了分布式数据库系统中时例如才写入相对应的消息。
为此,例如数据写配置预先给定:一个或多个预先给定的节点已经将消息写入了分布式数据库系统中,其中例如数据写配置的条件预先给定:节点的消息已经存在于分布式数据库系统中。
消息可以是例如在图2中所解释的具有数据结构的交易。节点可以是实体或区块链预言机,对于所述实体或区块链预言机而言借助于数据写配置存在相关性,所述相关性例如也存在于物理世界中。例如应在运输图2中的对象时遵循一系列检查点,其中每个检查点将例如具有借助于密码校验和所保护的数据结构的相对应的交易/消息写入分布式数据库系统中。
在第一处理步骤S31中,第一节点A例如将交易(例如交易T1a)写入分布式数据库系统中。在此,第一节点A可以是确认对象的发送和/或制造和/或处理/加工步骤的执行(例如对象已由第一分包商创建并递交给供应商)的节点。具有写控制模块的第二节点B在第二分包商处处理对象时(例如对象变为例如工件)读取交易T1a或在分布式数据库系统中寻找由第一节点关于对象所写入的交易。 这于是在处理步骤S32中进行。
例如,数据写配置说明来自哪个节点的哪些数据必须存在于分布式数据库系统中,以便第二节点或写控制模块允许将其他消息写入分布式数据库系统中。数据写配置替代地或附加地可以预先给定时间窗,预先给定的节点的消息必须遵循该时间窗。例如,通过数据写配置预先给定:节点的相对应的消息不能老于24小时(替代地1小时,5分钟)。根据所述信息,第二节点B于是可以在分布式数据库系统中搜寻相对应的条目/交易,其中相应的条目/交易优选地包括时间戳。替代地或附加地,区块也可以包括时间戳。然后根据相对应的时间戳来确定:搜寻哪些区块/交易和/或是否遵循了数据写配置的条件。在寻找相对应的消息时还可以使用其他信息。这例如是图2中的数据结构的数据或对象特定的数据。
如果满足数据写配置的条件或要求,则例如第二节点B在处理步骤S33中将相对应的消息、例如具有借助于密码校验和保护的数据结构的消息或交易写入分布式数据库系统中。该消息于是例如可以是交易T3a。
例如,写控制模块可以分别附加地还包括一个其他或多个其他部件,诸如处理器、存储单元、其他通信接口(例如以太网、WLAN、USB、现场总线、PCI)、输入设备、尤其计算机键盘或计算机鼠标、以及显示设备(例如监视器)。处理器例如可以包括多个其他处理器,这些处理器尤其可以被用于实现其他实施例。
图4示出涉及传送装置的实施例。例如,视应用场景而定,图1中的分布式数据库系统中的节点或图2或图3中的节点可以包括传送装置。例如,节点或独立装置可以包括设备和/或写控制模块和/或检验设备和/或传送装置。例如,这种节点或装置也可以包括这些发明(设备和/或写控制模块和/或检验设备和/或传送装置)的相对应的所解释的变型方案、实施方式和实施例。
该传送装置包括消息数据检测模块(例如网卡与网卡连接)、确定模块和传输模块,其经由总线以通信方式彼此连接。
消息数据检测模块被设立用于从消息中读出具有优先级的优先级数据记录。该消息尤其可以是包括具有密码校验和的数据结构的消息或交易,正如这例如在图2中所解释的那样。在此,优先级或优先级数据记录可以例如由图2中的设备预先给定。替代地或附加地,该消息已由另一设备产生。该设备例如可以是制造机器或技术系统(例如发电厂、能量分配网络、现场设备)的控制和监控设备。消息或数据结构例如可以包括用于控制其他设备的控制指令,以便例如根据监控设备的传感器值在对象(例如工件,如涡轮叶片、发电机部件、现场设备等)的制造和/或维护期间对控制设备的开关信号或用于对象的其他处理步骤进行控制。例如,消息创建器的所提到的变型方案可以称为发送器X。
消息数据检测模块读出消息的目标NR(正如例如在图1中所示出的分布式数据库系统的节点或处理该消息的另外的设备),为此消息优选地包括目标地址(UID或网络地址)或另外的信息(消息的名称、设备类型),以便确定目标NR(该目标也可以称为接收方)的目标地址。附加地,例如给优先级分配有用于消息传送的传送参数。这例如意味着如下:
优先级0:低优先级,不需要遵循消息的传送时间和/或成功投递不是强制性必要的。例如,传送可以作为广播或多播进行。
优先级1:普通优先级,消息应在预先给定的传送时间(例如5分钟、1小时、5小时)之内被传送给目标NR。
优先级2:高优先级,消息应该比具有普通或低优先级的消息更快(例如在5或10秒之内)被传送给目标NR。为此,对具有较低优先级的消息的处理必要时被节点中断(例如在分布式数据库系统之内的复制过程中)并且具有高优先级的消息被优先处理。
优先级3:关键优先级,这种消息必须尽可能快地被传输给目标NR。
传送参数的分配在此可以通过分布式数据库系统预先给定,其方式是:这例如借助于智能合约/链码来配置。
传送参数的分配或配置例如可以在本地进行,其方式是:将相对应的配置存储在传送装置中。替代地或附加地,传送参数的分配和配置可以通过分布式数据库系统进行,其方式是:例如将相对应的控制借助智能合约来实现,所述智能合约例如存储在分布式数据库系统的交易中。
确定模块被设立用于根据目标和优先级产生用于控制消息的传输的消息控制数据记录,其中该消息控制数据记录被分配给该消息。尤其,在确定中考虑传送参数。
替代地或附加地,确定模块被设立用于根据目标和优先级来检验是否可确定有效的路由,其中例如根据检查的结果产生用于控制消息的传输的消息控制数据记录。尤其,在确定中同样考虑传送参数。
消息控制数据记录例如可以附加到消息上并且以此然后优选地形成该消息的一部分和/或消息控制数据记录经由UID(例如随机数、哈希值、消息号、图2中的第一密码密钥、图2中的密码校验和等)被分配给消息并单独地存储在分布式数据库系统中(例如作为哈希图、哈希表或查找表)。
传输模块被设立用于根据消息控制数据记录将消息传送给分布式数据库系统(例如在先前的实施例中已经解释的分布式数据库系统)的节点,其中该节点通过消息控制数据记录预先给定。
例如,消息控制数据记录包括经由分布式数据库系统的多个节点的路由,其中例如为了确定路由,消息在节点之间的传送时间通过节点传输给传送装置,并且尤其在确定消息控制数据记录时考虑相对应的传送时间。在此,例如在确定消息控制数据记录时,根据优先级的检查的结果和传送时间通过确定模块确定路由。
如图4中所示,消息经由分布式系统(例如分布式数据库系统)及其节点(例如节点N1-N6)被传输给目标NR。如果例如涉及具有低优先级的消息,则通过确定模块所计算的路由C(X,N1,N2,N3,N6,N5,NR)针对该消息借助于消息控制数据记录来规定或计算。为了选择路由,可以使用不同的参数,例如在节点之间的传输时间是已知的,其方式是:所述传输时间在节点之间传输的情况下被检测并且在节点之间被交换。也可以为低优先级的消息选择这种缓慢的路由,以便为具有高优先级的消息开放快速的路由。例如,路由C的节点可以是具有较差的网络连接的缓慢的节点。
传输模块根据消息控制数据记录将消息传送给的节点优选地是所计算出的路由中的相对应地下一个节点。从发送器X出发对于路由C而言下一个节点将是N1。如果节点N1刚好已处理了消息和/或已确定了路由和/或已确定和/或检验了新路由,则从节点N1出发对于路由C而言下一个节点将是N2。
如果发送具有高优先级的其他消息,则例如可以针对其他消息规定路由D(X,N2,N5,NR)。如果例如两个消息同时到达节点N2中,则具有较高优先级的消息必要时首先通过节点N2被处理。
一个节点(例如节点N2)、多个节点(例如节点N1到N3)、所有节点(N1到N6)、目标NR和/或发送器X也可以包括相对应的传送装置。这在如下情况下是有利的,以便必要时适配消息的路由:例如所选择的路由的传输时间恶化,使得所述消息没有根据其优先级及时到达目标NR。相对应的节点也可以对路由进行检验,以便查明:是否仍然满足消息的优先级的传送参数的要求。如果在此查明当前路由不再满足优先级的要求或传送参数,则相对应的节点可以适配路由,以便该路由再次满足所述要求(并且例如如果不能确定有效的路由,则甚至使用单独的和/或直接的通信信道)。如果当前路由仍然满足要求,则节点不适配该路由。
消息控制数据记录例如也可以包括配置数据记录。在此,例如检验:消息是否被传输,使得遵循优先级和/或传送参数的这些预先给定(例如被及时传输)。根据检查的该结果,然后产生配置数据,该配置数据预先给定路由或例如在消息的关键优先级(例如用于紧急切断制造设备的控制消息)的情况下产生单独的和/或直接的通信信道HPC并且必要时将消息直接传输给目标NR。借助配置数据记录然后例如配置传输模块,使得为了传输消息而构建到目标NR的单独的和/或直接的通信信道HPC。
例如,消息控制数据记录可以附加地包括预配置的数据记录,其至少部分地预先给定消息到目标的传输路径或路由。
如果分布式数据库系统例如是区块链或分布式账本,则例如根据优先级可以适配消息的验证过程,所述消息例如是未验证的交易。例如,在借助工作量证明算法实施的情况下,密码谜题的难度可以根据优先级进行适配。对于具有高优先级的消息,在此例如用于求解工作量证明算法的密码谜题的难度例如被适配,使得不超过用于传输到目标的优先级的时间预先给定。为此,密码谜题的求解持续时间可以被适配,使得经由分布式数据库系统的节点(例如节点N1-N6)到目标NR的传送时间/传输时间+用于求解密码谜题所需的时间不超过时间预先给定(zeitliche Vorgabe)。例如,必要时为此也还可以考虑缓冲时间。
因此,密码谜题的难度通过用于求解这个谜题的时间预先给定。该时间如下来确定:
用于求解谜题的时间=(优先级的时间预先给定)-(预测的到目标的传输时间+缓冲时间)
在此,缓冲时间可以通过传输时间的最大预期偏差来确定。如果不使用缓冲时间,则该缓冲时间例如可以为0。这种偏差例如可以通过节点在消息传输期间检测并在节点之间交换。
通过降低密码谜题的难度,必要时例如为交易的消息比分布式数据库系统的经验证的交易更快地提供。
附加地或替代地,例如可以借助单独的和/或直接的通信信道HPC将具有关键优先级的消息传输到目标NR。
该传送装置如下是有利的,以便例如在不使用分布式数据库系统的复制机制的情况下实现相对应的消息向目标的快速传输,并且例如仅通过确认交易记录消息的接收,和/或通过相对应的发送交易记录消息的发送。这是有利的,以便例如将消息尽可能快地(例如在关键优先级的情况下)传输给目标,然而还是利用确认交易和/或发送交易可靠地通过分布式数据库系统记录传输和接收。为此,发送交易例如包括发送日期和/或发送时间和/或目标(例如目标地址)、关于到目标的连接构建的确认和/或向目标的传输的确认,其中传输的确认例如由目标通过校验和、如数字签名借助于给传送装置的相对应的确认消息来确认(该确认消息必要时也可以存储在发送交易中)。类似地,例如可以构建确认交易。所述确认交易例如包括接收日期和/或接收时间和/或发送地址(例如传送装置的地址)、关于发送器的连接构建的确认和/或发送器的传输的确认,其中传输的确认例如由发送器通过校验和、如数字签名借助于给传送装置的相对应的确认消息来确认(该确认消息必要时也可以存储在发送交易中)。例如,消息本身又可以借助交易校验和来保护。例如,消息的内容同样可以存储在确认交易中。
在该实施例的变型方案中,在由目标接收消息之后,将确认交易存储在分布式数据库系统中。
该传送装置如下是有利的,以便例如记录消息到目标的数据传输多快地进行。在此情况下,例如可以记录在分布式数据库系统的各个节点之间的相应传输时间。借助确认交易,然后传送装置可以计算通过分布式数据库系统的基础设施的哪个路由适合于该优先级。
传送装置例如可以附加地还包括一个其他或多个其他部件,诸如处理器、存储单元、其他通信接口(例如以太网、WLAN、USB、现场总线、PCI)、输入设备、尤其计算机键盘或者计算机鼠标、和显示设备(例如监视器)。处理器例如可以包括多个其他处理器,所述其他处理器尤其可以被用于实现其他实施例。
本发明如下是有利的,以便例如借助分布式数据库系统实现用于制造设备、基础设施(例如水厂、污水控制、建筑控制)或发电厂的控制系统,其中消息必要时是分布式数据库系统的交易。在此特别有利的是,必要时,传输时间和/或用于解决工作量证明证据的时间可以适配于具有不同高的优先级的消息。由此,尤其具有关键优先级的消息可以比经验证的消息/交易更快地通过分布式数据库系统存储或提供。如果例如用于发电厂的紧急开关被操作,则该开关向发电厂控制装置发送具有用于紧急关断的控制指令的相对应的消息,使得所述消息经由通信网络关断发电厂的所有相关的机器和设备。如果发电厂控制装置借助分布式数据库系统实现,那么利用本发明明显更快地将相对应的消息传输给相关的机器和设备。
如果例如网络中的电压峰值或电压降通过发送器X或具有相对应的传感器装备的装设备来测量,必要时以类似的方式可以实现对能量供应网络的控制。然后,发送器X将具有相对应的控制指令和/或测量值的消息发送给能量供应网络的现场设备和/或控制设备和/或储备发电厂,以便通过借助现场设备和/或控制设备和/或储备发电厂的控制尽可能强地补偿能量供应网络中的相对应的电压波动。这些消息于是优选地包括具有高或关键优先级的优先级数据记录,其中优先级的高低例如由能量供应网络中的电压波动的强度确定。
在一个变型方案中,用于控制消息的传送的传送装置包括如下模块:
- 例如消息数据检测模块,其中
- 例如所述消息检测模块从消息中读出具有优先级的优先级数据记录,
- 例如所述消息数据检测模块读出消息的目标,
- 例如给优先级分配有用于消息传送的传送参数;
- 例如确定模块,其中
- 例如确定模块根据目标和优先级产生用于控制所述消息的传输的消息控制数据记录,
- 例如消息控制数据记录被分配给所述消息,
- 例如传输模块,其中
- 例如传输模块根据消息控制数据记录将消息传送给分布式数据库系统的节点,
- 例如所述节点通过消息控制数据记录预先给定。
在所提到的发明的变型方案中,分布式数据库系统例如可以通过在图2中提到的替代方案之一代替。
图2至4中的设备和/或写控制模块和/或传送装置可以组合在一个整体装置或系统中。
在此,该系统例如附加地包括用于为对象产生消息的产生模块,其中该消息例如包括具有优先级的优先级数据记录和/或数据结构,正如这在图2至4中的实施例及其变型方案中所描述的那样。
例如,产生模块可以附加地包括传感器或访问设备的检测设备,以便检测传感器数据。例如,传感器数据可以从对象检测并且例如存储在数据结构中(第二组数据/可变数据或第一组数据/不可改变数据)。例如,通过传感器值的种类(例如紧急开关的操作)规定消息的目标,并且尤其存储在相对应的消息中。替代地或附加地,产生设备规定消息的目标。
在此,该系统可以包括如下:
- 例如用于为对象产生消息的产生模块,其中该消息例如包括具有优先级的优先级数据记录和/或数据结构;
- 例如用于计算数据结构的密码校验和的设备,具有:
- 例如用于借助检测设备(A)检测对象(O)的个体特征(M)的检测模块(110);
- 例如用于根据个体特征计算对象个体的特性的计算模块(120);
- 例如用于根据个体特征和/或对象个体的特性提供密码密钥的密码模块(130);
- 例如用于借助密码校验和对数据结构进行密码保护的保护模块(130),其中保护模块借助密码密钥来计算密码校验和;
- 例如写控制模块,具有:
- 例如用于传输消息的通信接口,其中例如将消息传输给分布式数据库系统;
- 例如检验模块,其中
- 例如检验模块加载数据写配置,该数据写配置说明在哪些条件下将消息写入分布式数据库系统中,
- 例如检验模块检验是否满足用于将消息写入分布式数据库系统中的条件;
- 例如传输控制模块,其中
- 例如传输控制模块根据检验模块的检查结果借助通信接口控制消息向分布式数据库系统的传输,
- 例如用于控制消息经由多个节点的传送的传送装置,具有:
- 例如消息数据检测模块,其中
- 例如消息数据检测模块从消息中读出具有优先级的优先级数据记录,
- 例如消息数据检测模块读出消息的目标,
- 例如给优先级分配有用于消息传送的传送参数;
- 例如确定模块,其中
- 例如确定模块根据目标和优先级产生用于控制消息的传输的消息控制数据记录,
- 例如消息控制数据记录被分配给所述消息,
- 例如传输模块,其中
- 例如传输模块根据消息控制数据记录将消息传送给分布式数据库系统的节点,
- 例如所述节点通过消息控制数据记录预先给定,
- 例如通信接口借助传送装置传送消息。
图5作为所示出的方法的流程图示出本发明的其他实施例。
该方法优选地以计算机辅助的方式实现。
详细而言,在该实施例中示出一种用于以计算机辅助的方式计算密码校验和的方法。
该方法包括第一方法步骤510,用于借助检测设备检测个体特征。
该方法包括可选的第二方法步骤520,用于根据个体特征计算对象个体的特性。
该方法包括第三方法步骤530,用于根据个体特征和/或对象个体的特性提供第一密码密钥。
该方法包括第四方法步骤540,用于借助密码校验和对数据结构进行密码保护,其中密码校验和借助第一密码密钥来计算。
本发明的在图中未示出的其他实施例涉及一种用于以计算机辅助的方式检验密码校验和的方法。
该方法优选地以计算机辅助的方式实现。
该方法包括第一方法步骤,用于接收数据结构,其中数据结构借助密码校验和来保护。
该方法包括第二方法步骤,用于借助检测设备检测对象的个体特征。
该方法包括可选的第三方法步骤,用于根据个体特征计算对象个体的特性。
该方法包括第四方法步骤,用于根据个体特征和/或对象个体的特性提供第一密码密钥。
该方法包括第五方法步骤,用于借助第一密码密钥检验密码校验和。
图6作为方法的流程图示出本发明的其他实施例。
该方法优选地以计算机辅助的方式实现。
详细而言,在该实施例中示出用于以计算机辅助的方式控制数据传输的方法。
该方法包括第一方法步骤610,用于传输消息,其中例如将消息传输给分布式数据库系统。
该方法包括第二方法步骤620,用于检验数据写配置,其中
-数据写配置说明在哪些条件下将消息写入分布式数据库系统中,
-检验是否满足用于将消息写入分布式数据库系统中的条件;
该方法包括第三方法步骤630,用于借助通信接口将消息传输给分布式数据库系统,其中
- 根据数据写配置的检验的检查结果控制传输。
图7作为方法的流程图示出本发明的其他实施例。
该方法优选地以计算机辅助的方式实现。
详细而言,在该实施例中示出用于以计算机辅助方式控制消息经由多个节点的传送的方法。
该方法包括第一方法步骤710,用于读出具有消息的优先级的优先级数据记录的消息,其中
- 读出消息的目标,
- 所述优先级被分配有用于消息传送的传送参数。
该方法包括第二方法步骤720,用于根据优先级和目标确定用于控制消息的传输的消息控制数据记录,其中将消息控制数据记录分配给消息。
该方法包括第三方法步骤730,用于根据消息控制数据记录将消息传送给分布式数据库系统的节点,其中该节点通过消息控制数据记录预先给定。
在实施例中提到的模块例如可以实现为独立节点并且可以经由(例如分布式系统或分布式数据库系统的)通信基础设施以通信的方式彼此连接。相对应地,可以设置有多个相同结构类型的模块,以便例如保证相对应的模块的提高的可靠性。
在图中未示出的其他实施例在以下段落中予以简短解释。
另一实施方式涉及一种计算机辅助的方法,其具有以下方法步骤:
- 例如提供密钥,其中
- 例如密钥根据输入数据来计算,或
- 例如经由数据接口检索或传输或接收密钥;
- 例如为数据库(例如分布式数据库系统)中的条目提供元数据,其中
- 例如计算元数据,其方式是:例如递交或接收到条目的参照或链接,以及例如从数据库中读出条目的相对应的元数据,或
- 例如经由数据接口检索或传输或接收元数据;
- 例如存储由密钥和元数据构成的数据对。
另一实施方式涉及一种计算机辅助的方法,其具有以下方法步骤:
- 例如借助检测设备检测对象的个体特征;
- 例如根据个体特征计算对象个体的特性;
- 例如根据个体特征和/或对象个体的特性提供第一密码密钥;
- 例如借助密码校验和对数据结构进行密码保护,其中密码校验和借助第一密码密钥来计算;
- 例如将数据结构写入数据库(例如分布式数据库系统)中,其中
- 例如为数据库中的条目形成密钥(例如也称为分配密钥),该条目例如包括数据结构(数据结构被存储到了该条目中),
- 例如关于数据库中的条目的元数据借助密钥写入分配装置中。
另一实施方式涉及一种计算机辅助的方法,其具有以下方法步骤:
- 例如借助检测设备检测对象的个体特征;
- 例如根据个体特征和/或对象个体的特性提供第一密码密钥;
- 例如借助密码校验和对数据结构进行密码保护,其中密码校验和借助第一密码密钥来计算;
- 例如将数据结构写入数据库(例如分布式数据库系统)中,其中
- 例如为数据库中的条目形成密钥(例如也称为分配密钥),该条目例如包括数据结构(数据结构被存储到了该条目中),
- 例如关于数据库中的条目的元数据借助密钥写入分配装置中。
另一实施方式涉及一种计算机辅助的方法,其具有以下方法步骤:
- 例如借助检测设备检测对象的个体特征;
- 例如借助密码校验和对数据结构进行密码保护,其中密码校验和借助个体特征和/或对象个体的特性来计算;
- 例如将数据结构写入数据库(例如分布式数据库系统)中,其中
- 例如为数据库中的条目形成密钥(例如也称为分配密钥),该条目例如包括数据结构(数据结构被存储到了该条目中),
- 例如关于数据库中的条目的元数据借助密钥写入分配装置中。
另一实施方式涉及一种计算机辅助的方法,其具有以下方法步骤:
- 例如接收数据结构,其中所述数据结构借助密码校验和来保护;
- 例如借助检测设备检测对象的个体特征;
- 例如根据个体特征计算对象个体的特性;
- 例如根据个体特征和/或对象个体的特性提供第一密码密钥;
- 例如借助第一密码密钥检验密码校验和,其中
- 例如为数据结构和/或为对象形成密钥(例如也称为分配密钥),
- 例如根据密钥从分配装置中加载数据库(例如分布式数据库系统)中的条目的元数据,
- 例如根据条目的元数据从数据库中加载其他数据结构和/或其他密码校验和,
- 例如检验通过如下方式进行:将其他密码校验和与所述密码校验和进行比较。
另一实施方式涉及一种计算机辅助的方法,其具有以下方法步骤:
- 例如借助检测设备检测对象的个体特征;
- 例如根据个体特征和/或对象个体的特性提供第一密码密钥;
- 例如借助第一密码密钥检验密码校验和。
另一实施方式涉及一种计算机辅助的方法,其具有以下方法步骤:
- 例如借助检测设备检测对象的个体特征;
- 例如根据个体特征和/或对象个体的特性提供第一密码密钥;
- 例如借助第一密码密钥检验密码校验和,其中
- 例如为数据结构和/或为对象形成密钥(例如也称为分配密钥),
- 例如根据密钥从分配装置中加载数据库(例如分布式数据库系统)中的条目的元数据,
- 例如根据条目的元数据从数据库中加载其他数据结构和/或其他密码校验和,
- 例如检验通过如下方式进行:将其他密码校验和与所述密码校验和进行比较。
另一实施方式涉及一种计算机辅助的方法,其具有以下方法步骤:
- 例如借助检测设备(A)检测对象(O)的个体特征(M);
- 例如检验数据结构的密码校验和,其中
- 例如为数据结构和/或为对象形成密钥(例如也称为分配密钥),
- 例如根据密钥从分配装置中加载数据库(例如分布式数据库系统)中的条目的元数据,
- 例如根据条目的元数据从数据库中加载其他数据结构和/或其他密码校验和,
- 例如检验通过如下方式进行:将其他密码校验和与所述密码校验和进行比较。
另一实施方式涉及一种计算机辅助的方法,其具有以下方法步骤:
- 例如检验数据结构的密码校验和,其中
- 例如为数据结构和/或为对象形成密钥(例如也称为分配密钥),
- 例如根据密钥从分配装置中加载数据库(例如分布式数据库系统)中的条目的元数据,
- 例如根据条目的元数据从数据库中加载其他数据结构和/或其他密码校验和,
- 例如检验通过如下方式进行:将其他密码校验和与所述密码校验和进行比较。
另一实施方式涉及一种计算机辅助的方法,其具有以下方法步骤:
- 例如借助检测设备(A)检测对象(O)的个体特征(M);
- 例如检验数据结构的密码校验和,其中
- 例如为数据结构和/或为对象根据个体特征(M)和/或对象个体的特性形成密钥(例如也称为分配密钥),
- 例如根据密钥从分配装置中加载数据库(例如分布式数据库系统)中的条目的元数据,
- 例如根据条目的元数据从数据库中加载其他数据结构和/或其他密码校验和,
- 例如检验通过如下方式进行:将其他密码校验和与所述密码校验和进行比较。
所提到的实施例、实施方式及其变型方案例如附加地还可以包括通信接口(例如以太网、诸如5G的移动无线电)或数据接口,以便必要时接收、发送和写入必要的数据(例如到分布式数据库系统中)。
本发明涉及借助区块链自主地相互交互的设备的生态系统。尤其,借助本发明利用区块链基础设施来实现对象的传感器数据或测量数据的受安全保护的数据处理。应用领域在此情况下是区块链的供应链场景或工业控制应用。
尽管详细地通过实施例更详细地图示和描述了本发明,但本发明并不受公开的实例所限制并且另外的变型方案可以由本领域技术人员由此导出,而不离开本发明的保护范围。
[1]Andreas M. Antonopoulos “Mastering Bitcoin: Unlocking DigitalCryptocurrencies”, O'Reilly Media,2014年12月
[2] Roger M. Needham, Michael D. Schroeder “Using encryption forauthentication in large networks of computers” ACM: Communications of theACM.第21卷,第12期,1978年12月,
[3]Ross Anderson “Security Engineering.A Guide to Building De-pendable Distributed Systems” Wiley,2001年
[4]Henning Diedrich „Ethereum: Blockchains, Digital Assets, SmartContracts, Decentralized Autonomous Organizations”, CreateSpace IndependentPublishing Platform,2016年
[5]“The Ethereum Book Project/Mastering Ethereum” https://github.com/ethereumbook/ethereumbook,截至2017年10月5日
[6]Leemon Baird “The Swirlds Hashgraph Consensus Algorithm: Fair,Fast, Byzantine Fault Tolerance”, Swirlds Tech Report SWIRLDS-TR-2016-01,2016年5月31日
[7]Leemon Baird“Overview of Swirlds Hashgraph”,2016年5月31日
[8]Blockchain oracles
https://blockchainhub.net/blockchain-oracles/截至2018年3月14日。
Claims (24)
1.一种用于计算用于数据结构的密码校验和的设备,所述设备具有:
- 检测模块(110),用于借助于检测设备(A)检测对象(O)的个体特征(M);
- 计算模块(120),用于根据所述个体特征计算对象个体的特性;
- 密码模块(130),用于根据所述个体特征和/或所述对象个体的特性提供第一密码密钥;
- 保护模块(130),用于借助于密码校验和对数据结构进行密码保护,其中所述保护模块借助于所述第一密码密钥来计算所述密码校验和。
2.根据权利要求1所述的设备,其中
- 在考虑到所述个体特征的预先给定的容差值的情况下计算所述特性,
- 例如根据所述特性和/或所述个体特征和/或字符串来计算所述第一密码密钥,或
- 例如根据所述特性和/或所述个体特征和/或字符串来计算第二密码密钥,所述第二密码密钥例如对所述第一密码密钥进行解密,或
- 例如将所述特性和/或所述个体特征与相对应的参考值进行比较,并且其中在所述参考值与所述特性和/或所述个体特征足够精确地一致时通过所述密码模块释放所述第一密码密钥。
3.根据权利要求1或2所述的设备,其中
- 所述数据结构包括对象数据记录,
- 所述对象数据记录说明:所述检测设备能够在哪些几何点和/或接口处检测所述个体特征,- 所述对象数据记录例如包括加密形式的所述个体特征和/或所述对象个体的特性,
- 例如能够借助于所述第一密码密钥或第三密码密钥对被加密的所述个体特征和/或所述对象个体的特性进行解密,
- 所述对象数据记录例如包括其他对象相关数据,诸如对象的测量值、关于对象的测量值、对象的制造说明、对象的所在之处,
- 例如由所述设备的传感器针对所述对象检测其他对象数据,
- 所述传感器例如是GPS模块和/或温度传感器和/或光学传感器,所述传感器例如检测所述对象的相对应的特性。
4.根据上述权利要求中任一项所述的设备,其中
- 所述第一密码密钥和/或所述第二密码密钥和/或所述第三密码密钥附加地在考虑借助于秘密字符链的情况下来计算,和/或
- 所述第一密码密钥和/或所述第二密码密钥和/或所述第三密码密钥是非对称密钥对的私钥或者是对称密钥。
5.根据上述权利要求中任一项所述的设备,其中
- 所述数据结构是分布式数据库系统的交易,并且所述密码校验和是交易校验和,
- 所述分布式数据库系统例如是区块链,
- 所述设备例如构造为所述分布式数据库系统的节点或预言机,
- 所述密码校验和例如是数字签名。
6.用于检验数据结构的密码校验和的检验设备,包括:
- 用于接收数据结构的接收模块,其中所述数据结构借助于密码校验和来保护;
- 用于借助于检测设备(A)检测对象(O)的个体特征(M)的检测模块(110);
- 用于根据所述个体特征计算对象个体的特性的计算模块(120);
- 用于根据所述个体特征和/或所述对象个体的特性提供第一密码密钥的密码模块(130);
- 用于借助于所述第一密码密钥检验所述密码校验和的检验模块(130)。
7.一种写控制模块,具有:
- 用于传输消息的通信接口,其中例如将所述消息传输给分布式数据库系统;
- 检验模块,其中
- 所述检验模块加载数据写配置,该数据写配置说明在哪些条件下将所述消息写入所述分布式数据库系统中,
- 所述检验模块检验:是否满足用于将所述消息写入所述分布式数据库系统中的条件;
- 传输控制模块,其中
- 所述传输控制模块根据所述检验模块的检查结果借助于通信接口控制消息向所述分布式数据库系统的传输。
8.根据权利要求7所述的写控制模块,其中
- 所述数据写配置预先给定:一个或多个预先给定的节点已经将消息写入所述分布式数据库系统中,
- 例如所述数据写配置的条件预先给定:所述节点的消息已经存在于所述分布式数据库系统中。
9.根据权利要求7至8中任一项所述的写控制模块,其中
- 在检验所述数据写配置的条件时检验一个或多个节点的消息的校验和,
- 用于检验的消息存储在所述分布式数据库系统中,
- 例如用于检验的消息应满足的条件通过所述数据写配置来规定。
10.根据权利要求7至9中任一项所述的写控制模块,其中
- 所述写控制模块选择所述分布式数据库系统的一个或多个利用校验和保护的消息,其中例如关于相对应的消息的相对应的数据通过发送装置存储,
- 所述写控制模块在检验所述数据写配置的条件时根据所存储的消息来检验所选择的消息或所选择的消息的一部分。
11.根据权利要求7至10中任一项所述的写控制模块, 其中所述数据写配置的条件包括如下参数中的一个、多个或组合:
- 对于要检验的和/或所选择的消息而言应遵循的时间窗,
- 所述节点通过相对应的节点信息预先给定,
- 相对应的节点的消息必须包括预先给定的内容,
- 要检验的消息的校验和必须满足预先给定的密码条件。
12.一种用于控制消息的传送的传送装置,具有:
- 消息数据检测模块,其中
- 所述消息数据检测模块从消息中读出具有优先级的优先级数据记录,
- 所述消息数据检测模块读出所述消息的目标,
- 所述优先级被分配有用于消息传送的传送参数;
- 确定模块,其中
- 所述确定模块根据所述目标和所述优先级产生用于控制所述消息的传输的消息控制数据记录,
- 所述消息控制数据记录被分配给所述消息,
- 传输模块,其中
- 所述传输模块根据消息控制数据记录将所述消息传送给分布式数据库系统的节点,
- 所述节点通过所述消息控制数据记录来预先给定。
13.根据权利要求12所述的传送装置,其中
- 所述消息控制数据记录包括经由所述分布式数据库系统的多个节点的路由,
- 例如为了确定所述路由,消息在所述节点之间的传送时间通过所述节点传输给所述传送装置,并且尤其在确定所述消息控制数据记录时考虑相对应的传送时间,
- 例如所述路由根据检查的结果来确定。
14.根据权利要求12至13中任一项所述的传送装置,其中
- 所述消息控制数据记录包括配置数据,
- 例如所述配置数据根据检查的结果来确定,
- 例如检验:消息是否被传输,使得遵循优先级和/或传送参数的预先给定,
- 例如所述传输模块被配置,使得为了传输所述消息而构建到目标的单独的通信信道。
15.根据权利要求12至14中任一项所述的传送装置,其中
- 在通过所述目标接收所述消息之后,将确认交易存储在所述分布式数据库系统中。
16.根据权利要求12至15中任一项所述的传送装置,其中
- 所述消息控制数据记录附加地包括预配置的数据记录,所述数据记录至少部分地预先给定所述消息到所述目标的传输路径。
17.根据权利要求12至16中任一项所述的传送装置,其中
- 例如根据权利要求7至11中任一项所述的写控制模块包括所述传送装置,
- 例如通过传感器装置预先给定具有优先级的优先级数据记录并且例如所述消息包括数据结构,
- 例如校验和是交易校验和和/或例如所述分布式数据库系统是区块链和/或所述消息是分布式数据库系统的经验证或未经验证的交易。
18.一种系统,具有:
- 用于为对象产生消息的产生模块,其中所述消息例如包括具有优先级的优先级数据记录和数据结构;
- 用于计算用于所述数据结构的密码校验和的设备,所述设备具有:
- 检测模块(110),用于借助于检测设备(A)检测对象(O)的个体特征(M);
- 计算模块(120),用于根据所述个体特征计算对象个体的特性(I);
- 密码模块(130),用于根据所述个体特征和/或所述对象个体的特性提供密码密钥;
- 保护模块(130),用于借助于密码校验和对所述数据结构进行密码保护,其中所述保护模块借助于所述密码密钥来计算所述密码校验和;
- 写控制模块,具有:
- 用于传输消息的通信接口,其中例如将所述消息传输给分布式数据库系统;
- 检验模块,其中
- 所述检验模块加载数据写配置,该数据写配置说明在哪些条件下将所述消息写入所述分布式数据库系统中,
- 所述检验模块检验:是否满足用于将所述消息写入所述分布式数据库系统中的条件;
- 传输控制模块,其中
- 所述传输控制模块根据所述检验模块的检查结果借助于所述通信接口控制消息向所述分布式数据库系统的传输,
- 用于控制所述消息经由多个节点的传送的传送装置,具有:
- 消息数据检测模块,其中
- 所述消息检测模块从消息中读出具有优先级的优先级数据记录,
- 所述消息数据检测模块读出所述消息的目标,
- 所述优先级被分配有用于消息传送的传送参数;
- 确定模块,其中
- 所述确定模块根据所述目标和所述优先级产生用于控制所述消息的传输的消息控制数据记录,
- 所述消息控制数据记录被分配给所述消息,
- 传输模块,其中
- 所述传输模块根据消息控制数据记录将所述消息传送给分布式数据库系统的节点,
- 所述节点通过所述消息控制数据记录预先给定,
- 例如所述通信接口借助于传送装置传送消息。
19.一种用于以计算机辅助的方式计算密码校验和的方法,具有如下方法步骤:
- 借助于检测设备(A)检测对象(O)的个体特征(M);
- 根据所述个体特征计算对象个体的特性(I);
- 根据所述个体特征和/或所述对象个体的特性提供第一密码密钥;
- 借助于密码校验和对数据结构进行密码保护,其中所述密码校验和借助于所述第一密码密钥来计算。
20.一种用于以计算机辅助的方式检验密码校验和的方法,具有如下方法步骤:
- 接收数据结构,其中该数据结构借助密码校验和来保护;
- 借助于检测设备(A)检测对象(O)的个体特征(M);
- 根据所述个体特征计算对象个体的特性(I);
- 根据所述个体特征和/或所述对象个体的特性提供第一密码密钥;
- 借助于所述第一密码密钥来检验所述密码校验和。
21.一种用于以计算机辅助的方式控制数据传输的方法,具有如下方法步骤:
- 传输消息,其中例如将所述消息传输给分布式数据库系统;
- 检验数据写配置,其中
- 所述数据写配置说明在哪些条件下将所述消息写入所述分布式数据库系统中,
- 检验是否满足用于将所述消息写入所述分布式数据库系统中的条件;
- 借助于通信接口将所述消息传输给分布式数据库系统,其中
- 根据所述数据写配置的检验的检查结果来控制所述传输。
22.一种用于以计算机辅助的方式控制消息经由多个节点的传送的方法,具有如下方法步骤:
- 读出具有消息的优先级的优先级数据记录的消息,其中
- 读出所述消息的目标,
- 所述优先级被分配有用于消息传送的传送参数;
- 根据所述优先级和所述目标确定用于控制所述消息的传输的消息控制数据记录,其中
- 所述消息控制数据记录被分配给所述消息,
- 根据消息控制数据记录将所述消息传送给分布式数据库系统的节点,其中
- 所述节点通过所述消息控制数据记录预先给定。
23.一种计算机程序产品,具有用于执行根据权利要求19至22中任一项所述的方法的程序指令。
24.一种用于根据权利要求23所述的计算机程序产品的提供装置,其中所述提供装置存储和/或提供所述计算机程序产品。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
EP19152115.2 | 2019-01-16 | ||
EP19152115.2A EP3683713B1 (de) | 2019-01-16 | 2019-01-16 | Verfahren, vorrichtungen und system zum sicherheitsgeschützten bereitstellen von datensätzen |
PCT/EP2019/081613 WO2020148001A1 (de) | 2019-01-16 | 2019-11-18 | Verfahren, vorrichtungen und system zum sicherheitsgeschützten bereitstellen von datensätzen |
Publications (1)
Publication Number | Publication Date |
---|---|
CN113646764A true CN113646764A (zh) | 2021-11-12 |
Family
ID=65200589
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201980094214.0A Pending CN113646764A (zh) | 2019-01-16 | 2019-11-18 | 用于受安全保护地提供数据记录的方法、装置和系统 |
Country Status (5)
Country | Link |
---|---|
US (1) | US20220070006A1 (zh) |
EP (1) | EP3683713B1 (zh) |
CN (1) | CN113646764A (zh) |
ES (1) | ES2854289T3 (zh) |
WO (1) | WO2020148001A1 (zh) |
Families Citing this family (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3627407A1 (en) * | 2018-09-18 | 2020-03-25 | Siemens Aktiengesellschaft | Distributed database |
EP3716570B1 (en) * | 2019-03-29 | 2022-07-27 | Mitsubishi Electric R&D Centre Europe B.V. | Computational puzzles against dos attacks |
US11687642B2 (en) * | 2019-10-23 | 2023-06-27 | Blue Cromos Management AB | System and method for identifying and authenticating counterfeiting articles |
EP3945480A1 (de) * | 2020-07-27 | 2022-02-02 | Siemens Aktiengesellschaft | System, gerät und verfahren zur ausführung von programmbefehlen für eine ressource |
EP4009207A1 (de) * | 2020-12-07 | 2022-06-08 | Siemens Aktiengesellschaft | Zugriffssteuerung auf ein gerät anhand eines individuellen gerätemerkmals |
EP4092539A1 (en) * | 2021-05-17 | 2022-11-23 | Elektrobit Automotive GmbH | Re-partitioning of a flash memory device |
IT202100033086A1 (it) * | 2021-12-30 | 2023-06-30 | Sergio Coretti Srl | Metodo e relativo impianto per la creazione di un sigillo termo-metallico irreversibile a base metallica |
WO2024005805A1 (en) * | 2022-06-29 | 2024-01-04 | Emerson Automation Solutions Measurement Systems & Services Llc | Forming and validating a message of a measurement device |
US11956188B1 (en) * | 2022-12-13 | 2024-04-09 | Infineon Technologies Ag | Security aware routing in an in-vehicle communication network |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9684887B2 (en) * | 2011-03-31 | 2017-06-20 | Loment, Inc. | Priority of outbound messages communicated among end user communication devices |
US9779284B2 (en) * | 2013-12-17 | 2017-10-03 | Conduent Business Services, Llc | Privacy-preserving evidence in ALPR applications |
US20160300234A1 (en) * | 2015-04-06 | 2016-10-13 | Bitmark, Inc. | System and method for decentralized title recordation and authentication |
EP3340213B1 (en) * | 2016-12-21 | 2020-03-11 | Merck Patent GmbH | Puf based composite security marking for anti-counterfeiting |
US10467586B2 (en) * | 2017-03-23 | 2019-11-05 | International Business Machines Corporation | Blockchain ledgers of material spectral signatures for supply chain integrity management |
US10817852B2 (en) * | 2018-01-12 | 2020-10-27 | Bank Of America Corporation | System for executing, securing, and non-repudiation of pooled conditional smart contracts over distributed blockchain network |
EP3564846A1 (en) * | 2018-04-30 | 2019-11-06 | Merck Patent GmbH | Methods and systems for automatic object recognition and authentication |
-
2019
- 2019-01-16 EP EP19152115.2A patent/EP3683713B1/de active Active
- 2019-01-16 ES ES19152115T patent/ES2854289T3/es active Active
- 2019-11-18 WO PCT/EP2019/081613 patent/WO2020148001A1/de active Application Filing
- 2019-11-18 US US17/423,221 patent/US20220070006A1/en active Pending
- 2019-11-18 CN CN201980094214.0A patent/CN113646764A/zh active Pending
Also Published As
Publication number | Publication date |
---|---|
WO2020148001A1 (de) | 2020-07-23 |
US20220070006A1 (en) | 2022-03-03 |
ES2854289T3 (es) | 2021-09-21 |
EP3683713B1 (de) | 2020-12-30 |
EP3683713A1 (de) | 2020-07-22 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN113646764A (zh) | 用于受安全保护地提供数据记录的方法、装置和系统 | |
US20210342957A1 (en) | Secure and traceable manufactured parts | |
US11360963B2 (en) | Tracking and verification of physical assets | |
JP7385663B2 (ja) | 物体認証を準備及び実行するための方法及びシステム | |
JP6557349B2 (ja) | 供給チェーン内に発生する一体化の追跡 | |
US20210091960A1 (en) | Tracking and verification of physical assets | |
ES2866498T3 (es) | Procedimiento y sistema de control para el control y/o la supervisión de dispositivos | |
US20200099531A1 (en) | Systems and/or methods for securing and automating process management systems using distributed sensors and distributed ledger of digital transactions | |
CN115349244A (zh) | 用于密码标签的存储和通信环境 | |
JP2018506128A (ja) | 供給チェーンにおける所在の暗号による検証 | |
US11412047B2 (en) | Method and control system for controlling and/or monitoring devices | |
CN111492355B (zh) | 用于控制和/或监控装置的方法和控制系统 | |
CN113261253B (zh) | 用于控制资源的释放的方法和系统 | |
CN114128214A (zh) | 用于配置区块链的安全层 | |
JP2023520632A (ja) | データの保護のためのノイズ・トランザクション | |
US20230254156A1 (en) | Apparatuses, computer-implemented methods and computer program product for granting access to a control function on the basis of an object | |
US11231958B2 (en) | Method and control system for controlling and/or monitoring devices | |
US20200043016A1 (en) | Network node for processing measurement data | |
CN113632108A (zh) | 用于控制交易的执行的方法和控制系统 | |
CN114830599B (zh) | 使用加密锚管理物理对象 | |
KR20230080677A (ko) | 고속 블록체인 시스템과 이를 이용한 정보 처리 방법 | |
WO2022132718A1 (en) | Technologies for trust protocol with immutable chain storage and invocation tracking | |
JP2023505686A (ja) | パートナーの匿名化 | |
JP2023520634A (ja) | 文脈完全性の維持 | |
Srivastava et al. | Auditing of Outsourced Data Integrity-A Taxonomy |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
TA01 | Transfer of patent application right |
Effective date of registration: 20240205 Address after: Nuremberg, Germany Applicant after: Yinmengda Co.,Ltd. Country or region after: Germany Address before: Munich, Germany Applicant before: SIEMENS AG Country or region before: Germany |
|
TA01 | Transfer of patent application right |