DE102021200491A1 - Verfahren und Vorrichtung zum Verwalten von mit wenigstens einem technischen Erzeugnis assoziierten Daten - Google Patents

Verfahren und Vorrichtung zum Verwalten von mit wenigstens einem technischen Erzeugnis assoziierten Daten Download PDF

Info

Publication number
DE102021200491A1
DE102021200491A1 DE102021200491.1A DE102021200491A DE102021200491A1 DE 102021200491 A1 DE102021200491 A1 DE 102021200491A1 DE 102021200491 A DE102021200491 A DE 102021200491A DE 102021200491 A1 DE102021200491 A1 DE 102021200491A1
Authority
DE
Germany
Prior art keywords
data
input data
product
mpc
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021200491.1A
Other languages
English (en)
Inventor
Moritz Kornmeier
Fredrik Kamphuis
Daniel Kunz
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102021200491.1A priority Critical patent/DE102021200491A1/de
Priority to US17/648,372 priority patent/US20220231855A1/en
Priority to CN202210058951.9A priority patent/CN114818004A/zh
Publication of DE102021200491A1 publication Critical patent/DE102021200491A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/085Secret sharing or secret splitting, e.g. threshold schemes
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3825Use of electronic signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q40/00Finance; Insurance; Tax strategies; Processing of corporate or income taxes
    • G06Q40/06Asset management; Financial planning or analysis
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/085Payment architectures involving remote charge determination or related payment systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/46Secure multiparty computation, e.g. millionaire problem

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Business, Economics & Management (AREA)
  • Finance (AREA)
  • Development Economics (AREA)
  • Economics (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • Game Theory and Decision Science (AREA)
  • Human Resources & Organizations (AREA)
  • Operations Research (AREA)
  • Entrepreneurship & Innovation (AREA)
  • Marketing (AREA)
  • General Engineering & Computer Science (AREA)
  • Technology Law (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Verfahren (2000), insbesondere computerimplementiertes Verfahren (2000), zum Verwalten von mit einem Erzeugnis-Pool (100), umfassend wenigstens zwei technische Erzeugnisse (110, 120), insbesondere Maschinen oder Fahrzeuge, assoziierte Daten (D), unter Verwendung eines Multiparty-Computation-, MPC-, Prozess, umfassend die folgenden Schritte: Empfangen (2300) erster Eingangsdaten an wenigstens einem ersten MPC-Knoten (210), wobei die ersten Eingangsdaten Betriebsdaten (B1) des wenigstens einen ersten Erzeugnisses (110) umfassen, und Empfangen (2300) zweiter Eingangsdaten an ein wenigstens einem zweiten MPC-Knoten (220), wobei die zweiten Eingangsdaten Betriebsdaten (B2) des wenigstens einen zweiten Erzeugnisses (120) umfassen, Empfangen (2300) weiteren Eingangsdaten an einem weiteren MPC-Knoten (230), wobei die weiteren Eingangsdaten die mit dem Erzeugnis-Pool assoziierten Daten (D) umfassen, Berechnen (2400) einer Verteilungsfunktion basierend auf den ersten Eingangsdaten, den zweiten Eingangsdaten und den weiteren Eingangsdaten, und Ausgeben (2500) der Verteilungsfunktion.

Description

  • Stand der Technik
  • Die Offenbarung betrifft ein Verfahren, insbesondere computerimplementiertes Verfahren, zum Verwalten von mit einem Erzeugnis-Pool, umfassend wenigstens zwei technische Erzeugnisse, insbesondere Maschinen oder Fahrzeuge, assoziierte Daten.
  • Die Offenbarung betrifft ferner ein Netzwerk zum Verwalten von mit einem Erzeugnis-Pool, umfassend wenigstens zwei technische Erzeugnisse, insbesondere Maschinen oder Fahrzeuge, assoziierte Daten.
  • Die Offenbarung betrifft ferner ein technisches Erzeugnis, insbesondere eine Maschine oder ein Fahrzeug.
  • Die Offenbarung betrifft ferner ein System mit einem Erzeugnis-Pool, umfassend wenigstens zwei technische Erzeugnisse, insbesondere Maschinen oder Fahrzeuge, und mit wenigstens einem Netzwerk.
  • Offenbarung der Erfindung
  • Bevorzugte Ausführungsformen betreffen ein Verfahren, insbesondere computerimplementiertes Verfahren, zum Verwalten von mit einem Erzeugnis-Pool, umfassend wenigstens zwei technische Erzeugnisse, insbesondere Maschinen oder Fahrzeuge, assoziierte Daten, unter Verwendung eines Multiparty-Computation-, MPC-, Prozess, umfassend die folgenden Schritte:
    • Empfangen erster Eingangsdaten an ein wenigstens einem ersten MPC-Knoten, wobei die ersten Eingangsdaten Betriebsdaten des wenigstens einen ersten Erzeugnisses umfassen, und Empfangen zweiter Eingangsdaten an ein wenigstens einem zweiten MPC-Knoten, wobei die zweiten Eingangsdaten Betriebsdaten des wenigstens einen zweiten Erzeugnisses umfassen,
  • Empfangen weiteren Eingangsdaten an einem weiteren MPC-Knoten, wobei die weiteren Eingangsdaten die mit dem Erzeugnis-Pool assoziierten Daten umfassen,
  • Berechnen einer Verteilungsfunktion basierend auf den ersten Eingangsdaten, den zweiten Eingangsdaten und den weiteren Eingangsdaten, und Ausgeben der Verteilungsfunktion.
  • Bei weiteren bevorzugten Ausführungsformen kann es sich bei einem technischen Erzeugnis z.B. um eine Maschine und/oder ein Gerät handeln, z.B. eine Kraft- oder Arbeitsmaschine. Bei weiteren bevorzugten Ausführungsformen kann es sich bei einem technischen Erzeugnis generell auch um ein Investitionsgut beliebigen Typs handeln.
  • Bei weiteren bevorzugten Ausführungsformen kann es sich bei einem technischen Erzeugnis z.B. um ein Fahrzeug, insbesondere ein Landfahrzeug und/oder ein Wasserfahrzeug und/oder ein Luftfahrzeug und/oder ein Raumfahrzeug handeln.
  • Bei weiteren bevorzugten Ausführungsformen charakterisieren die Betriebsdaten einen Betrieb, insbesondere Leistungsdaten, und/oder Zustand und/oder eine Nutzung (bzw. Abnutzung, z.B. auch von verschleißbehafteten Komponenten) des Erzeugnisses.
  • Zur sicheren Speicherung von Daten und/oder zur sicheren Ausführung von Rechenoperationen mit Daten wird ein sicheres Rechenverfahren, nämlich Secure Multiparty Computation, MPC, deutsch: Sichere Mehrparteienberechnung; eingesetzt.
  • Durch Verwendung des MPC-Prozesses können die Eingangsdaten geheim gehalten werden. Die MPC-Knoten empfangen die Eingangsdaten als mehrere kryptografisch gesicherte Anteile, sogenannte secret shares. Dadurch ist sichergestellt, dass kein MPC-Knoten die Eingangsdaten basierend auf den kryptografisch gesicherten Anteilen lernen kann. Alternativ empfängt ein jeweiliger MPC-Knoten Eingangsdaten und verteilt diese in Form der kryptografisch gesicherten Anteile weiter an die übrigen MPC-Knoten. Die jeweiligen Eingangsdaten sind dann jeweils nur an dem jeweiligen MPC-Knoten, der diese Eingangsdaten empfängt, bekannt. Das Berechnen der Verteilungsfunktion erfolgt in beiden Fällen basierend auf den kryptografisch gesicherten Anteilen, wobei das Ergebnis der Berechnung wiederrum als mehrere Anteile, shares, erzeugt wird. Die Anteile werden dann wiederrum zum Ergebnis zusammengesetzt, während dabei die Eingangsdaten geheim bleiben. Ein MPC Protokoll erlaubt es den Parteien, hier den MPC-Knoten, sicher und verteilt beliebige Funktionen zu berechnen. MPC-Protokolle sind beispielsweise bekannt aus A. C. Yao, „Protocols for secure computations,“ 23rd Annual Symposium on Foundations of Computer Science (sfcs 1982), Chicago, IL, USA, 1982, pp. 160-164, doi: 10.1109/SFCS. 1982.38.
  • Gemäß einer weiteren Ausführungsform ist vorgesehen, dass die Betriebsdaten und/oder die mit dem Erzeugnis-Pool assoziierten Daten kryptographisch abgesichert werden. So kann vorteilhafterweise die Datenintegrität sichergestellt werden und so eine, insbesondere unautorisierte, Modifikation oder Manipulation der Daten verhindern.
  • Gemäß einer weiteren Ausführungsform ist vorgesehen, dass das Absichern unter Verwendung von Signaturen oder Hash-Bäumen erfolgt.
  • Gemäß einer weiteren Ausführungsform ist vorgesehen, dass die Betriebsdaten und/oder die mit dem Erzeugnis-Pool assoziierten Daten verschlüsselt werden. Das Verschlüsseln erfolgt beispielsweise basierend auf einem jeweiligen Erzeugnis zugeordneten, insbesondere privaten, Schlüssel.
  • Gemäß einer weiteren Ausführungsform ist vorgesehen, dass Schritte des Verfahrens, insbesondere der MPC-Prozess, zyklisch ausgeführt werden.
  • Weitere Ausführungsformen betreffen ein Netzwerk, insbesondere MPC-Netzwerk, umfassend wenigstens einen ersten MPC-Knoten zum Empfangen von ersten Eingangsdaten, einen zweiten MPC-Knoten zum Empfangen von zweiten Eingangsdaten und einen weiteren MPC-Knoten zum Empfangen von weiteren Eingangsdaten, wobei das Netzwerk zum Ausführen von Schritten des Verfahrens gemäß den Ausführungsformen ausgebildet ist.
  • Bei weiteren bevorzugten Ausführungsformen umfasst das Netzwerk eine Ausgabeschnittstelle zum Ausgaben der Verteilungsfunktion an eine externe Einheit.
  • Weitere Ausführungsformen betreffen ein technisches Erzeugnis, insbesondere eine Maschine oder ein Fahrzeug, wobei das Erzeugnis dazu ausgebildet ist, Betriebsdaten zu ermitteln und an ein Netzwerk, insbesondere ein Netzwerk gemäß den Ausführungsformen, insbesondere einen MPC-Knoten des Netzwerks zu übertragen, wobei das Netzwerk zum Verwalten von mit einem Erzeugnis-Pool, umfassend wenigstens zwei technische Erzeugnisse, insbesondere Maschinen oder Fahrzeuge, assoziierte Daten, unter Verwendung eines Multiparty-Computation-, MPC-, Prozess, ausgebildet ist, wobei das Erzeugnis insbesondere dazu ausgebildet ist, das Ermitteln und/oder das Übertragen wiederholt, insbesondere periodisch, auszuführen, wobei insbesondere das Erzeugnis dazu ausgebildet ist, wenigstens einen Teil der Betriebsdaten, insbesondere vor dem Übertragen, zu verschlüsseln und/oder kryptographisch abzusichern. Das Absichern erfolgt beispielsweise unter Verwendung von Signaturen oder Hash-Bäumen. Das Verschlüsseln erfolgt beispielsweise basierend auf einem jeweiligen Erzeugnis zugeordneten, insbesondere privaten, Schlüssel.
  • Weitere Ausführungsformen betreffen ein System mit einem Erzeugnis-Pool, umfassend wenigstens zwei technische Erzeugnisse, insbesondere Maschinen oder Fahrzeuge, insbesondere gemäß den Ausführungsformen und mit wenigstens einem Netzwerk gemäß den Ausführungsformen, wobei das System zum Ausführen von Schritten eines Verfahrens gemäß den Ausführungsformen ausgebildet ist.
  • Gemäß einer weiteren Ausführungsform ist vorgesehen, dass wenigstens eine Schnittstelle zu einem Markt und/oder einer Handelsplattform oder Börse, vorgesehen ist. Die Schnittstelle insbesondere durch oder bei einem MPC-Knoten vorgesehen.
  • Weitere Ausführungsformen betreffen ein Computerprogramm, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer diesen veranlassen, Schritte des Verfahrens gemäß den Ausführungsformen auszuführen. Das Computerprogramm umfasst insbesondere Schritte zum Berechnen der Verteilungsfunktion.
  • Weitere Ausführungsformen betreffen die Verwendung eines Verfahrens nach gemäß den Ausführungsformen und/oder eines Netzwerks gemäß den Ausführungsformen und/oder eines technischen Erzeugnisses gemäß den Ausführungsformen und/oder des Systems gemäß den Ausführungsformen und/oder des Computerprogramms gemäß den Ausführungsformen für wenigstens eines der folgenden Elemente:
    1. a) Ermitteln und/oder Übertragen von, insbesondere verschlüsselten und/oder kryptographisch abgesicherten, Betriebsdaten, von den wenigstens zwei Erzeugnisse des Erzeugnis-Pools, vorzugsweise von mehreren Erzeugnissen, insbesondere von einer Vielzahl von Erzeugnissen, die sich insbesondere an unterschiedlichen Standorten und/oder in unterschiedlichen Regionen befinden können,
    2. b) Empfangen der Betriebsdaten und von mit dem Erzeugnis-Pool assoziierten Daten, insbesondere Investitionsdaten, als Eingangsdaten an einem jeweiligen MPC-Knoten,
    3. c) Berechnen einer Verteilungsfunktion basierend auf den als Eingangsdaten empfangenen Betriebsdaten und der mit dem Erzeugnis-Pool assoziierten Daten,
    4. d) Ausgeben der Verteilungsfunktion, insbesondere an eine Payout-Komponente.
  • Das Verfahren kann insbesondere verwendet werden, um Finanzierungsmaßnahmen für zu finanzierende Investitionsgüter in Form von technischen Erzeugnissen zu realisieren.
  • Dafür werden insbesondere Vermögenswerte in Form von Anteilen an der physischen Entität, dem technischen Erzeugnis erworben. Bei einer Außenfinanzierung können diese unter anderem durch Leasingmodelle finanziert werden. Üblicherweise wird hierbei schrittweise die Finanzierung in Form von Ausschüttungen wieder zurückbezahlt.
  • Bei einer leistungsabhängigen Ausschüttung kann mit dem offenbarten Verfahren verhindert werden, dass Betriebsdaten, insbesondere mit den Betriebsdaten assoziierte Metainformationen, insbesondere sensitive Unternehmensinformationen, preisgegeben werden. Wird das Preisgeben nicht verhindert könnten beispielsweise auf Basis der Maschinenauslastung beispielsweise Rückschlüsse auf die wirtschaftliche Situation eines Investitionsnehmers gezogen werden.
  • Bei den mit dem Erzeugnis-Pool assoziierten Daten handelt es sich beispielsweise um Investitionsdaten, die insbesondere Vermögenswerte bzw. allgemein einen Anteil bzw. Teil, z.B. einen Anteil an dem Erzeugnis-Pool charakterisieren.
  • Die mit dem Erzeugnis-Pool assoziierten Daten werden beispielsweise von einem Markt und/oder vom einer Handelsplattform oder von einer Börse an den weiteren MPC-Knoten übertragen.
  • Dadurch, dass die Investitionsdaten an einen Erzeugnis-Pool umfassend mehrere Erzeugnisse und nicht nur an ein technisches Erzeugnis gekoppelt sind, kann anhand der Ausschüttung auf die Daten eines einzelnen Erzeugnisses zurückgeschlossen werden. Durch diese Art der Investitionen in einen Erzeugnis-Pool wird erreicht, dass in eine Branche, beziehungsweise eine Produktlinie investiert wird, anstatt in ein einzelnes Erzeugnis.
  • Das MPC-Netzwerk umfassend die MPC Knoten übernimmt die zentrale Funktion der Berechnung der Ausschüttung übernehmen. Die Ausschüttung wird berechnet basierend auf folgenden Werten:
    • - Betriebsdaten, insbesondere Leistungsdaten, idealerweise kryptographisch abgesichert oder verschlüsselt,
    • - Investitionsdaten, insbesondere die aktuelle Verteilung der Vermögenswerte in Form von Anteilen.
  • Die Betriebsdaten und die Investitionsdaten werden als Eingangsdaten in Form von mehreren kryptografisch gesicherten Anteilen, sogenannte secret shares, an einen jeweiligen MPC-Knoten übertragen. Alternativ empfängt ein jeweiliger MPC-Knoten die Betriebsdaten und Investitionsdaten als Eingangsdaten und verteilt diese in Form der kryptografisch gesicherten Anteile weiter an die übrigen MPC-Knoten. Das Berechnen der Verteilungsfunktion erfolgt dann in beiden Fällen basierend auf den v kryptografisch gesicherten Anteilen, wobei das Ergebnis der Berechnung wiederrum als mehrere Anteile, shares, erzeugt wird. Die Anteile werden dann wiederrum zum Ergebnis zusammengesetzt.
    Für die Berechnung der Ausschüttung in Form der Verteilungsfunktion sind somit alle beteiligten MPC-Knoten notwendig, welche Ihre Eingangsdaten beisteuern und anhand dieser gemeinsam die Verteilungsfunktion berechnen.
  • Das Ergebnis, die Verteilungsfunktion, wird beispielsweise anhand einer Schnittstelle an eine Payout-Komponente übergeben. Anhand der Verteilungsfunktion kann die Payout-Komponente die Höhe einer jeweiligen Auszahlung an einen jeweiligen Investor bestimmen, und die Auszahlung ausführen.
  • Durch den vorgeschlagenen Mechanismus werden einerseits Manipulationen an Daten verhindert, andererseits sind die Anforderungen an den Datenschutz der Daten, insbesondere von Erzeugnisbetreibern und/oder Investoren, gewährleistet. Somit ist eine Konstellation vorhanden, in der zwischen verschiedenen Parteien mit unterschiedlichen Interessen eine sichere Berechnung mit verschiedenen Eingaben vollzogen werden kann, ohne allerdings die Eingaben preiszugeben.
  • Weitere Merkmale, Anwendungsmöglichkeiten und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung von Ausführungsbeispielen der Erfindung, die in den Figuren der Zeichnung dargestellt sind. Dabei bilden alle beschriebenen oder dargestellten Merkmale für sich oder in beliebiger Kombination den Gegenstand der Erfindung, unabhängig von ihrer Zusammenfassung in den Ansprüchen oder deren Rückbeziehung sowie unabhängig von ihrer Formulierung bzw. Darstellung in der Beschreibung bzw. in der Zeichnung.
  • In der Zeichnung zeigt:
    • 1 schematisch ein vereinfachtes Blockdiagramm gemäß bevorzugten Ausführungsformen, und
    • 2 schematisch ein vereinfachtes Flussdiagramm eines Verfahren gemäß weiteren bevorzugten Ausführungsformen.
  • 1 zeigt schematisch ein vereinfachtes Blockdiagramm gemäß bevorzugten Ausführungsformen. Abgebildet ist ein System 1000 umfassend einen Erzeugnis-Pool 100 und ein Netzwerk 200.
  • Der Erzeugnis-Pool 100 umfasst gemäß der dargestellten Ausführungsform zwei technische Erzeugnisse 110, 120. Alternativ kann auch vorgesehen sein, dass der Erzeugnis-Pool 100 mehrere technische Erzeugnisse 110, 120, insbesondere eine Vielzahl an technischen Erzeugnissen 110, 120 umfasst. Die technischen Erzeugnisse 110, 120 können sich dabei an einem Standort oder an unterschiedlichen Standorten und gegebenenfalls in unterschiedlichen Regionen befinden.
  • Bei einem technischen Erzeugnis 110, 120handelt es sich beispielsweise um eine Maschine und/oder ein Gerät, z.B. eine Kraft- oder Arbeitsmaschine. Bei weiteren bevorzugten Ausführungsformen kann es sich bei einem technischen Erzeugnis 110, 120 generell auch um ein Investitionsgut beliebigen Typs handeln.
  • Alternativ kann es sich bei einem technischen Erzeugnis 110, 120 beispielsweise um ein Fahrzeug, insbesondere ein Landfahrzeug und/oder ein Wasserfahrzeug und/oder ein Luftfahrzeug und/oder ein Raumfahrzeug handeln.
  • Die technischen Erzeugnisse 110, 120 sind dazu ausgebildet Betriebsdaten B1, B2 zu ermitteln und an das Netzwerk 200 zu übertragen. Vorteilhafterweise werden die Betriebsdaten verschlüsselt und/oder kryptographisch abgesichert.
  • Das Absichern erfolgt beispielsweise unter Verwendung von Signaturen oder Hash-Bäumen. Das Verschlüsseln erfolgt beispielsweise basierend auf einem dem jeweiligen Erzeugnis 110, 120 zugeordneten, insbesondere privaten, Schlüssel. Die Erzeugnisse 110, 120 sind insbesondere dazu ausgebildet, das Verschlüsseln und/oder das Absichern durchzuführen.
  • Bei dem Netzwerk 200 handelt es sich um ein MPC-Netzwerk. Das Netzwerk 200 umfasst einen ersten MPC-Knoten 210 zum Empfangen von ersten Eingangsdaten und einen zweiten MPC-Knoten 220 zum Empfangen von zweiten Eingangsdaten. Die MPC-Knoten 210, 220 umfassen vorteilhafterweise eine Kommunikationsschnittstelle, insbesondere zum Empfangen der Daten von den technischen Erzeugnissen 110, 120 und zum Kommunizieren untereinander.
  • Die ersten Eingangsdaten umfassen die Betriebsdaten B1 des ersten technischen Erzeugnisses 110.
  • Die zweiten Eingangsdaten umfassen die Betriebsdaten B2 des zweiten technischen Erzeugnisses 120.
  • Gemäß der dargestellten Ausführungsform umfasst das Netzwerk 200 einen weiteren MPC-Knoten 230 zum Empfangen von weiteren Eingangsdaten.
  • Bei den weiteren Eingangsdaten handelt es sich gemäß dargestellten Ausführungsform um mit dem Erzeugnis-Pool 100 assoziierten Daten D. Die mit dem Erzeugnis-Pool assoziierten Daten sind beispielsweise Investitionsdaten, die insbesondere Vermögenswerte bzw. allgemein einen Anteil bzw. Teil, z.B. einen Anteil an dem Erzeugnis-Pool charakterisieren.
  • Die mit dem Erzeugnis-Pool assoziierten Daten D werden gemäß der dargestellten Ausführungsform von einer externen Einheit 300, beispielsweise einem Markt und/oder einer Handelsplattform oder einer Börse an den weiteren MPC-Knoten 230 übertragen.
  • Vorteilhafterweise werden die mit dem Erzeugnis-Pool assoziierten Daten D ebenfalls verschlüsselt und/oder kryptografisch abgesichert übertragen.
  • Weiter sind in 1 drei weitere Entitäten 410, 420, 430 dargestellt. Bei den Entitäten 410, 420, 430 handelt es sich beispielsweise um Investoren, die über die externe Einheit 300 jeweils einen Anteil an dem Erzeugnis-Pool 100 erworben haben.
  • Das Netzwerk 200 ist gemäß der dargestellten Ausführungsform dazu ausgebildet, unter Verwendung eines MPC-Prozess eine Verteilungsfunktion zu berechnen. Die MPC-Knoten 210, 220, 230 umfassen dazu vorteilhafterweise jeweils eine Recheneinrichtung.
  • Durch Verwendung des MPC-Prozesses können die Eingangsdaten geheim gehalten werden. Die MPC-Knoten 210, 220, 230 empfangen die Eingangsdaten als mehrere kryptografisch gesicherte Anteile, sogenannte secret shares. Alternativ empfängt ein jeweiliger MPC-Knoten 210, 220, 230 die Eingangsdaten und verteilt diese in Form der kryptografisch gesicherten Anteile weiter an die übrigen MPC-Knoten 210, 220, 230. Die jeweiligen Eingangsdaten sind dann jeweils nur an dem jeweiligen MPC-Knoten 210, 220, 230, der diese Eingangsdaten empfängt, bekannt. Das Berechnen der Verteilungsfunktion erfolgt dann basierend auf den kryptografisch gesicherten Anteilen, wobei das Ergebnis der Berechnung wiederrum als mehrere Anteile, shares, erzeugt wird. Die Anteile werden dann wiederrum zum Ergebnis zusammengesetzt, während dabei die Eingangsdaten geheim bleiben. Ein MPC Protokoll erlaubt es den MPC-Knoten 210, 220, 230 sicher und verteilt die Verteilungsfunktion zu berechnen.
  • Die berechnete Verteilungsfunktion wird dann, insbesondere über eine geeignete Schnittstelle an eine Payout-Komponente 500 übergeben. Anhand der Verteilungsfunktion wird durch die Payout-Komponente 500 eine Höhe der Auszahlung an einen jeweiligen Investor 410, 420, 430 bestimmt und vorteilhafterweise die Auszahlung ausgeführt.
  • 2 zeigt Schritte eines Verfahren 2000 gemäß weiteren bevorzugten Ausführungsformen.
  • Das Verfahren 2000 umfasst einen Schritt 2100 zum Ermitteln von, insbesondere verschlüsselten und/oder kryptographisch abgesicherten, Betriebsdaten B1, B2, von den wenigstens zwei Erzeugnissen 110, 120 des Erzeugnis-Pools 100.
  • Das Verfahren 2000 umfasst weiter einen Schritt 2200 zum Übertragen von den, insbesondere verschlüsselten und/oder kryptographisch abgesicherten, Betriebsdaten B1, B2, von den wenigstens zwei Erzeugnissen 110, 120 des Erzeugnis-Pools 100 an MPC-Knoten 210, 220 des Netzwerks 200.
  • Das Verfahren 2000 umfasst weiter einen Schritt 2300 zum Empfangen erster Eingangsdaten an dem ersten MPC-Knoten 210, wobei die ersten Eingangsdaten die Betriebsdaten B1 des ersten Erzeugnisses 110 umfassen, und Empfangen 2300 zweiter Eingangsdaten B2 an dem zweiten MPC-Knoten 220, wobei die zweiten Eingangsdaten die Betriebsdaten B2 des zweiten Erzeugnisses 120 umfassen, und Empfangen 2300 weiterer Eingangsdaten an dem dritten MPC-Knoten 230, wobei die weiteren Eingangsdaten die mit dem Erzeugnis-Pool 100 assoziierten Daten D umfassen.
  • Das Verfahren 2000 umfasst weiter einen Schritt 2400 zum Berechnen der Verteilungsfunktion basierend auf den ersten Eingangsdaten, den zweiten Eingangsdaten und den weiteren Eingangsdaten.
  • Das Verfahren 2000 umfasst weiter einen Schritt 2500 zum Ausgeben der Verteilungsfunktion, insbesondere an die Payout-Komponente 500.
  • Vorteilhafterweise werden sämtliche Schritte des Verfahrens 2000 wiederholt, insbesondere periodisch, und/oder zu vorgebbaren Zeitpunkten, ausgeführt.

Claims (11)

  1. Verfahren (2000), insbesondere computerimplementiertes Verfahren (2000), zum Verwalten von mit einem Erzeugnis-Pool (100), umfassend wenigstens zwei technische Erzeugnisse (110, 120), insbesondere Maschinen oder Fahrzeuge, assoziierte Daten (D), unter Verwendung eines Multiparty-Computation-, MPC-, Prozess, umfassend die folgenden Schritte: Empfangen (2300) erster Eingangsdaten an wenigstens einem ersten MPC-Knoten (210), wobei die ersten Eingangsdaten Betriebsdaten (B1) des wenigstens einen ersten Erzeugnisses (110) umfassen, und Empfangen (2300) zweiter Eingangsdaten an ein wenigstens einem zweiten MPC-Knoten (220), wobei die zweiten Eingangsdaten Betriebsdaten (B2) des wenigstens einen zweiten Erzeugnisses (120) umfassen, Empfangen (2300) weiteren Eingangsdaten an einem weiteren MPC-Knoten (230), wobei die weiteren Eingangsdaten die mit dem Erzeugnis-Pool assoziierten Daten (D) umfassen, Berechnen (2400) einer Verteilungsfunktion basierend auf den ersten Eingangsdaten, den zweiten Eingangsdaten und den weiteren Eingangsdaten, und Ausgeben (2500) der Verteilungsfunktion.
  2. Verfahren (2000) nach Anspruch 1, wobei die Betriebsdaten (B1, B2) und/oder die mit dem Erzeugnis-Pool assoziierten Daten (D) kryptographisch abgesichert werden.
  3. Verfahren (1000) nach Anspruch 2, wobei das Absichern unter Verwendung von Signaturen oder Hash-Bäumen erfolgt.
  4. Verfahren (2000) nach wenigstens einem der vorhergehenden Ansprüche, wobei die Betriebsdaten (B1, B2) und/oder die mit dem Erzeugnis-Pool assoziierten Daten (D) verschlüsselt werden.
  5. Verfahren (2000) nach einem der vorhergehenden Ansprüche, wobei Schritte des Verfahrens (2000), insbesondere der MPC-Prozess, zyklisch ausgeführt werden.
  6. Netzwerk (200), insbesondere MPC-Netzwerk (200), umfassend wenigstens einen ersten MPC-Knoten (210) zum Empfangen (1300) von ersten Eingangsdaten, einen zweiten MPC-Knoten (220) zum Empfangen (1300) von zweiten Eingangsdaten und einen weiteren MPC-Knoten (230) zum Empfangen (1300) von weiteren Eingangsdaten, wobei das Netzwerk (200) zum Ausführen von Schritten eines Verfahrens (2000) gemäß wenigstens einem der Ansprüche 1 bis 5 ausgebildet ist.
  7. Technisches Erzeugnis (110, 120), insbesondere Maschine oder Fahrzeug, wobei das Erzeugnis (110, 120) dazu ausgebildet ist, Betriebsdaten (B1, B2) zu ermitteln (2100) und an ein Netzwerk (200), insbesondere ein Netzwerk (200) gemäß Anspruch 6, insbesondere an einen MPC-Knoten (210, 220) des Netzwerks (200) zu übertragen (1200), wobei das Netzwerk (200) zum Verwalten von mit einem Erzeugnis-Pool (100), umfassend wenigstens zwei technische Erzeugnisse (110, 120), insbesondere Maschinen oder Fahrzeuge, assoziierte Daten (D), unter Verwendung eines Multiparty-Computation-, MPC-, Prozess, ausgebildet ist, wobei das Erzeugnis (110, 120) insbesondere dazu ausgebildet ist, das Ermitteln (1100) und/oder das Übertragen (1200) wiederholt, insbesondere periodisch, auszuführen, wobei insbesondere das Erzeugnis (110, 120) dazu ausgebildet ist, wenigstens einen Teil der Betriebsdaten (B1, B2), insbesondere vor dem Übertragen (1200), zu verschlüsseln und/oder kryptographisch abzusichern.
  8. System (1000) mit einem Erzeugnis-Pool (100), umfassend wenigstens zwei technische Erzeugnisse (110, 120), insbesondere Maschinen oder Fahrzeuge, insbesondere gemäß Anspruch 7 und mit wenigstens einem Netzwerk (200) nach Anspruch 6, wobei das System (1000) zum Ausführen von Schritten eines Verfahrens (1000) gemäß wenigstens einem der Ansprüche 1 bis 5 ausgebildet ist.
  9. System (1000) nach Anspruch 8, weiter aufweisend: wenigstens eine Schnittstelle (230) zu einem Markt und/oder einer Handelsplattform oder Börse.
  10. Computerprogramm (PRG), umfassend Befehle, die bei der Ausführung des Programms (PRG) durch einen Computer (202) diesen veranlassen, das Verfahren (2000) nach wenigstens einem der Ansprüche 1 bis 5 auszuführen.
  11. Verwendung eines Verfahrens (2000) zum Verwalten von mit einem Erzeugnis-Pool (100), umfassend wenigstens zwei technische Erzeugnisse (110, 120), insbesondere Maschinen oder Fahrzeuge, assoziierte Daten (D) nach wenigstens einem der Ansprüche 1 bis 5 und/oder eines Netzwerks (200) nach Anspruch 6 und/oder eines technischen Erzeugnisses (110, 120) nach Anspruch 7 und/oder eines Systems (1000) nach wenigstens einem der Ansprüche 8 oder 9 und/oder eines Computerprogramms (PRG) nach Anspruch 10 für wenigstens eines der folgenden Elemente: a) Ermitteln (2100) und/oder Übertragen (2200) von, insbesondere verschlüsselten und/oder kryptographisch abgesicherten, Betriebsdaten (B1, B2), von den wenigstens zwei Erzeugnisse (110, 120) des Erzeugnis-Pools (100), vorzugsweise von mehreren Erzeugnissen (110, 120), insbesondere von einer Vielzahl von Erzeugnissen (110, 120), die sich insbesondere an unterschiedlichen Standorten und/oder in unterschiedlichen Regionen befinden können, b) Empfangen (2300) der Betriebsdaten (B1, B2) und von mit dem Erzeugnis-Pool (100) assoziierten Daten (D), insbesondere Investitionsdaten, als Eingangsdaten an einem jeweiligen MPC-Knoten (210, 220, 230), c) Berechnen (2400) einer Verteilungsfunktion basierend auf den als Eingangsdaten empfangenen Betriebsdaten (B1, B2) und der mit dem Erzeugnis-Pool assoziierten Daten (D), d) Ausgeben (2500) der Verteilungsfunktion, insbesondere an eine Payout-Komponente (500).
DE102021200491.1A 2021-01-20 2021-01-20 Verfahren und Vorrichtung zum Verwalten von mit wenigstens einem technischen Erzeugnis assoziierten Daten Pending DE102021200491A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102021200491.1A DE102021200491A1 (de) 2021-01-20 2021-01-20 Verfahren und Vorrichtung zum Verwalten von mit wenigstens einem technischen Erzeugnis assoziierten Daten
US17/648,372 US20220231855A1 (en) 2021-01-20 2022-01-19 Method and device for managing data associated with at least one technical product
CN202210058951.9A CN114818004A (zh) 2021-01-20 2022-01-19 用于管理与至少一个技术产品相关联的数据的方法和设备

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021200491.1A DE102021200491A1 (de) 2021-01-20 2021-01-20 Verfahren und Vorrichtung zum Verwalten von mit wenigstens einem technischen Erzeugnis assoziierten Daten

Publications (1)

Publication Number Publication Date
DE102021200491A1 true DE102021200491A1 (de) 2022-07-21

Family

ID=82217948

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021200491.1A Pending DE102021200491A1 (de) 2021-01-20 2021-01-20 Verfahren und Vorrichtung zum Verwalten von mit wenigstens einem technischen Erzeugnis assoziierten Daten

Country Status (3)

Country Link
US (1) US20220231855A1 (de)
CN (1) CN114818004A (de)
DE (1) DE102021200491A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11803842B2 (en) * 2021-06-18 2023-10-31 Knabu Distributed Systems Ltd System and method for authenticating digital transaction by implementing multi-party computation protocol

Also Published As

Publication number Publication date
US20220231855A1 (en) 2022-07-21
CN114818004A (zh) 2022-07-29

Similar Documents

Publication Publication Date Title
DE102019208032A1 (de) Verfahren und system für fehlertolerante und sichere mehrparteienberechnung mit spdz
DE102015212506B4 (de) Automatikfahren-Steuersystem und Automatikfahren-Steuerverfahren
EP1600831A1 (de) Verfahren und Vorrichtung zur Überwachung mehrerer Steuergeräte mittels einer Frage-Antwort-Kommunikation
EP3743844B1 (de) Blockchain-basiertes identitätssystem
DE102021200491A1 (de) Verfahren und Vorrichtung zum Verwalten von mit wenigstens einem technischen Erzeugnis assoziierten Daten
EP3707854A1 (de) Verfahren zum verknuepfen eines ersten datenblocks mit einem zweiten datenblock, verfahren zum ueberpruefen der integritaet einer blockchain-struktur, vorrichtung und computerprogrammprodukt
DE102018111081A1 (de) Verfahren zum Sichern eines Datenaustausches in einer verteilten Infrastruktur
DE102017204250A1 (de) Verfahren und Vorrichtung zur Absicherung eines Tachometerstandes eines Fahrzeugs und Vorrichtung zur Verifikation eines Tachometerstandes eines Fahrzeugs
DE102007008948B4 (de) Verfahren und System zur Verfügungstellung digitaler Inhalte
DE102018219070B3 (de) Übertragen eines Datensatzes und Bereitstellen einer Datenübertragungsinformation
EP3806415A1 (de) Verfahren zum sicheren ausführen eines workflows in einem computersystem
EP3804209B1 (de) Verfahren mit safe-error-abwehrmassnahme
DE102018213301A1 (de) Verfahren und Vorrichtung zum Einholen eines Arbeitsnachweises in einem Rechnernetz
WO2020126365A1 (de) Recheneinrichtung und verfahren zum betreiben einer recheneinrichtung
EP3764266A1 (de) Verfahren und vorrichtung zum handeln auf einer elektronischen handelsplattform
EP3252990A1 (de) Verfahren und vorrichtung zum bereitstellen eines geheimnisses zum authentisieren eines systems und/oder komponenten des systems
DE102018004173A1 (de) Verfahren und System zum Durchführen von Datentransaktionen im Austausch für Aktiva in einem Netzwerk
EP2187282B1 (de) Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
EP1596527A1 (de) Übergang von einer booleschen Maskierung zu einer arithmetischen Maskierung
EP3716578A1 (de) Verfahren und eine vorrichtung zum ansteuern eines technischen geräts mit einem optimalen modell
EP3494507B1 (de) Verfahren zur prüfung der verfügbarkeit und integrität eines verteilt gespeicherten datenobjekts
DE102017213764A1 (de) Vorrichtung zur Zuverlässigkeitsanalyse eines mechatronischen Systems
DE102018217014A1 (de) Dynamische Qualifizierung von Nutzdaten
DE102019131639B4 (de) System zum Bereitstellen eines Erklärungsdatensatzes für ein KI-Modul
EP3703333B1 (de) Verfahren, vorrichtung und anlage zur verarbeitung wenigstens einer information in einer sicherheitstechnischen anlage