DE112021002555T5 - Testergebnisse mit sicheren elementen und kryptographie - Google Patents

Testergebnisse mit sicheren elementen und kryptographie Download PDF

Info

Publication number
DE112021002555T5
DE112021002555T5 DE112021002555.4T DE112021002555T DE112021002555T5 DE 112021002555 T5 DE112021002555 T5 DE 112021002555T5 DE 112021002555 T DE112021002555 T DE 112021002555T DE 112021002555 T5 DE112021002555 T5 DE 112021002555T5
Authority
DE
Germany
Prior art keywords
user
test
testing
signature file
feature
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021002555.4T
Other languages
English (en)
Inventor
Micha Anthenor Benoliel
Lucien Loiseau
Eliott Teissonniere
Garrett Kinsman
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Noodle Technology Inc
Original Assignee
Noodle Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Noodle Technology Inc filed Critical Noodle Technology Inc
Publication of DE112021002555T5 publication Critical patent/DE112021002555T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0442Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply asymmetric encryption, i.e. different keys for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

In einem Ausführungsbeispiel kann ein Verfahren ein Testen eines einem Benutzer zugeordneten Merkmals und ein Erzeugen einer Signaturdatei umfassen, die den Abschluss des Tests des dem Benutzer zugeordneten Merkmals anzeigt. Die Signaturdatei kann Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals und ein Zertifikat umfassen, das anzeigt, dass die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zertifiziert sind.

Description

  • QUERVERWEIS AUF VERWANDTE ANMELDUNGEN
  • Diese Anmeldung ist eine Umwandlung der US-Patentanmeldung Nr. 63/018,481 , eingereicht am 30. April 2020, mit dem Titel „TESTS RESULTS WITH SECURE ELEMENTS AND CRYPTOGRAPHY“, die hierin durch Bezugnahme in vollem Umfang enthalten ist.
  • HINTERGRUND
  • Die vorliegende Offenbarung bezieht sich auf die Zertifizierung von Testergebnissen oder Messwerten mit sicheren Elementen und Kryptographie.
  • Unter bestimmten Umständen kann es für eine Person oder einen Benutzer wünschenswert sein, eine Messung oder eine Test selbst durchzuführen. Zum Beispiel kann ein Benutzer einen medizinischen Test zu Hause, auf Reisen oder anderweitig durchführen, ohne in einer medizinischen Einrichtung zu sein. Allerdings kann man sich nicht auf die Richtigkeit der Testergebnisse verlassen, ohne zu verifizieren, ob der Test originär ist und ordnungsgemäß durchgeführt wurde. Dementsprechend werden medizinische Tests in vielen Fällen unter der Aufsicht von medizinischem Personal (z. B. in einer medizinischen Einrichtung oder anderweitig) durchgeführt oder von medizinischem Personal verabreicht. Die Durchführung von Tests auf diese Weise kann jedoch die Kosten erhöhen, die Zugänglichkeit von Tests verringern und unter bestimmten Umständen unbequem oder unpraktikabel sein.
  • Der beanspruchte Gegenstand ist nicht auf Ausführungsformen beschränkt, die irgendwelche Nachteile beheben oder nur in Umgebungen wie den oben beschriebenen funktionieren. Dieser Hintergrund dient lediglich zur Veranschaulichung von Beispielen, in denen die vorliegende Offenbarung verwendet werden kann.
  • ZUSAMMENFASSUNG
  • Die vorliegende Offenbarung bezieht sich allgemein auf die Zertifizierung von Testergebnissen oder Messwerten mit sicheren Elementen und Kryptographie.
  • In einem nicht einschränkenden Beispiel kann ein Verfahren das Testen eines einem Benutzer zugeordneten Merkmals und das Erzeugen einer Signaturdatei umfassen, die den Abschluss des Tests des dem Benutzer zugeordneten Merkmals anzeigt. Die Signaturdatei kann Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals und ein Zertifikat umfassen, das anzeigt, dass die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zertifiziert sind.
  • Das Verfahren kann das Überwachen von Vorgängen für den Test des dem Benutzer zugeordneten Merkmals beinhalten, um zu verifizieren, dass der Test des dem Benutzer zugeordneten Merkmals korrekt durchgeführt wird.
  • In einigen Aspekten kann die Signaturdatei einen Ausführungsnachweis umfassen, der belegt, dass der korrekte ausführbare Code für den Test des dem Benutzer zugeordneten Merkmals ausgeführt wurde.
  • Das dem Benutzer zugeordnete Merkmal kann mit Hilfe einer dem Benutzer zugeordneten Testvorrichtung erhalten werden. Die Signaturdatei kann einen öffentlichen Schlüssel umfassen, welcher der Testvorrichtung zugeordnet ist, wobei der öffentliche Schlüssel die Identität der Testvorrichtung angibt. Die Signaturdatei kann ein von einem Hersteller der Testvorrichtung erzeugtes Zertifikat umfassen, um die Authentizität der Testvorrichtung zu belegen. Die Signaturdatei kann einen Identifikator umfassen, der die Ergebnisse des Tests des Merkmals und den Benutzer miteinander verknüpft. Die Signaturdatei kann eine Angabe des Zeitpunkts umfassen, zu dem die Testvorrichtung verwendet wurde, um die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zu erhalten. In einigen Aspekten kann ein kryptographisches asymmetrisches Schlüsselpaar zur Erzeugung der Signaturdatei verwendet werden, und die Signaturdatei wird von der Testvorrichtung kryptographisch signiert.
  • Das Testen des dem Benutzer zugeordneten Merkmals kann das Erhalten einer biologischen Probe von dem Benutzer umfassen. Das Testen des dem Benutzer zugeordneten Merkmals kann die Durchführung von Vorgängen zum Testen der Probe umfassen. Das Testen des dem Benutzer zugeordneten Merkmals kann durch den Benutzer initiiert werden.
  • In einem weiteren nicht einschränkenden Beispiel kann eine Testvorrichtung einen Testchip umfassen, der so konfiguriert ist, dass er ein einem Benutzer zugeordnetes Merkmal testet, sowie ein sicheres Element, das so konfiguriert ist, dass es eine Signaturdatei erzeugt, die den Abschluss des Tests des dem Benutzer zugeordneten Merkmals anzeigt. Die Signaturdatei kann Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals und ein Zertifikat umfassen, das anzeigt, dass die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zertifiziert sind.
  • In einigen Aspekten kann das sichere Element einen sicheren Kryptoprozessor umfassen, der kryptographische Vorgänge ausführt, um die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zu zertifizieren. Das sichere Element kann ein Hardware-Sicherheitsmodul umfassen. Das sichere Element kann eine manipulationssichere Umschließung umfassen. Die Testvorrichtung kann mindestens eine physische Sicherheitsmaßnahme umfassen, um das sichere Element oder den Testchip vor Manipulationen zu schützen. Das sichere Element kann so konfiguriert sein, dass es Vorgänge des Testchips überwacht, um zu verifizieren, dass der Test des dem Benutzer zugeordneten Merkmals korrekt durchgeführt wird. Das sichere Element kann ein kryptographisches asymmetrisches Schlüsselpaar verwenden, um die Signaturdatei zu erzeugen, und die Signaturdatei kann kryptographisch signiert werden.
  • Die Signaturdatei kann eines oder mehrere der folgenden Elemente umfassen: einen Ausführungsnachweis, der belegt, dass der Testchip einen korrekten ausführbaren Code für den Test des dem Benutzer zugeordneten Merkmals ausgeführt hat; einen der Testvorrichtung zugeordneten öffentlichen Schlüssel, wobei der öffentliche Schlüssel die Identität der Testvorrichtung angibt; ein von einem Hersteller der Testvorrichtung erzeugtes Zertifikat, um die Authentizität der Testvorrichtung zu belegen; einen Identifikator, der die Ergebnisse des Tests des Merkmals und den Benutzer miteinander verknüpft; und eine Angabe des Zeitpunkts, zu dem die Testvorrichtung verwendet wurde, um die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zu erhalten.
  • In dieser Zusammenfassung wird eine Auswahl von Konzepten in vereinfachter Form vorgestellt, die weiter unten in der ausführlichen Beschreibung beschrieben werden. Diese Zusammenfassung soll weder dazu dienen, wesentliche Elemente oder Schlüsselmerkmale des beanspruchten Gegenstandes zu identifizieren, noch soll sie als Hilfe bei der Bestimmung des Umfangs des beanspruchten Gegenstands herangezogen werden.
  • Figurenliste
    • 1 ist eine schematische Darstellung einer beispielhaften Umgebung in Bezug auf die Zertifizierung von Testergebnissen oder Messwerten mit sicheren Elementen und Kryptographie.
    • 2 ist eine schematische Darstellung eines Beispiels für ein System zur Bereitstellung und Authentifizierung von Zertifikaten für Vorrichtungen.
    • 3 ist ein Flussdiagramm eines Beispiels für ein Verfahren zur Zertifizierung von Testergebnissen oder Messwerten mit sicheren Elementen und Kryptographie.
    • 4 ist eine schematische Darstellung einer Datenverarbeitungsvorrichtung, in der ein Satz von Anweisungen ausgeführt werden kann, um die Datenverarbeitungsvorrichtung zu veranlassen, eines oder mehrere der hier erörterten Verfahren durchzuführen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Es wird auf die Zeichnungen verwiesen, und es werden spezifische Ausdrücke verwendet, um verschiedene Aspekte der Offenbarung zu beschreiben. Die Verwendung der Zeichnungen und der Beschreibung in dieser Weise ist nicht als Einschränkung ihres Anwendungsbereichs auszulegen. Zusätzliche Aspekte können im Lichte der Offenbarung, einschließlich der Ansprüche, ersichtlich sein oder durch die Praxis erlernt werden.
  • Die offenbarten Ausführungsformen beziehen sich auf die Zertifizierung von Testergebnissen oder Messwerten mit sicheren Elementen und Kryptographie. Eine Person oder ein Benutzer kann eine Messung oder einen Test selbst durchführen wollen, z. B. kann ein Benutzer einen medizinischen Test zu Hause, auf Reisen oder anderweitig durchführen, ohne in einer medizinischen Einrichtung zu sein. Allerdings kann man sich nicht auf die Richtigkeit der Ergebnisse des Tests verlassen, ohne zu verifizieren, ob der Test originär ist und ordnungsgemäß durchgeführt wurde. Dementsprechend werden medizinische Tests in vielen Fällen unter der Aufsicht von medizinischem Personal (z. B. in einer medizinischen Einrichtung oder anderweitig) durchgeführt oder von medizinischem Personal verabreicht. Die Durchführung von Tests auf diese Weise kann jedoch die Kosten erhöhen, die Zugänglichkeit von Tests verringern und unter bestimmten Umständen unbequem oder unpraktikabel sein. Daher können mit den offenbarten Ausführungsformen die Tests mithilfe sicherer Elemente und Kryptographie authentifiziert und verifiziert werden. Dies wiederum ermöglicht es, dass sich Dritte auf die Testergebnisse verlassen können, da die Tests authentifiziert und verifiziert sind.
  • So wurden beispielsweise während der COVID-19-Pandemie Tests zum Nachweis des COVID-19-Virus in der Regel von medizinischem Personal durchgeführt, um zu verifizieren, dass die Tests ordnungsgemäß durchgeführt wurden, um die Identität der getesteten Person zu verifizieren und um die Ergebnisse richtig zu interpretieren. Darüber hinaus wurde die Lieferkette für die Tests streng kontrolliert, um die Authentizität der Tests zu verifizieren (um sicherzustellen, dass keine gefälschten Tests in Umlauf gebracht wurden). Unter Umständen waren auch Tests für den Hausgebrauch oder für den persönlichen Gebrauch verfügbar, doch verließ sich das medizinische Personal im Allgemeinen nicht auf diese Tests, und sie reichten wegen der oben beschriebenen Bedenken nicht aus, um Reisen zu genehmigen oder Quarantänebeschränkungen zu vermeiden.
  • Die offenbarten Ausführungsformen implementieren sichere Elemente und Kryptographie zur Zertifizierung von Tests und zugehörigen Testergebnissen, um sicherzustellen, dass die Testergebnisse authentisch sind und ordnungsgemäß durchgeführt wurden. Im Zusammenhang mit COVID-19-Tests können die offenbarten Ausführungsformen einen kryptographischen Nachweis für ein negatives COVID-19-Testergebnis aus einem authentischen Test liefern, der vom Benutzer ordnungsgemäß durchgeführt wurde. Zusätzlich oder alternativ können die offenbarten Ausführungsformen verwendet werden, um eine digitale Autorisierung für den Benutzer zu generieren, um eine Quarantäne zu beenden, um reisen zu können, um auf COVID-19 bezogene Einschränkungen zu vermeiden oder ähnliches.
  • Die offenbarten Ausführungsformen sind jedoch nicht auf COVID-19-Tests beschränkt. Vielmehr können alle geeigneten medizinischen Tests gemäß den offenbarten Ausführungsformen zertifiziert werden. Darüber hinaus sind die offenbarten Ausführungsformen nicht auf medizinische Tests beschränkt. Vielmehr können die offenbarten Ausführungsformen mit jedem geeigneten Test implementiert werden, um den Test und die Ergebnisse zu zertifizieren. Zum Beispiel können die offenbarten Ausführungsformen mit Geigerzählern, Wettermessungen, Sicherheitsvorrichtungen (z. B. in Fahrzeugen oder anderweitig) usw. umgesetzt werden.
  • Gemäß den offenbarten Ausführungsformen kann eine Testvorrichtung ein sicheres Element wie z. B. einen sicheren Kryptoprozessor umfassen, um kryptographische Vorgänge durchzuführen, wie z. B. die Zertifizierung der an der Testvorrichtung durchgeführten Testergebnisse. Das sichere Element kann so konfiguriert sein, dass es anzeigt, dass der der Testvorrichtung zugeordnete Test korrekt durchgeführt wurde. Zusätzlich oder alternativ kann das sichere Element so konfiguriert sein, dass es eine Angabe des Testergebnisses liefert. Zum Beispiel kann das sichere Element so konfiguriert sein, dass es ein negatives Ergebnis (z. B. eine Person ist nicht infiziert) oder ein positives Ergebnis anzeigt.
  • 1 zeigt eine beispielhafte Umgebung 100, in der Ausführungsformen der vorliegenden Offenbarung implementiert werden können. Die Umgebung 100 kann einen Hersteller 102 umfassen, der eine oder mehrere Testvorrichtungen 104 herstellt, zum Beispiel für einen oder mehrere Benutzer 106. Die Testvorrichtung 104 kann einen Test zur Messung oder Bestimmung eines Merkmals umfassen. Unter Umständen kann das Merkmal beispielsweise mit dem Benutzer 106 in Verbindung stehen. Wenn die Testvorrichtung 104 einem medizinischen Test zugeordnet ist, kann die Testvorrichtung 104 feststellen, ob der Benutzer mit einem Erreger infiziert ist, der eine Krankheit verursachen kann, wie z. B. ein Bakterium oder ein Virus. Zusätzlich oder alternativ kann die Testvorrichtung 104 ein biologisches Merkmal oder einen Gesundheitsindikator des Benutzers messen, wie z. B. Blutdruck, Blutzuckerspiegel, Herzfrequenz, Temperatur oder einen anderen geeigneten biologischen Indikator.
  • Unter anderen Umständen misst die Testvorrichtung 104 möglicherweise keine Merkmale, die mit dem Benutzer 106 in Verbindung stehen. Insbesondere kann die Testvorrichtung 104 Merkmale der Umgebung testen, die den Benutzer umgeben kann oder auch nicht. So kann die Testvorrichtung 104 beispielsweise einen Geigerzähler zur Messung der ionisierenden Strahlung in der Umgebung des Benutzers 106 umfassen. In anderen Konfigurationen kann die Testvorrichtung 104 die Umgebung fernab des Benutzers 106 messen. Zum Beispiel kann die Testvorrichtung 104 fernab vom Benutzer 106 positioniert sein und Wettereigenschaften der Umgebung messen, wie etwa Temperatur, Windgeschwindigkeit, Luftdruck usw. In einem weiteren Beispiel kann die Testvorrichtung 104 Merkmale messen, die einem Fahrzeug zugeordnet sind, das der Benutzer 106 fährt, z. B. Geschwindigkeit, Bremskraft, Benutzung des Sicherheitsgurts, Auslösen des Airbags usw.
  • Die obigen Beispiele zeigen, dass die Testvorrichtung 104 so konfiguriert sein kann, dass sie eine Vielzahl von Merkmalen testet, und die offenbarten Ausführungsformen umfassen das Testen und/oder Messen beliebiger geeignete Merkmale oder Messgrößen.
  • Die Testvorrichtung 104 kann einen Testchip 112 (z. B. einen Mikrochip und/oder eine integrierte Schaltung) umfassen, der so konfiguriert ist, dass er den Test beispielsweise entweder automatisch oder auf Anweisung des Benutzers 106 durchführt. Der Testchip 112 kann so konfiguriert sein, dass er Vorgänge durchführt und/oder Logik ausführt, um eine Probe zu testen oder um Messwerte und/oder Testdaten zu sammeln. In einigen Konfigurationen kann der Testchip 112 kommunikativ mit einem oder mehreren Sensoren 116 verbunden sein, die so konfiguriert sind, dass sie die Probe testen und/oder Messwerte sammeln. Der Testchip 112 kann Daten von dem Sensor 116 bezüglich der Probe empfangen und die Daten verarbeiten, um Testergebnisse zu erhalten.
  • Die Testvorrichtung 104 kann ein sicheres Element 110 umfassen. In einigen Konfigurationen kann das sichere Element 110 einen sicheren Kryptoprozessor umfassen, um kryptographische Vorgänge durchzuführen, wie z. B. die Zertifizierung der Testergebnisse, die an der Testvorrichtung durchgeführt werden. Zusätzlich oder alternativ kann das sichere Element 110 ein Hardware-Sicherheitsmodul (HSM) umfassen. Wie gezeigt, kann das sichere Element 110 von dem Testchip 112 getrennt sein. In solchen Konfigurationen kann das sichere Element 110 kommunikativ mit dem Testchip 112 gekoppelt sein, um die Vorgänge auf dem Testchip 112 zu überwachen, um Ergebnisse zu authentifizieren und/oder um zu verifizieren, ob der Test korrekt durchgeführt wurde. In anderen Konfigurationen kann das sichere Element 110 in dem Testchip 112 selbst enthalten sein. Darüber hinaus können alle geeigneten Modifikationen oder Variationen gemäß den beschriebenen Konzepten implementiert werden.
  • Die Testvorrichtung 104 und/oder das sichere Element 110 kann ein Gehäuse mit einer oder mehreren physischen Sicherheitsmaßnahmen umfassen, die Schutz vor Manipulationen bieten. So darf das sichere Element 110 beispielsweise keine Schlüssel oder ausführbaren Anweisungen auf einem Bus preisgeben, es sei denn in verschlüsselter Form, und es setzt Schlüssel als Reaktion auf Versuche des Abtastens oder Scannens auf Null. Das sichere Element 110 kann zusammen mit anderen Prozessoren und Speicherchips, die verschlüsselte Daten speichern und verarbeiten, vergossen sein. Jeder Versuch, die Vergussmasse zu entfernen, kann dazu führen, dass die Schlüssel im sicheren Element 110 auf Null gesetzt werden. Das sichere Element 110 kann auch Teil des Testchips 112 sein, der in einem verschlossenen Raum arbeitet, um Diebstahl, Substitution und/oder Manipulation zu verhindern.
  • In einigen Konfigurationen können die Testvorrichtung 104 und/oder das sichere Element 110 eine manipulationserkennende und manipulationssichere Umschließung, leitende Abschirmungsschichten, die das Auslesen interner Signale verhindern, eine kontrollierte Ausführung, um zu verhindern, dass Zeitverzögerungen geheime Informationen preisgeben, eine automatische Nullsetzung von Geheimnissen im Falle von Manipulationen, einen vertrauenswürdigen Bootloader, der das Betriebssystem vor dem Laden authentifizieren kann, ein vertrauenswürdiges Betriebssystem, das die Anwendungssoftware vor dem Laden authentifiziert, hardwarebasierte Fähigkeitsregister, die ein einseitiges Modell der Privilegientrennung implementieren, und/oder beliebige andere geeignete Sicherheitsmaßnahmen oder Kombinationen davon umfassen.
  • Die Testvorrichtung 104 kann ein kryptographisches asymmetrisches Schlüsselpaar umfassen. In einigen Konfigurationen kann das kryptographische asymmetrische Schlüsselpaar z. B. auf dem sicheren Element 110 enthalten sein. Das kryptographische asymmetrische Schlüsselpaar kann die Testvorrichtung 104 identifizieren und kann für jede vom Hersteller 102 produzierte Testvorrichtung und/oder jede existierende Testvorrichtung eindeutig sein. Unter Umständen kann das kryptographische asymmetrische Schlüsselpaar in einem NFC-Chip oder Bluetooth-Aufkleber enthalten sein, der mit einem Gehäuse oder Behälter der Testvorrichtung 104, die das sichere Element 110 enthält, mitgeliefert werden kann. Der ausführbare Code und/oder das kryptographische asymmetrische Schlüsselpaar, die der Testvorrichtung 104 zugeordnet sind, können von einer Zertifizierungsstelle signiert werden, um ihre Authentizität sicherzustellen. In einigen Konfigurationen kann die Zertifizierungsstelle der Hersteller 102 sein, obwohl auch andere Konfigurationen implementiert werden können. Dementsprechend kann der Hersteller 102 ein Zertifikat erstellen, um die Authentizität der Testvorrichtung 104 zu belegen. Das Zertifikat kann z. B. auf dem sicheren Element 110 enthalten sein.
  • Aspekte der Bereitstellung und Authentifizierung von Vorrichtungszertifikaten werden in der PCT-Anmeldung Nr. PCT/ US2020/051127 , eingereicht am 16. September 2020, mit dem Titel „Provisioning and Authenticating Device Certificates“ beschrieben, die hiermit durch Verweis in vollem Umfang einbezogen wird.
  • Die Testvorrichtung 104 kann dem Benutzer 106 zur Verfügung gestellt werden, damit dieser den Test durchführen kann. Beispielsweise kann die Testvorrichtung 104 an den Benutzer 106 versandt werden. Nach Empfang kann der Benutzer 106 den Test über die Testvorrichtung 104 einleiten. Zum Beispiel kann der Benutzer 106 eine Eingabe machen, um den Test zu starten. In einigen Konfigurationen kann der Benutzer 106 eine Probe oder eine andere geeignete Eingabe in die Testvorrichtung 104 eingeben. Zum Beispiel kann der Benutzer 106 eine Speichel-, Blut-, Gewebe- oder andere geeignete biologische Probe in die Testvorrichtung 104 eingeben, zum Beispiel unter Verwendung des Sensors 116. In anderen Konfigurationen kann der Benutzer 106 eine Taste oder eine andere geeignete Eingabe drücken, um den Test zu starten.
  • Nachdem die Testvorrichtung 104 den Test durchgeführt hat, kann die Testvorrichtung 104 eine Signaturdatei 114 erzeugen, die den abgeschlossenen Test anzeigt. Die Signaturdatei 114 kann einen Ausführungsnachweis umfassen, der belegt, dass die richtige Firmware und/oder der richtige ausführbare Code mit der Testvorrichtung 104 (z. B. auf dem sicheren Element 110) ausgeführt wurde. Die Signaturdatei 114 kann einen öffentlichen Schlüssel umfassen, welcher der Testvorrichtung 104 zugeordnet ist. Der öffentliche Schlüssel kann z. B. die Identität der Testvorrichtung 104 angeben. Dementsprechend kann der öffentliche Schlüssel die Testvorrichtung 104 identifizieren und kann für jede vom Hersteller 102 produzierte Testvorrichtung und/oder jede existierende Testvorrichtung eindeutig sein. Die Signaturdatei 114 kann das vom Hersteller 102 erzeugte Zertifikat umfassen, um die Authentizität der Testvorrichtung 104 zu belegen. So kann das Zertifikat anzeigen, dass die Testergebnisse der Testvorrichtung 104 zertifiziert sind.
  • Die Signaturdatei 114 kann eine Ausgabe aus der Testvorrichtung 104 umfassen, die die Ergebnisse und/oder Daten des Tests der Testvorrichtung 104 umfassen kann. In einigen Konfigurationen kann die Ausgabe binär sein, z. B. „positiv“ oder „negativ“. Beispielsweise kann die Ausgabe anzeigen, ob die der Testvorrichtung 104 zur Verfügung gestellte Probe einen bestimmten Erreger enthielt (z. B. das Virus oder die Bakterien, die eine bestimmte Krankheit verursachen). In anderen Konfigurationen kann die Ausgabe einen numerischen Wert umfassen, der ein biologisches Merkmal angibt, wie Blutdruck, Glukosespiegel, Herzfrequenz, Temperatur oder einen anderen geeigneten biologischen Indikator. In weiteren Konfigurationen kann die Ausgabe ein beliebiges geeignetes, von der Testvorrichtung 104 getestetes Merkmal anzeigen, das detailliertere Daten oder Datensätze umfassen kann.
  • Die Signaturdatei 114 kann eine Angabe der Identität des Benutzers 106 umfassen. In einigen Konfigurationen kann die Identität des Benutzers 106 in der Signaturdatei 114 maskiert sein. Beispielsweise kann die Identität des Benutzers 106 durch einen öffentlichen Schlüssel oder einen ähnlichen Identifikator dargestellt werden, der die Ausgabe der Testvorrichtung 104 mit dem Benutzer 106 verknüpfen kann, ohne die Identität des Benutzers 106 preiszugeben.
  • Die Signaturdatei 114 kann eine Angabe des Datums und der Uhrzeit umfassen, zu der die Testvorrichtung 104 verwendet wurde, und/oder eine Angabe des Datums und der Uhrzeit, zu der die Testergebnisse erhalten wurden. In einigen Konfigurationen kann die Testvorrichtung 104 so konfiguriert sein, dass sie vom Benutzer 106 wiederholt oder regelmäßig (z. B. alle paar Tage, Wochen usw.) verwendet wird. In solchen Konfigurationen kann die Signaturdatei 114 Testergebnisse von mehreren Tests sowie das zugehörige Datum und die Uhrzeit umfassen. Zusätzlich oder alternativ kann die Signaturdatei 114 verschlüsselte Daten umfassen, die dem Benutzer 106 und/oder der Testvorrichtung 104 zugeordnet sind.
  • Die Testvorrichtung 104 kann ihr kryptographisches asymmetrisches Schlüsselpaar verwenden, um die Signaturdatei 114 zu erzeugen, und die Signaturdatei 114 kann von der Testvorrichtung 104 kryptographisch signiert werden.
  • Sobald der Test abgeschlossen ist und von der Testvorrichtung 104 verarbeitet wurde, kann die Signaturdatei 114 freigegeben und/oder dem Benutzer 106 zur Verfügung gestellt werden. Die Signaturdatei 114 kann dem Benutzer 106 auf jede geeignete Weise zur Verfügung gestellt werden, z. B. über ein Mobilgerät, einen QR-Code, eine physische oder elektronische Ausgabe usw. Zusätzlich oder alternativ kann die Signaturdatei 114 beispielsweise in einer Datenbank oder in einer digitalen Brieftasche gespeichert werden, die dem Benutzer 106 zugeordnet ist.
  • Zusätzlich oder alternativ kann die Signaturdatei 114 in einer Gesundheitsüberwachungsanwendung bereitgestellt und/oder gespeichert werden (z. B. über eine App auf einem Mobilgerät des Benutzers 106). Die Signaturdatei 114 oder ein Teil oder eine Zusammenfassung davon kann einem Fremdgerät 108 zur Verfügung gestellt werden. Zum Beispiel kann die Signaturdatei 114 oder ein Teil davon dem Fremdgerät 108 zur Verfügung gestellt werden, um einen negativen Infektionsstatus zu beweisen. Solche Aspekte werden weiter unten detaillierter beschrieben. Zusätzlich oder alternativ kann die Signaturdatei 114 oder ein Teil davon auf einer gemeinsam genutzten Datenbank wie einer Blockchain, einem gerichteten azyklischen Graph, einer öffentlichen Datenbank usw. veröffentlicht werden.
  • In einigen Konfigurationen können die Signaturdatei 114 und/oder das Zertifikat von der Testvorrichtung 104 nur dann erzeugt werden, wenn ein Testergebnis positiv ist (und nicht, wenn es negativ ist), um die Privatsphäre zu wahren. In solchen Konfigurationen kann das Fehlen der Signaturdatei 114 und/oder des Zertifikats anzeigen, dass die Testvorrichtung 104 nicht verwendet wurde, dass der Test nicht durchgeführt wurde oder dass das Testergebnis positiv war (zum Beispiel, dass der Benutzer 106 mit dem Testerreger infiziert ist).
  • In einigen Konfigurationen kann der Benutzer 106 die Signaturdatei 114 oder einen Teil oder eine Zusammenfassung davon mit anderen teilen, um ein bestimmtes Testergebnis zu belegen. Zum Beispiel kann der Benutzer 106 die Signaturdatei 114 weitergeben, um ein negatives Testergebnis für einen bestimmten Krankheitserreger zu beweisen oder um zu belegen, dass der Benutzer 106 keine erhöhte Temperatur hat usw.
  • Wie oben erwähnt, kann die Signaturdatei 114 oder ein Teil oder eine Zusammenfassung davon einem Fremdgerät 108 zur Verfügung gestellt werden. Die Signaturdatei 114 kann von dem Fremdgerät 108 auf der Grundlage des Inhalts der Signaturdatei 114 überprüft werden. Die Signaturdatei 114 kann dem Fremdgerät 108 vorgelegt oder mit diesem geteilt werden.
  • Das Fremdgerät 108 kann das Datum und die Uhrzeit, zu der die Testergebnisse erhalten wurden, anhand der Signaturdatei 114 verifizieren. In einigen Konfigurationen kann das Fremdgerät 108 verifizieren, dass Datum und Uhrzeit innerhalb eines vordefinierten Zeitrahmens liegen. Beispielsweise kann der vordefinierte Zeitrahmen innerhalb von 72 Stunden nach einer Reise liegen, und das Fremdgerät 108 kann verifizieren, dass das Datum und die Uhrzeit innerhalb dieses vordefinierten Zeitrahmens liegen.
  • Darüber hinaus kann das Fremdgerät 108 den Ausführungsnachweis der Signaturdatei 114 verifizieren, um sicherzustellen, dass der richtige Test durchgeführt wurde. Zusätzlich oder alternativ kann das Fremdgerät 108 den Ausführungsnachweis der Signaturdatei 114 verifizieren, um zu bestätigen, dass die richtigen Vorgänge und/oder Logiken ausgeführt wurden, um die Probe zu testen oder Messwerte und/oder Testdaten zu sammeln. Das Fremdgerät 108 kann alle geeigneten Aspekte der Signaturdatei 114 verifizieren, um zu zertifizieren, dass die vom Benutzer 106 mit der Testvorrichtung 104 erzielten Testergebnisse korrekt sind. Sobald die Testergebnisse verifiziert sind, kann das Fremdgerät 108 einen Nachweis erstellen, dass die Testergebnisse zertifiziert sind.
  • Das Fremdgerät 108 kann den öffentlichen Schlüssel und/oder das Zertifikat der Signaturdatei 114 verifizieren, um sicherzustellen, dass die Testergebnisse von einer verifizierten und/oder zuverlässigen Quelle stammen. Das Fremdgerät 108 kann die Ausgabe (z. B. das Ergebnis) des Tests der Signaturdatei 114 verifizieren. In einigen Aspekten kann das Fremdgerät 108 dem Benutzer 106 nur dann Zugang zu bestimmten Orten gewähren, wenn die Signaturdatei 114 die erforderliche Ausgabe aufweist und/oder die Testergebnisse verifiziert sind. Das Fremdgerät 108 kann die Identität des Benutzers 106 auf der Grundlage der Signaturdatei 114 verifizieren. Das Fremdgerät 108 kann verifizieren, ob der Benutzer 106 die Person ist, die mit dem Zertifikat in der Signaturdatei 114 verknüpft ist. In einigen Aspekten kann dies die Initiierung einer kryptographischen Aufforderung in Konfigurationen umfassen, in denen die Identität des Benutzers 106 als kryptographisches Schlüsselpaar dargestellt ist.
  • In weiteren Aspekten kann das Fremdgerät 108 als Reaktion auf die Verifizierung des Inhalts der Signaturdatei 114 eine Aktion durchführen, beispielsweise wie oben beschrieben. Beispielsweise kann das Fremdgerät 108 dem Benutzer 106 als Reaktion auf den verifizierten Inhalt der Signaturdatei 114 Zugang zu einem bestimmten Ort gewähren oder auf andere Weise eine Zugangsberechtigung erteilen. Darüber hinaus kann als Reaktion auf den verifizierten Inhalt der Signaturdatei 114 eine beliebige geeignete Aktion durchgeführt werden.
  • In 2 ist ein beispielhaftes System 200 dargestellt, in dem eine oder mehrere Ausführungsformen der vorliegenden Offenbarung implementiert werden können. Mit Blick auf 2 wird die kryptographische Bereitstellung und Zertifizierung von Vorrichtungen näher beschrieben. Diese Aspekte können zur Bereitstellung und Zertifizierung beliebiger geeigneter Vorrichtungen, wie z. B. der oben beschriebenen Testvorrichtung 104, umgesetzt werden.
  • Das System 200 kann einen Verkäufer 201, der einer Verkäufervorrichtung 202 zugeordnet ist, einen Käufer 203, der einer Käufervorrichtung 204 zugeordnet ist, und einen Hersteller 205, der einer Herstellervorrichtung 206 zugeordnet ist, umfassen. Die Käufervorrichtung 204, die Verkäufervorrichtung 202 und die Herstellervorrichtung 206 können kommunikativ gekoppelt sein. Die Käufervorrichtung 204, die Verkäufervorrichtung 202 und die Herstellervorrichtung 206 können über ein Netzwerk kommunikativ gekoppelt sein.
  • Wie in der vorliegenden Offenbarung verwendet, bedeutet der Begriff „zugeordnet“, wenn er zur Beschreibung einer Beziehung zwischen einer der Vorrichtungen (202, 204 und 206) und einer der Entitäten (Verkäufer 201, Käufer 203 und Hersteller 205) verwendet wird, dass die Entität die Kontrolle über die Vorrichtung hat oder für dessen Verwendung und Betrieb verantwortlich ist. Dementsprechend kann in der vorliegenden Offenbarung auf die Entität Bezug genommen sein, die einen Vorgang durchführt. Es versteht sich von selbst, dass die Entität selbst den Vorgang durchführen kann oder dass die Entität die zugeordnete Vorrichtung zur Durchführung des Vorgangs nutzen kann. Zum Beispiel kann eine Beschreibung des Umstands, dass der Käufer einen Vorgang durchführt, darauf hinweisen, dass der Käufer 203 die Aktion selbst durchführt und/oder dass der Käufer 203 die Käufervorrichtung 204 anweist, die Käufervorrichtung 204 veranlasst oder die Käufervorrichtung 204 anderweitig implementiert, um die Aktion durchzuführen. Das System 200 kann auch eine Vorrichtung 207 umfassen. Die Vorrichtungen 202, 204 und 206 können im System 200 implementiert sein, um die Vorrichtung 207 kryptographisch bereitzustellen und zu zertifizieren.
  • In einigen Aspekten kann die Vorrichtung 207 der mit Bezug auf 1 beschriebenen Testvorrichtung 104 entsprechen. Der Hersteller 205 und die Herstellervorrichtung 206 können dem Hersteller 102 entsprechen. Der Verkäufer 201 und die Verkäufervorrichtung 202 können einem Verkäufer der Vorrichtung 207 entsprechen (z. B. einem Verkäufer der Testvorrichtung 104). Der Käufer 203 und die Käufervorrichtung 204 können dem Benutzer 106 entsprechen (z. B. einem Käufer der Testvorrichtung 104).
  • In einigen Ausführungsformen können die Vorrichtungen 202, 204, 206 die Vorrichtung 207 vor der Inbetriebnahme der Vorrichtung kryptographisch bereitstellen und zertifizieren. Das kryptographische Bereitstellen und Zertifizieren der Vorrichtung 207 kann den Diebstahl der Vorrichtung 207 verringern oder verhindern. Ohne die kryptographische Bereitstellung und Zertifizierung der Vorrichtung 207 kann ein unbefugter Käufer die Vorrichtung 207 beispielsweise nicht starten. Dementsprechend kann ein Dieb davon abgehalten werden, die Vorrichtung 207 zu stehlen.
  • Zusätzlich können die Vorrichtungen 202, 204, 206 in einigen Ausführungsformen die Vorrichtung 207 kryptographisch bereitstellen und zertifizieren, um sicherzustellen, dass der Käufer 203 eine bestimmte Bedingung oder einen bestimmten Status erfüllt. Zum Beispiel kann der kryptographische Bereitstellungs- und Zertifizierungsprozess beinhalten, dass der Käufer 203 einige Informationen bereitstellt, die vom Verkäufer 201 überprüft werden. Ein Beispiel für die Bedingung oder den Status kann ein Alter, eine Qualifikation, ein medizinischer Zustand und dergleichen sein. Die Überprüfung des Zustands durch den Verkäufer 201 kann sicherstellen, dass die Vorrichtung 207 nur von einer geeigneten Person verwendet wird.
  • Darüber hinaus können die Vorrichtungen 202, 204, 206 die Vorrichtung 207 dann kryptographisch bereitstellen und zertifizieren, wenn die Vorrichtung 207 mit einer anderen Vorrichtung verbunden wird (z. B. während der Kopplung oder während eines bereitstellenden Datenflusses). Die kryptographische Bereitstellung und Zertifizierung der Vorrichtung 207 kann einen Kopplungsprozess erleichtern und den Anschluss von gefälschten Vorrichtungen an echtes Zubehör reduzieren oder verhindern. In diesen und anderen Ausführungsformen kann beispielsweise der Käufer 203 bekannt sein, wodurch die Vorrichtungen 202, 204 und 206 in die Lage versetzt werden, zu verifizieren, ob die Vorrichtung 207 von einem bekannten Käufer auf die erwartete Weise mit erwarteten/geeigneten Vorrichtungen verwendet wird.
  • In 2 ist ein Beispiel für einen kryptographischen Bereitstellungs- und Zertifizierungsprozess 250 (im Folgenden „Prozess 250“) dargestellt. Es versteht sich von selbst, dass mit dem Nutzen dieser Offenbarung deutlich wird, dass einer oder mehrere der Vorgänge von einer anderen Entität 201, 203 und 205 und/oder einer anderen der Vorrichtungen 202, 204 und 206 durchgeführt werden können.
  • Eine oder mehrere der Vorrichtungen 202, 204, 206 und 207 können ein Bereitstellungsmodul 210 umfassen, das in jeder der Vorrichtungen 202, 204, 206, 207 dargestellt ist. Das Bereitstellungsmodul 210 kann unter Verwendung von Hardware, einschließlich eines Prozessors, eines Mikroprozessors (z. B. zur Durchführung oder Steuerung eines oder mehrerer Vorgänge), eines FPGA (Field-Programmable Gate Array) oder eines ASIC (Application Specific Integrated Circuit), implementiert werden. In einigen anderen Fällen kann das Bereitstellungsmodul 210 mithilfe einer Kombination aus Hardware und Software implementiert werden. Die Implementierung in Software kann eine schnelle Aktivierung und Deaktivierung von einem oder mehreren Transistoren oder Transistorelementen beinhalten, wie sie in der Hardware eines Computersystems (z. B. der Vorrichtungen 202, 204, 206 und 207) enthalten sein können. Darüber hinaus können softwaredefinierte Anweisungen auf Informationen in Transistorelementen einwirken. Die Umsetzung von Softwareanweisungen kann zumindest vorübergehend elektronische Pfade rekonfigurieren und die Computerhardware verändern.
  • Das Bereitstellungsmodul 210 kann so konfiguriert sein, dass es einen oder mehrere Schritte des Prozesses 250 durchführt. Allgemein verwendet der Prozess 250 öffentliche/private Schlüsselpaare, die einer oder mehreren der Entitäten 201, 203 und 205 zugewiesen sind. Die öffentlichen/privaten Schlüsselpaare können gemäß einer oder mehreren PKI-Richtlinien erzeugt werden. Die öffentlichen/privaten Schlüsselpaare können eine gesicherte Kommunikation zwischen den Vorrichtungen 202, 204, 206 und 207 sowie die Überprüfung der Herkunft von Daten ermöglichen, die zwischen den Vorrichtungen 202, 204, 206 und 207 übermittelt werden. Darüber hinaus kann der Prozess 250 einen Hash-Algorithmus implementieren. Der Hash-Algorithmus kann beispielsweise auf einen der Schlüssel der öffentlichen/privaten Schlüsselpaare angewendet werden. Jeder geeignete Hash-Algorithmus kann implementiert werden, ein Beispiel für einen Hash-Algorithmus ist jedoch SHA-512.
  • In einigen Ausführungsformen kann der Verkäufer 201 beispielsweise durch den Hersteller 205 oder die Herstellervorrichtung 206 registriert werden. Im Allgemeinen kann der Hersteller 205 die Vorrichtung 207 konstruiert, gebaut und/oder verkauft haben. Die Registrierung des Verkäufers 201 kann mithilfe eines öffentlichen Verkäuferschlüssels eines öffentlichen/privaten Schlüsselpaares erfolgen, das dem Verkäufer 201 zugewiesen ist. Zusätzlich kann die Registrierung des Verkäufers 201 durch ein kryptographisch signiertes Verkäuferzertifikat formalisiert werden. Das kryptographisch signierte Verkäuferzertifikat kann so konfiguriert sein, dass es den Nachweis erbringt, dass der Verkäufer 201 berechtigt ist, einen Zustand einer Vorrichtungsfunktion zu verifizieren.
  • Unter Bezugnahme auf die obigen Beispiele kann die Bedingung der Vorrichtungsfunktion die Überprüfung eines autorisierten Verkaufs (die Bedingung) der Vorrichtung 207 vor der Inbetriebnahme der Vorrichtung (die Vorrichtungsfunktion) umfassen. Alternativ kann die Bedingung der Vorrichtungsfunktion die Überprüfung des Alters des Käufers 203 (die Bedingung) umfassen, bevor die Vorrichtung 207 eine Funktion ausführen kann, die auf ein erwachsenes Publikum beschränkt ist (die Vorrichtungsfunktion). Andere Bedingungen und Vorrichtungsfunktionen können durch den Verkäufer 201 verifiziert werden. Die Vorrichtungsfunktion kann beispielsweise das Starten der Vorrichtung (z. B. nach einem Verkauf) oder das Verbinden der Vorrichtung mit einer anderen Vorrichtung oder einem anderen System usw. umfassen. Die Bedingung kann eine Käuferidentität, eine Quittung, ein Alter oder ein Merkmal eines Käufers und dergleichen umfassen.
  • In einigen Ausführungsformen kann die Registrierung des Verkäufers 201 vor einer Transaktion, in der die Vorrichtung 207 eingebunden ist, und/oder vor Inbetriebnahme der Vorrichtung 207 erfolgen. Zum Beispiel kann der Verkäufer 201 registriert werden, bevor der Verkäufer 201 autorisiert wird, die Vorrichtung 207 an den Käufer 203 zu verkaufen oder anderweitig zu übertragen.
  • Die Registrierung kann auch die durch den Verkäufer 201 erfolgende Übermittlung des öffentlichen Verkäuferschlüssels an den Hersteller 205 beinhalten. In 2 ist der öffentliche Verkäuferschlüssel durch Vpk dargestellt. Als Antwort kann der Hersteller 205 dem Verkäufer 201 ein signiertes Verkäuferzertifikat übermitteln. Das signierte Verkäuferzertifikat ist in 2 durch Cvendor dargestellt. In einigen Ausführungsformen wird das signierte Verkäuferzertifikat durch einen beispielhaften Ausdruck für ein signiertes Verkäuferzertifikat dargestellt: Cvendor = Msk ( Hash ( Vpk ) ) .
    Figure DE112021002555T5_0001
  • In dem Ausdruck für das signierte Verkäuferzertifikat kann Cvendor für das signierte Verkäuferzertifikat stehen. Zusätzlich kann Msk für einen geheimen Herstellerschlüssel, Hash() für einen Hash-Algorithmus und Vpk für einen öffentlichen Verkäuferschlüssel stehen. In dem Ausdruck für das signierte Verkäuferzertifikat verwendet der Hersteller seinen geheimen Schlüssel, um einen Hash des öffentlichen Verkäuferschlüssels zu signieren.
  • In einigen Fällen kann die Vorrichtungsfunktion aktiviert werden. Die Vorrichtungsfunktion kann nach einer Transaktion, bei der die Vorrichtung 207 beteiligt ist, aktiviert werden. In einigen Ausführungsformen kann die Transaktion einen Kauf der Vorrichtung 207 umfassen, wie z. B. einen autorisierten Kauf der Vorrichtung 207 vom Verkäufer 201. In anderen Ausführungsformen kann die Transaktion einen anderen Verkauf (z. B. einen Gebrauchtkauf), die Freigabe der Verwendung der Vorrichtung 207 durch eine andere Entität, die Implementierung der Vorrichtung 207 mit einem neuen System, das Neustarten der Vorrichtung 207, die Aktualisierung der Vorrichtung 207 oder eine andere geeignete Transaktion umfassen.
  • Die Aktivierung der Vorrichtungsfunktion kann auf einem öffentlichen Käuferschlüssel eines öffentlichen/privaten Schlüsselpaares beruhen, das dem Käufer 203 zugewiesen ist. Der öffentliche Käuferschlüssel kann zusammen mit dem öffentlichen Verkäuferschlüssel verwendet werden, um einen kryptographisch signierten Verkäufernachweis zu erzeugen. In einigen Ausführungsformen kann die Aktivierung der Vorrichtungsfunktion beispielsweise den Empfang bestimmter Authentifizierungsinformationen vom Käufer 203 umfassen. In 2 sind die Authentifizierungsinformationen durch „Käuferinformation“ dargestellt. Die Authentifizierungsinformationen werden verwendet, um den Zustand zu belegen, der vor der Aktivierung der Vorrichtungsfunktion überprüft werden muss. Die Authentifizierungsinformationen können beispielsweise ein Dokument, das das Alter des Käufers bestätigt, einen Personalausweis, einen Kaufnachweis oder eine Kombination daraus umfassen.
  • Der Verkäufer 201 oder das Bereitstellungsmodul 210 kann dann die besonderen Authentifizierungsinformationen des Käufers 203, die er/es vom Käufer 203 erhalten hat, verifizieren. Der Verkäufer 201 kann dann den öffentlichen Käuferschlüssel vom Käufer 203 erhalten. Der öffentliche Käuferschlüssel ist in 2 durch Bpk dargestellt. Das Bereitstellungsmodul 210 der Verkäufervorrichtung 202 kann den kryptographisch signierten Verkäufernachweis erzeugen. Der kryptographisch signierte Verkäufernachweis kann auf eine Verifizierung der bestimmten Authentifizierungsinformationen hinweisen.
  • In einigen Ausführungsformen kann der kryptographisch signierte Verkäufernachweis durch einen beispielhaften Ausdruck für den kryptographisch signierten Verkäufernachweis dargestellt werden: Cproof = Vsk ( Hash ( B _ pk ) ) .
    Figure DE112021002555T5_0002
  • In dem Ausdruck für den kryptographisch signierten Verkäufernachweis kann Cproof für den kryptographisch signierten Verkäufernachweis stehen. Darüber hinaus kann Vsk für einen geheimen Schlüssel eines Verkäufers, Hash() für einen Hash-Algorithmus und Bpk für einen öffentlichen Käuferschlüssel stehen. Dementsprechend kann der kryptographisch signierte Verkäufernachweis durch Signieren eines Hashwerts des öffentlichen Käuferschlüssels mit einem geheimen Verkäuferschlüssel erzeugt werden.
  • Der Verkäufer 201 kann dann dem Käufer den kryptographisch signierten Verkäufernachweis sowie das signierte Verkäuferzertifikat und den öffentlichen Verkäuferschlüssel zur Verfügung stellen. In 2 ist der kryptographisch signierte Verkäufernachweis durch Cproof, das signierte Verkäuferzertifikat durch Cvendor und der öffentliche Verkäuferschlüssel durch Vpk dargestellt.
  • In einigen Ausführungsformen kann der kryptographisch signierte Verkäufernachweis gemeinsam mit dem Hersteller 205 genutzt werden. Der Hersteller 205 kann den kryptographisch signierten Verkäufernachweis beispielsweise für statistische oder geschäftliche Zwecke verwenden.
  • Die Vorrichtungsfunktion kann dann ausgelöst werden. Die Initiierung der Vorrichtungsfunktion kann auf einem Käufernachweis (in 2, Pownership) und einer Übermittlung des Käufernachweises an die Vorrichtung 207 beruhen. In einigen Ausführungsformen kann der Käufer 203 der Vorrichtung 207 auch den öffentlichen Verkäuferschlüssel, den öffentlichen Käuferschlüssel, das signierte Verkäuferzertifikat und/oder den kryptographisch signierten Verkäufernachweis übermitteln. In 2 ist der öffentliche Verkäuferschlüssel durch Vpk, der öffentliche Käuferschlüssel durch Bpk, das signierte Verkäuferzertifikat durch Cvendor und der kryptographisch signierte Verkäufernachweis durch Cproof dargestellt. In einigen Ausführungsformen kann das Initiieren der Vorrichtungsfunktion das Erstellen des Käufernachweises durch den Käufer 203 beinhalten. Die Erstellung des Käufernachweises kann das Signieren eines Hashwertes des kryptographisch signierten Verkäufernachweises des Verkäufers 201 beinhalten. In diesen und anderen Ausführungsformen kann der Käufernachweis zum Beispiel durch folgenden Ausdruck für den Käufernachweis dargestellt werden: Powership = ( Bsk Hash ( Cproof ) ) .
    Figure DE112021002555T5_0003
  • In dem Ausdruck für den Käufernachweis steht Pownership für den Käufernachweis. Darüber hinaus steht Bsk für einen geheimen Schlüssel eines Käufers, Hash() für einen Hash-Algorithmus und Cproof für einen kryptographisch signierten Verkäufernachweis. Dementsprechend signiert der Käufer in dem Käufernachweis einen Hash des kryptographisch signierten Verkäufernachweises mit seinem geheimen Schlüssel.
  • Das Bereitstellungsmodul 210 kann ein oder mehrere Zertifikate verifizieren, die zwischen den Vorrichtungen 202, 204, 206 und 207 kommuniziert werden. In einigen Ausführungsformen kann das Bereitstellungsmodul 210 der Vorrichtung zum Beispiel die Zertifikate verifizieren. In einigen Ausführungsformen kann das Bereitstellungsmodul 210 verifizieren, dass ein öffentlicher Verkäuferschlüssel durch ein signiertes Verkäuferzertifikat dafür autorisiert ist, den kryptographisch signierten Verkäufernachweis zu signieren. Zusätzlich oder alternativ kann das Bereitstellungsmodul 210 verifizieren, dass der öffentliche Käuferschlüssel (Bpk) durch einen kryptographisch signierten Verkäufernachweis dafür autorisiert ist, die Vorrichtungsfunktion der Vorrichtung 207 auszuführen. Zusätzlich oder alternativ kann das Bereitstellungsmodul 210 verifizieren, dass ein signiertes Verkäuferzertifikat durch einen geheimen Herstellerschlüssel (Msk) signiert ist. Zusätzlich oder alternativ kann das Bereitstellungsmodul 210 verifizieren, dass ein kryptographisch signierter Verkäufernachweis durch einen öffentlichen Verkäuferschlüssel (Vpk) signiert ist. Zusätzlich oder alternativ kann das Bereitstellungsmodul 210 prüfen, ob ein Käufernachweis durch einen öffentlichen Käuferschlüssel (Bpk) signiert ist.
  • In einigen Ausführungsformen kann der geheime Herstellerschlüssel (Msk) in der Vorrichtung 207 enthalten oder anderweitig auf der Vorrichtung installiert sein. Dementsprechend braucht der geheime Herstellerschlüssel in diesen und anderen Ausführungsformen möglicherweise nicht an die Vorrichtung 207 übermittelt zu werden.
  • Das Bereitstellungsmodul 210 kann dann einen Zustand oder eine Bedingung, z. B. einen technischen Zustand der Vorrichtung 207, ändern. In einigen Ausführungsformen kann das Bereitstellungsmodul 210 auf der Vorrichtung 207 den technischen Zustand ändern. In anderen Ausführungsformen kann die Käufervorrichtung 204 oder eine andere entfernte Vorrichtung eine Nachricht übermitteln, die den technischen Zustand der Vorrichtung 207 ändert. Der technische Zustand kann auf der Grundlage der Überprüfung der Zertifikate geändert werden. Die Änderung des technischen Zustands der Vorrichtung 207 kann zu einer solchen Modifizierung der Vorrichtung 207 führen, dass die Vorrichtungsfunktion, die zuvor deaktiviert war, nun ausgeführt werden kann. Vor der Änderung des Zustands kann die Vorrichtung 207 beispielsweise nicht hochgefahren werden. Nach der Änderung des Zustands kann die Vorrichtung 207 hochgefahren oder gestartet werden.
  • Die Implementierung des Prozesses 250 kann es der Vorrichtung ermöglichen, zu funktionieren, ohne dass die Vorrichtung 207 kommunikativ zum Beispiel mit einem zentralen Server oder einem WAN verbunden ist. In der Tat kann die Implementierung des Prozesses 250 mit der Vorrichtung 207 isoliert von einem Netzwerk durchgeführt werden, das die anderen Vorrichtungen 202, 204 und 206 verbindet. Dementsprechend stellt der Prozess 250 eine technische Verbesserung gegenüber früheren Methoden dar, bei denen die Vorrichtung 207 an ein zentrales Netzwerk angeschlossen sein muss oder anderweitig mit einem Server (z. B. einem Cloud-Netzwerk) in Verbindung stehen muss. Darüber hinaus kann der Prozess 250 einen strengen Zertifizierungsprozess bereitstellen, bei dem der Hersteller 205 die zum Verkauf und zur Autorisierung der Vorrichtung 207 berechtigten Verkäufer 201 kontrollieren kann. Der Prozess 250 kann dementsprechend die Sicherheit der Vorrichtung 207 verbessern und die unbefugte Nutzung und Implementierung von betrügerischen Vorrichtungen reduzieren.
  • In einigen Aspekten kann eine Blockchain-Infrastruktur für öffentliche Schlüssel (PKI) implementiert werden, um Vorrichtungszertifikate bereitzustellen und zu authentifizieren. Eine Infrastruktur für öffentliche Schlüssel (PKI) kann eine Reihe von Rollen, Richtlinien, Hardware, Software und Vorgehensweisen umfassen, die zum Erstellen, Verwalten, Verteilen, Verwenden, Speichern und Widerrufen digitaler Zertifikate und zur Verwaltung der Public-Key-Verschlüsselung erforderlich sind. Die PKI kann eine Reihe von Rollen, Richtlinien, Hardware, Software und Vorgehensweisen umfassen, die zum Erstellen, Verwalten, Verteilen, Verwenden, Speichern und Widerrufen digitaler Zertifikate und zur Verwaltung der Public-Key-Verschlüsselung erforderlich sind. Die PKI kann zur Bereitstellung und Authentifizierung von Zertifikaten für beliebige geeignete Vorrichtungen verwendet werden, z. B. für die Testvorrichtung 104 von 1. In anderen Aspekten kann die PKI für die Bereitstellung und Authentifizierung von Zertifikaten für Websites oder andere geeignete Authentifizierungsschemata verwendet werden.
  • Die PKI kann eine Whitelist-Behörde, einen PKI-Smart-Contract und ein oder mehrere Vorrichtungen, wie die Testvorrichtung 104, umfassen. Die PKI kann von einem oder mehreren Herstellern verwendet werden, die die Identität ihrer Vorrichtungen authentifizieren (z. B. zertifizieren) wollen. Insbesondere können die Hersteller (z. B. der Hersteller 102 und/oder der Hersteller 205) die Identität der von ihnen hergestellten Vorrichtungen authentifizieren. Die Benutzer können die PKI verwenden, um ein Zertifikat der Vorrichtungen zur Authentifizierung zu verifizieren.
  • Die Whitelist-Behörde kann eine Liste von Herstellern und/oder Vorrichtungen bestimmen oder festlegen, die auf die Whitelist gesetzt werden sollen oder für die eine Identifizierung und Authentifizierung gestattet werden soll. In anderen Konfigurationen kann die Whitelist-Behörde ein dezentralisiertes Entscheidungsschema zur Bestimmung einer Whitelist sein, einschließlich der Bestimmung einer Liste von Vorrichtungen, die auf die Whitelist gesetzt werden sollen oder für die eine Identifizierung und Authentifizierung erlaubt sein soll.
  • Die Vorrichtungen (z. B. die Testvorrichtung 104 und/oder die Vorrichtung 207) können eine kryptographische Identität haben, die von ihrem Hersteller zertifiziert sein kann. In einem Beispiel kann die kryptographische Identität device.manufacturer.iot lauten. Der Hersteller kann eine Herstelleridentität haben. Die Herstelleridentität kann ein Schirm oder eine Charakterisierung für alle von diesem spezifischen Hersteller hergestellten Vorrichtungen sein. In einem Beispiel kann die kryptographische Identität manufacturer.iot lauten.
  • Die Whitelist-Behörde kann die Anwendungen des Herstellers verifizieren und/oder authentifizieren, um beispielsweise zu verhindern, dass ein unerwünschter Dritter ein Zertifikat erhält. In einigen Konfigurationen kann die Whitelist-Behörde einen KYC-Prozess (Know Your Customer) durchführen, um die Identität ihrer Kunden, in diesem Fall des Herstellers, zu ermitteln und zu verifizieren. Der KYC-Prozess kann Schritte umfassen, die von der Whitelist-Behörde unternommen werden, um die Identität des Herstellers festzustellen und/oder zu verifizieren.
  • Die ausgestellten Zertifikate dürfen es nur dem Hersteller gestatten, eine Identität zu signieren, deren Geltungsbereich auf diesen spezifischen Hersteller beschränkt ist.
  • Beispielsweise darf der Hersteller nur eine Identität *.manufacturer.iot signieren, wobei * ein Platzhalter für eine Identität einer Vorrichtung ist, die vom Hersteller hergestellt wird (oder einer beliebigen Vorrichtung, die von dem spezifischen Hersteller hergestellt wird). Dementsprechend können die ausgestellten Zertifikate es nur dem Hersteller erlauben, eine Identität für Vorrichtungen zu signieren, die vom Hersteller hergestellt wurden. In mindestens einer Ausführungsform kann das Zertifikat auf einem Hardware-Sicherheitsmodul (HSM) gespeichert sein. Ein HSM kann eine physische Recheneinheit sein, die digitale Schlüssel schützt und verwaltet, Ver- und Entschlüsselungsfunktionen für digitale Signaturen, starke Authentifizierung und andere kryptographische Funktionen durchführt.
  • Der PKI-Smart-Contract kann eine Datenbank oder ein Speichermedium sein, das die von der Whitelist-Behörde festgelegte Whitelist aufweist. In einigen Konfigurationen kann der PKI-Smart-Contract ein öffentliches Register sein. Die Whitelist-Behörde oder der Netzwerkbetreiber kann in der Lage sein, Hersteller in den PKI-Smart-Contract aufzunehmen oder daraus zu verbannen. Der Hersteller kann in der Lage sein, im PKI-Smart-Contract öffentliche Signierschlüssel hinzuzufügen oder zu widerrufen. Außerdem kann der Hersteller bei Bedarf die Schlüssel einer Vorrichtung für bestimmte Vorrichtungen widerrufen, beispielsweise wenn die Vorrichtung gehackt oder kompromittiert wurde. Darüber hinaus kann der Hersteller seinen öffentlichen Schlüsseln ein Ablaufdatum zuordnen. In diesem Fall können die öffentlichen Schlüssel nach Ablauf des Verfallsdatums automatisch entzogen werden.
  • Die Authentifizierung von Vorrichtungen kann umfassen, dass die Whitelist-Behörde eine Whitelist erstellt. Die Whitelist-Behörde kann eine Liste von Herstellern und/oder Vorrichtungen bestimmen oder festlegen, die in die Whitelist aufgenommen werden sollen. Die Whitelist kann dem PKI-Smart-Contract hinzugefügt werden. In einigen Konfigurationen kann die Whitelist von der Whitelist-Behörde an den PKI-Smart-Contract übermittelt werden, die kommunikativ miteinander verbunden sein können.
  • Der Hersteller kann dem PKI-Smart-Contract einen oder mehrere Signierschlüssel hinzufügen. In einigen Konfigurationen können die Signierschlüssel vom Hersteller an den PKI-Smart-Contract übermittelt werden, die miteinander kommunikativ gekoppelt sein können. Unter bestimmten Umständen kann das Hinzufügen eines oder mehrerer Signierschlüssel zum PKI-Smart-Contract die Zahlung einer Gebühr an die Whitelist-Behörde und/oder den Netzwerkbetreiber beinhalten.
  • Der Hersteller kann die Vorrichtung mit einem Schlüsselpaar und/oder einem Zertifikat ausstatten. In einigen Konfigurationen können das Schlüsselpaar und/oder das Zertifikat vom Hersteller an die Vorrichtung übermittelt werden, die miteinander kommunikativ gekoppelt sein können. In anderen Konfigurationen können das Schlüsselpaar und/oder das Zertifikat der Vorrichtung beigefügt werden, wenn die Vorrichtung vom Hersteller hergestellt wird.
  • Der Benutzer kann eine Aufforderung an die Vorrichtung senden. In einigen Konfigurationen kann die Aufforderung vom Benutzer an die Vorrichtung gesendet werden, die miteinander kommunikativ gekoppelt sein können. Nach Empfang der Aufforderung kann die Vorrichtung dem Benutzer antworten. Die Antwort kann eine Abfragesignatur und/oder ein Zertifikat umfassen. In einigen Konfigurationen kann die Antwort von der Vorrichtung an den Benutzer übermittelt werden. Der Benutzer kann das Zertifikat und den Widerrufsstatus mit dem PKI-Smart-Contract verifizieren. In einigen Konfigurationen können die Zertifikatsüberprüfung und der Widerrufsstatus zwischen dem Benutzer und dem PKI-Smart-Contract, die kommunikativ miteinander verbunden sein können, übertragen werden.
  • 3 zeigt ein Flussdiagramm eines beispielhaften Verfahrens 300 zur Zertifizierung von Testergebnissen oder Messwerten mit sicheren Elementen und Kryptographie. Das beispielhafte Verfahren 300 kann z. B. von der Testvorrichtung 104 aus 1 durchgeführt werden.
  • Das Verfahren 300 kann in Block 302 beginnen, in dem ein einem Benutzer zugeordnetes Merkmal getestet werden kann. In Block 304 kann eine Signaturdatei erzeugt werden, die den Abschluss des Tests des dem Benutzer zugeordneten Merkmals anzeigt. Die Signaturdatei kann Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals und ein Zertifikat umfassen, das anzeigt, dass die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zertifiziert sind.
  • Das Verfahren 300 kann das Überwachen von Vorgängen für den Test des dem Benutzer zugeordneten Merkmals beinhalten, um zu verifizieren, ob der Test des dem Benutzer zugeordneten Merkmals korrekt durchgeführt wird.
  • In einigen Fällen kann die Signaturdatei einen Ausführungsnachweis umfassen, der belegt, dass der korrekte ausführbare Code für den Test des dem Benutzer zugeordneten Merkmals ausgeführt wurde.
  • Das dem Benutzer zugeordnete Merkmal kann mit Hilfe einer dem Benutzer zugeordneten Testvorrichtung ermittelt werden. Die Signaturdatei kann einen öffentlichen Schlüssel umfassen, welcher der Testvorrichtung zugeordnet ist, wobei der öffentliche Schlüssel die Identität der Testvorrichtung angibt. Die Signaturdatei kann ein Zertifikat umfassen, das von einem Hersteller der Testvorrichtung erzeugt wurde, um die Authentizität der Testvorrichtung nachzuweisen. Die Signaturdatei kann einen Identifikator umfassen, der die Ergebnisse des Tests des Merkmals und den Benutzer miteinander verknüpft. Die Signaturdatei kann eine Angabe des Zeitpunkts umfassen, zu dem die Testvorrichtung verwendet wurde, um die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zu erhalten. In einigen Aspekten kann ein kryptographisches asymmetrisches Schlüsselpaar zur Erzeugung der Signaturdatei verwendet werden, und die Signaturdatei wird von der Testvorrichtung kryptographisch signiert.
  • Das Testen des dem Benutzer zugeordneten Merkmals kann das Erhalten einer biologischen Probe von dem Benutzer umfassen. Das Testen des dem Benutzer zugeordneten Merkmals kann die Durchführung von Vorgängen zum Testen der Probe umfassen. Das Testen des dem Benutzer zugeordneten Merkmals kann durch den Benutzer initiiert werden.
  • In einigen Aspekten kann das Verfahren 300 von einer Testvorrichtung wie etwa der Testvorrichtung 104 durchgeführt werden. Wie oben erläutert, kann die Testvorrichtung 104 den Testchip 112, der so konfiguriert ist, dass er ein dem Benutzer 106 zugeordnetes Merkmal testet, und ein sicheres Element 110 umfassen, das so konfiguriert ist, dass es die Signaturdatei 114 erzeugt, die den Abschluss des Tests des dem Benutzer 106 zugeordneten Merkmals anzeigt. Die Signaturdatei 114 kann Ergebnisse des Tests des dem Benutzer 106 zugeordneten Merkmals und ein Zertifikat umfassen, das anzeigt, dass die Ergebnisse des Tests des dem Benutzer 106 zugeordneten Merkmals zertifiziert sind.
  • In einigen Aspekten kann das sichere Element 110 einen sicheren Kryptoprozessor zum Ausführen von kryptographischen Vorgängen aufweisen, um die Ergebnisse des Tests des dem Benutzer 106 zugeordneten Merkmals zu zertifizieren. Das sichere Element 110 kann ein Hardware-Sicherheitsmodul umfassen. Das sichere Element 110 kann eine manipulationssichere Umschließung umfassen. Die Testvorrichtung 104 kann mindestens eine physische Sicherheitsmaßnahme umfassen, um das sichere Element 110 oder den Testchip 104 vor Manipulationen zu schützen. Das sichere Element 110 kann so konfiguriert sein, dass es Vorgänge des Testchips 112 überwacht, um zu verifizieren, dass der Test des dem Benutzer 106 zugeordneten Merkmals korrekt durchgeführt wird. Das sichere Element 110 kann ein kryptographisches asymmetrisches Schlüsselpaar verwenden, um die Signaturdatei 114 zu erzeugen, und die Signaturdatei 114 kann kryptographisch signiert sein.
  • Die Signaturdatei 114 kann eines oder mehrere der folgenden Elemente umfassen: einen Ausführungsnachweis, der belegt, dass der Testchip 112 einen korrekten ausführbaren Code für den Test des dem Benutzer 106 zugeordneten Merkmals ausgeführt hat; einen öffentlichen Schlüssel, welcher der Testvorrichtung 104 zugeordnet ist, wobei der öffentliche Schlüssel die Identität der Testvorrichtung 104 angibt; ein von einem Hersteller 102 der Testvorrichtung 104 erzeugtes Zertifikat zum Belegen der Authentizität der Testvorrichtung 104; einen Identifikator, der die Ergebnisse des Tests des Merkmals und den Benutzer 106 miteinander verknüpft; und eine Angabe des Zeitpunkts, zu dem die Testvorrichtung 104 verwendet wurde, um die Ergebnisse des Tests des dem Benutzer 106 zugeordneten Merkmals zu erhalten.
  • Der Fachmann wird verstehen, dass bei diesen und anderen hier offenbarten Vorgehensweisen und Verfahren die in den Prozessen und Verfahren ausgeführten Funktionen in unterschiedlicher Reihenfolge ausgeführt werden können. Darüber hinaus sind die skizzierten Schritte und Vorgänge nur als Beispiele aufgeführt, und einige der Schritte und Vorgänge können optional sein, zu weniger Schritten und Vorgängen zusammengefasst oder zu zusätzlichen Schritten und Vorgängen erweitert werden, ohne dass dies die offenbarten Ausführungsformen beeinträchtigt.
  • 4 zeigt eine schematische Darstellung eines Rechners in der beispielhaften Form einer Datenverarbeitungsvorrichtung 400, in der ein Satz von Anweisungen ausgeführt werden kann, um den Rechner zu veranlassen, eines oder mehrere der hier erörterten Verfahren durchzuführen. Die Datenverarbeitungsvorrichtung 400 kann ein Mobiltelefon, ein Smartphone, einen Netbook-Computer, einen Rackmount-Server, einen Router-Computer, einen Server-Computer, einen Personal-Computer, einen Mainframe-Computer, einen Laptop-Computer, einen Tablet-Computer, einen Desktop-Computer usw. umfassen, in denen ein Satz von Anweisungen ausgeführt werden kann, um den Rechner zu veranlassen, eines oder mehrere der hierin erörterten Verfahren auszuführen. In alternativen Ausführungsformen kann der Rechner mit anderen Rechnern in einem LAN, einem Intranet, einem Extranet oder dem Internet verbunden (z. B. vernetzt) sein. Der Rechner kann in der Funktion eines Server-Rechners in einer Client-Server-Netzwerkumgebung arbeiten. Der Rechner kann ein Personal Computer (PC), eine Set-Top-Box (STB), ein Server, ein Netzwerk-Router, eine Vermittlungsstelle oder Brückeneinheit oder jeder andere Rechner sein, der in der Lage ist, eine Reihe von Anweisungen (sequentiell oder anderweitig) auszuführen, die die von diesem Rechner auszuführenden Aktionen spezifizieren. Auch wenn nur ein einziger Rechner dargestellt ist, kann der Begriff „Rechner“ auch eine beliebige Ansammlung von Rechnern umfassen, die einzeln oder gemeinsam einen Satz (oder mehrere Sätze) von Anweisungen ausführen, um eines oder mehrere der hier erörterten Verfahren durchzuführen.
  • Die beispielhafte Datenverarbeitungsvorrichtung 400 umfasst eine Verarbeitungsvorrichtung (z. B. einen Prozessor) 402, einen Hauptspeicher 404 (z. B. Festwertspeicher (ROM), einen Flash-Speicher, dynamischen Direktzugriffsspeicher (DRAM) wie synchronen DRAM (SDRAM)), einen statischen Speicher 406 (z. B. Flash-Speicher, statischen Direktzugriffsspeicher (SRAM)) und eine Datenspeichervorrichtung 416, die über einen Bus 408 miteinander kommunizieren.
  • Bei der Verarbeitungsvorrichtung 402 handelt es sich um eine oder mehrere Allzweckverarbeitungsvorrichtungen wie einen Mikroprozessor, eine Zentraleinheit oder ähnliches. Insbesondere kann die Verarbeitungsvorrichtung 402 einen CISC-Mikroprozessor (Complex Instruction Set Computing), einen RISC-Mikroprozessor (Reduced Instruction Set Computing), einen VLIW-Mikroprozessor (Very Long Instruction Word) oder einen Prozessor umfassen, der andere Befehlssätze implementiert, oder Prozessoren, die eine Kombination von Befehlssätzen implementieren. Die Verarbeitungsvorrichtung 402 kann auch eine oder mehrere spezielle Verarbeitungsvorrichtungen umfassen, wie z. B. eine anwendungsspezifische integrierte Schaltung (ASIC), ein Field Programmable Gate Array (FPGA), einen digitalen Signalprozessor (DSP), einen Netzwerkprozessor oder ähnliches. Die Verarbeitungsvorrichtung 402 ist so konfiguriert, dass sie Anweisungen 426 zur Durchführung der hier erörterten Vorgänge und Schritte ausführt.
  • Die Datenverarbeitungsvorrichtung 400 kann ferner eine Netzwerkschnittstellenvorrichtung 422 umfassen, die mit einem Netzwerk 418 kommunizieren kann. Die Datenverarbeitungsvorrichtung 400 kann auch eine Anzeigevorrichtung 410 (z. B. eine Flüssigkristallanzeige (LCD) oder eine Kathodenstrahlröhre (CRT)), eine alphanumerische Eingabevorrichtung 412 (z. B. eine Tastatur), eine Cursorsteuerungsvorrichtung 414 (z. B. eine Maus) und eine Signalerzeugungsvorrichtung 420 (z. B. einen Lautsprecher) umfassen. In mindestens einer Ausführungsform können die Anzeigevorrichtung 410, die alphanumerische Eingabevorrichtung 412 und die Cursorsteuerungsvorrichtung 414 zu einer einzigen Komponente oder Vorrichtung (z. B. einem LCD-Touchscreen) kombiniert sein.
  • Die Datenspeichervorrichtung 416 kann ein computerlesbares Speichermedium 424 umfassen, auf dem ein oder mehrere Sätze von Anweisungen 426 gespeichert sind, die eine oder mehrere der hier beschriebenen Verfahren oder Funktionen verkörpern. Die Anweisungen 426 können sich auch vollständig oder zumindest teilweise im Hauptspeicher 404 und/oder in der Verarbeitungsvorrichtung 402 befinden, während sie von der Datenverarbeitungsvorrichtung 400 ausgeführt werden, wobei der Hauptspeicher 404 und die Verarbeitungsvorrichtung 402 ebenfalls computerlesbare Medien darstellen. Die Anweisungen können ferner über ein Netzwerk 418 über die Netzwerkschnittstellenvorrichtung 422 übertragen oder empfangen werden.
  • Während das computerlesbare Speichermedium 426 in einem Ausführungsbeispiel als einzelnes Medium dargestellt ist, kann der Begriff „computerlesbares Speichermedium“ ein einzelnes Medium oder mehrere Medien (z. B. eine zentralisierte oder verteilte Datenbank und/oder zugehörige Caches und Server) umfassen, die den einen oder die mehreren Sätze von Anweisungen speichern. Der Begriff „computerlesbares Speichermedium“ kann auch jedes Medium umfassen, das in der Lage ist, einen Satz von Anweisungen zur Ausführung durch den Rechner zu speichern, zu kodieren oder zu tragen, und das den Rechner veranlasst, eines oder mehrere der Verfahren der vorliegenden Offenbarung durchzuführen. Der Begriff „computerlesbares Speichermedium“ kann dementsprechend Festkörperspeicher, optische Medien und magnetische Medien umfassen, ist aber nicht auf diese beschränkt.
  • Die hierin beschriebenen Verfahren können in einigen Ausführungsformen programmierbar durchgeführt werden, und zwar durch den Hersteller 102, die Testvorrichtung 104 und/oder das Fremdgerät 108, die unter Bezugnahme auf 1 beschrieben wurden, und/oder eine der Vorrichtungen 202, 204, 206 und 207, die unter Bezugnahme auf 2 beschrieben wurden, oder eine Komponente davon (z. B. das Bereitstellungsmodul 210). In einigen Ausführungsformen kann eine Datenverarbeitungsvorrichtung (z. B. die Vorrichtung 400 von 4) ein nichtflüchtiges computerlesbares Medium (z. B. den Speicher 404 von 4) umfassen oder mit diesem kommunikativ gekoppelt sein, auf dem Programmiercode oder Anweisungen (426) gespeichert sind, die von einem Prozessor (wie dem Prozessor 402 von 4) ausgeführt werden können, um eine Datenverarbeitungsvorrichtung zu veranlassen, die Verfahren 300 durchzuführen. Zusätzlich oder alternativ können die Testvorrichtung 104 und/oder die Vorrichtungen 202, 204, 206 oder 207 den oben beschriebenen Prozessor 402 umfassen, der so konfiguriert ist, dass er Computeranweisungen ausführt, um eine Datenverarbeitungsvorrichtung zu veranlassen, das Verfahren 300 durchzuführen.
  • Die hier und insbesondere in den beigefügten Ansprüchen (z. B. in den Hauptteilen der beigefügten Ansprüche) verwendeten Begriffe sind im Allgemeinen als „offene“ Begriffe zu verstehen (z. B. kann der Begriff „umfassend“ als „umfassend, aber nicht beschränkt auf”, der Begriff „mit“ als „mit mindestens“, der Begriff „umfasst“ als „umfasst, aber ist nicht beschränkt auf” usw. interpretiert werden).
  • Wenn ferner eine bestimmte Anzahl von eingeführten Nennungen in den Ansprüchen beabsichtigt ist, wird diese Absicht ausdrücklich im Anspruch erwähnt; fehlt eine solche Erwähnung, liegt keine Absicht vor. Zum besseren Verständnis werden in den folgenden Ansprüchen beispielsweise die einleitenden Ausdrücke „mindestens ein/e“ und „ein/e oder mehrere“ verwendet, um Anspruchsformulierungen einzuleiten. Die Verwendung solcher Ausdrücke darf jedoch nicht so ausgelegt werden, dass die Einführung einer Anspruchsaufzählung durch die unbestimmten Artikel „ein“ oder „eine/n“ einen bestimmten Anspruch, der eine solche eingeführte Anspruchsaufzählung aufweist, auf Ausführungsformen beschränkt, die nur eine solche Aufzählung umfassen, selbst wenn derselbe Anspruch die einleitenden Ausdrücke „ein/e oder mehrere“ oder „mindestens ein/e“ und unbestimmte Artikel wie „ein“ oder „eine/n“ aufweist (z. B., „ein“ und/oder „eine/e“ können so ausgelegt werden, dass sie „mindestens ein/e“ oder „ein/e oder mehrere“ bedeuten); dasselbe gilt für die Verwendung bestimmter Artikel, die zur Einleitung von Ansprüchen verwendet werden.
  • Selbst wenn eine bestimmte Anzahl von eingeführten Nennungen in den Ansprüchen ausdrücklich genannt wird, erkennt der Fachmann außerdem, dass eine solche Nennung so ausgelegt werden kann, dass sie mindestens die genannte Anzahl bedeutet (z. B. bedeutet die bloße Nennung von „zwei Nennungen“ ohne andere Modifikatoren mindestens zwei Nennungen oder zwei oder mehr Nennungen). In den Fällen, in denen eine Konvention analog zu „mindestens eines von A, B und C usw.“ oder „eines oder mehrere von A, B und C usw.“ verwendet wird, soll diese Konstruktion im Allgemeinen A allein, B allein, C allein, A und B zusammen, A und C zusammen, B und C zusammen oder A, B und C zusammen usw. einschließen. So ist beispielsweise die Verwendung des Begriffs „und/oder“ in diesem Sinne zu verstehen.
  • Darüber hinaus kann jedes disjunktive Wort oder jeder disjunktive Satz, der zwei oder mehr alternative Begriffe aufweist, sei es in der Beschreibung, in den Ansprüchen oder in den Zeichnungen, so verstanden werden, dass die Möglichkeit besteht, einen der Begriffe oder beide Begriffe einzuschließen. So kann beispielsweise die Formulierung „A oder B“ so verstanden werden, dass sie die Möglichkeiten „A“ oder „B“ oder „A und B“ einschließt.
  • Die hier beschriebenen Ausführungsformen können mit Hilfe von computerlesbaren Medien implementiert werden, auf denen computerausführbare Anweisungen oder Datenstrukturen gespeichert sind. Solche computerlesbaren Medien können alle verfügbaren Medien sein, auf die ein Universal- oder Spezialcomputer zugreifen kann. Als Beispiel und ohne Einschränkung können solche computerlesbaren Medien nicht-flüchtige computerlesbare Speichermedien umfassen, darunter ein Direktzugriffsspeicher (RAM), Nur-Lese-Speicher (ROM), elektrisch löschbarer, programmierbarer Festspeicher (EEPROM), ein Compact Disc Festwertspeiche (CD-ROM) oder andere optische Plattenspeicher, Magnetplattenspeicher oder andere magnetische Speichervorrichtungen, Flash-Speichervorrichtungen (z. B. Festkörperspeicher) oder jedes andere Speichermedium, das dazu verwendet werden kann, den gewünschten Programmcode in Form von computerausführbaren Anweisungen oder Datenstrukturen zu tragen oder zu speichern, und auf die ein Universal- oder Spezialcomputer zugreifen kann. Auch Kombinationen der oben genannten Medien können in den Bereich der computerlesbaren Medien fallen.
  • Zu den computerausführbaren Anweisungen können beispielsweise Anweisungen und Daten gehören, die einen Allzweckcomputer, einen Spezialcomputer oder eine spezielle Verarbeitungsvorrichtung (z. B. einen oder mehrere Prozessoren) veranlassen, eine bestimmte Funktion oder eine Gruppe von Funktionen auszuführen. Obwohl der Gegenstand in einer Sprache beschrieben wurde, die für strukturelle Merkmale und/oder methodische Handlungen spezifisch ist, sollte klar sein, dass der in den beigefügten Ansprüchen definierte Gegenstand nicht notwendigerweise auf die oben beschriebenen spezifischen Merkmale oder Handlungen beschränkt ist. Vielmehr werden die oben beschriebenen spezifischen Merkmale und Handlungen als Beispiel für die Umsetzung der Ansprüche offenbart.
  • Wie hierin verwendet, können sich die Begriffe „Modul“ oder „Komponente“ auf spezifische Hardware-Implementierungen beziehen, die zur Durchführung der Vorgänge des Moduls oder der Komponente konfiguriert sind, und/oder auf Software-Objekte oder Software-Routinen, die auf Allzweck-Hardware (z. B. computerlesbare Medien, Verarbeitungsvorrichtungen usw.) des Computersystems gespeichert und/oder von dieser ausgeführt werden können. In einigen Ausführungsformen können die verschiedenen hier beschriebenen Komponenten, Module, Rechner und Dienste als Objekte oder Prozesse implementiert werden, die auf dem Computersystem ausgeführt werden (z. B. als separate Threads). Während einige der hier beschriebenen Systeme und Methoden im Allgemeinen als in Software implementiert beschrieben sind (die auf Allzweck-Hardware gespeichert ist und/oder von dieser ausgeführt wird), sind auch spezifische Hardware-Implementierungen oder eine Kombination aus Software- und spezifischen Hardware-Implementierungen möglich und in Betracht zu ziehen. In dieser Beschreibung kann eine „Rechenentität“ ein beliebiges Rechensystem im Sinne der vorstehenden Definition oder ein Modul oder eine Kombination von Modulen sein, die auf einem Rechensystem laufen.
  • Bei den beschriebenen Prozesse und/oder Verfahren können die in den Prozessen und Verfahren ausgeführten Funktionen in unterschiedlicher Reihenfolge ausgeführt werden, wie dies aus dem Kontext hervorgehen kann. Darüber hinaus sind die skizzierten Schritte und Vorgänge nur Beispiele, und einige der Schritte und Vorgänge können optional sein, zu weniger Schritten und Vorgängen zusammengefasst oder zu zusätzlichen Schritten und Vorgängen erweitert werden.
  • Diese Offenbarung kann manchmal verschiedene Komponenten zeigen, die in verschiedenen anderen Komponenten enthalten oder mit diesen verbunden sind. Solche dargestellten Architekturen sind lediglich beispielhaft und es können viele andere Architekturen implementiert werden, die die gleiche oder eine ähnliche Funktionalität erreichen.
  • Aspekte der vorliegenden Offenbarung können in anderen Formen verkörpert werden, ohne von ihrem Sinngehalt oder ihren wesentlichen Merkmalen abzuweichen. Die beschriebenen Aspekte sind in jeder Hinsicht als illustrativ und nicht einschränkend zu betrachten. Der beanspruchte Gegenstand wird durch die beigefügten Ansprüche und nicht durch die vorstehende Beschreibung angegeben. Alle Änderungen, die unter die Bedeutung und den Äquivalenzbereich der Ansprüche fallen, sind in deren Umfang einzubeziehen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 63018481 [0001]
    • US 2020051127 [0029]

Claims (20)

  1. Verfahren, das Folgendes umfasst: Testen eines einem Benutzer zugeordneten Merkmals; und Erzeugen einer Signaturdatei, die den Abschluss des Tests des dem Benutzer zugeordneten Merkmals anzeigt, wobei die Signaturdatei Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals und ein Zertifikat umfasst, das anzeigt, dass die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zertifiziert sind.
  2. Verfahren nach Anspruch 1, das ferner ein Überwachen von Vorgängen für den Test des dem Benutzer zugeordneten Merkmals umfasst, um zu verifizieren, dass der Test des dem Benutzer zugeordneten Merkmals korrekt durchgeführt wird.
  3. Verfahren nach Anspruch 1, wobei die Signaturdatei einen Ausführungsnachweis aufweist, der belegt, dass für den Test des dem Benutzer zugeordneten Merkmals ein korrekter ausführbarer Code ausgeführt wurde.
  4. Verfahren nach Anspruch 1, wobei das dem Benutzer zugeordnete Merkmal unter Verwendung einer dem Benutzer zugeordneten Testvorrichtung erhalten wird.
  5. Verfahren nach Anspruch 4, wobei die Signaturdatei einen öffentlichen Schlüssel aufweist, welcher der Testvorrichtung zugeordnet ist, wobei der öffentliche Schlüssel die Identität der Testvorrichtung angibt.
  6. Verfahren nach Anspruch 4, wobei die Signaturdatei ein von einem Hersteller der Testvorrichtung erzeugtes Zertifikat aufweist, um die Authentizität der Testvorrichtung zu belegen.
  7. Verfahren nach Anspruch 4, wobei die Signaturdatei einen Identifikator aufweist, der die Ergebnisse des Tests des Merkmals und den Benutzer miteinander verknüpft.
  8. Verfahren nach Anspruch 4, wobei die Signaturdatei eine Angabe des Zeitpunkts aufweist, zu dem die Testvorrichtung verwendet wurde, um die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zu erhalten.
  9. Verfahren nach Anspruch 4, wobei ein kryptographisches asymmetrisches Schlüsselpaar zur Erzeugung der Signaturdatei verwendet wird und die Signaturdatei von der Testvorrichtung kryptographisch signiert wird.
  10. Verfahren nach Anspruch 1, wobei das Testen des dem Benutzer zugeordneten Merkmals das Erhalten einer biologischen Probe von dem Benutzer umfasst.
  11. Verfahren nach Anspruch 1, wobei das Testen des dem Benutzer zugeordneten Merkmals ferner die Durchführung von Vorgängen zum Testen der Probe umfasst.
  12. Verfahren nach Anspruch 1, wobei das Testen des dem Benutzer zugeordneten Merkmals durch den Benutzer initiiert wird.
  13. Testvorrichtung, die Folgendes aufweist: einen Testchip, der so konfiguriert ist, dass er ein einem Benutzer zugeordnetes Merkmal testet; und ein sicheres Element, das so konfiguriert ist, dass es eine Signaturdatei erzeugt, die den Abschluss des Tests des dem Benutzer zugeordneten Merkmals anzeigt, wobei die Signaturdatei Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals und ein Zertifikat umfasst, das anzeigt, dass die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zertifiziert sind.
  14. Testvorrichtung nach Anspruch 13, wobei das sichere Element einen sicheren Kryptoprozessor zum Ausführen von kryptographischen Vorgängen aufweist, um die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zu zertifizieren.
  15. Testvorrichtung nach Anspruch 13, wobei das sichere Element ein Hardware-Sicherheitsmodul aufweist.
  16. Testvorrichtung nach Anspruch 13, wobei das sichere Element eine manipulationssichere Umschließung aufweist.
  17. Testvorrichtung nach Anspruch 13, wobei die Testvorrichtung mindestens eine physische Sicherheitsmaßnahme aufweist, um das sichere Element oder den Testchip vor Manipulationen zu schützen.
  18. Testvorrichtung nach Anspruch 13, wobei das sichere Element so konfiguriert ist, dass es Vorgänge des Testchips überwacht, um zu verifizieren, dass der Test des dem Benutzer zugeordneten Merkmals korrekt durchgeführt wird.
  19. Testvorrichtung nach Anspruch 13, wobei das sichere Element ein kryptographisches asymmetrisches Schlüsselpaar verwendet, um die Signaturdatei zu erzeugen, und die Signaturdatei kryptographisch signiert ist.
  20. Testvorrichtung nach Anspruch 13, wobei die Signaturdatei eines oder mehrere der folgenden Elemente aufweist: einen Ausführungsnachweis, der belegt, dass der Testchip einen korrekten ausführbaren Code für den Test des dem Benutzer zugeordneten Merkmals ausgeführt hat; einen öffentlichen Schlüssel, welcher der Testvorrichtung zugeordnet ist, wobei der öffentliche Schlüssel die Identität der Testvorrichtung angibt; ein von einem Hersteller der Testvorrichtung erzeugtes Zertifikat zum Belegen der Authentizität der Testvorrichtung; einen Identifikator, der die Ergebnisse des Tests des Merkmals und den Benutzer miteinander verknüpft; und eine Angabe des Zeitpunkts, zu dem die Testvorrichtung verwendet wurde, um die Ergebnisse des Tests des dem Benutzer zugeordneten Merkmals zu erhalten.
DE112021002555.4T 2020-04-30 2021-04-30 Testergebnisse mit sicheren elementen und kryptographie Pending DE112021002555T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202063018481P 2020-04-30 2020-04-30
US63/018,481 2020-04-30
PCT/US2021/030308 WO2021222838A1 (en) 2020-04-30 2021-04-30 Test results with secure elements and cryptography

Publications (1)

Publication Number Publication Date
DE112021002555T5 true DE112021002555T5 (de) 2023-03-09

Family

ID=78373998

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021002555.4T Pending DE112021002555T5 (de) 2020-04-30 2021-04-30 Testergebnisse mit sicheren elementen und kryptographie

Country Status (4)

Country Link
US (1) US20230336539A1 (de)
CN (1) CN115812294A (de)
DE (1) DE112021002555T5 (de)
WO (1) WO2021222838A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200051127A1 (en) 2015-03-06 2020-02-13 Amazon Technologies, Inc. Enhanced permissions management

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CA2676096C (en) * 2007-01-22 2016-05-17 Orasure Technologies, Inc. Container and method for supporting home testing and diagnosis of infectious diseases
CN106461646A (zh) * 2014-04-17 2017-02-22 Z集成数字技术有限公司 电子测试装置数据通信
US20180254093A1 (en) * 2017-03-02 2018-09-06 Allocrypt Inc. Cryptographically secure medical test data distribution system using smart testing/diagnostic devices

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200051127A1 (en) 2015-03-06 2020-02-13 Amazon Technologies, Inc. Enhanced permissions management

Also Published As

Publication number Publication date
CN115812294A (zh) 2023-03-17
WO2021222838A1 (en) 2021-11-04
US20230336539A1 (en) 2023-10-19

Similar Documents

Publication Publication Date Title
US10887098B2 (en) System for digital identity authentication and methods of use
US20190149328A1 (en) System for digital identity authentication and methods of use
DE112017002044T5 (de) Plattformattestierung und registrierung für server
DE112005001666B4 (de) Verfahren zum Bereitstellen von privaten Direktbeweis-Schlüsseln in signierten Gruppen für Vorrichtungen mit Hilfe einer Verteilungs-CD
DE112019001531B4 (de) Verfahren zum Herstellen eines authentifizierten verpackten Produkts und System zum Überprüfen der Echtheit eines verpackten Produkts
DE112017004838T5 (de) Zuverlässige fahrzeugtelematik unter verwendung von blockchain-datenanalysen
EP3261011B1 (de) Verfahren zum lesen von attributen aus einem id-token
BR102020005717A2 (pt) Segurança e rastreamento de máquina e dados agronômicos com base em transação distribuída
DE102014102168A1 (de) Verfahren und System zum Erstellen und zur Gültigkeitsprüfung von Gerätezertifikaten
DE102016100494A1 (de) Sichere Identitätsauthentifizierung in einer elektronischen Transaktion
EP3246839B1 (de) Zugangskontrolle mit einem mobilfunkgerät
US10929712B2 (en) Embedded variable line patterns for images
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
DE202016105474U1 (de) Vorrichtung zur manipulationssicheren Registrierung von Messwerten
US20220329432A1 (en) Apparatus and system for zero-knowledge proof performed in multi-party computation
DE112021002555T5 (de) Testergebnisse mit sicheren elementen und kryptographie
EP3121992B1 (de) Sichere elektronische unterzeichnung von information
DE202012101671U1 (de) Sichere elektronische Unterzeichnung von Information
EP3336732B1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
DE102013212627A1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE102014204122A1 (de) Elektronisches Transaktionsverfahren und Computersystem
DE112020004797T5 (de) Verwalten physischer objekte unter verwendung von krypto-ankern
DE102020207034A1 (de) Geteiltes widerrufsprotokoll für datenzugriffskontrolle
DE102013224285A1 (de) Elektronisches Transaktionsverfahren und Computersystem
JP6687211B1 (ja) センシングデバイス、センシングシステムおよび情報処理方法

Legal Events

Date Code Title Description
R012 Request for examination validly filed