DE202024100118U1 - Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte - Google Patents
Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte Download PDFInfo
- Publication number
- DE202024100118U1 DE202024100118U1 DE202024100118.4U DE202024100118U DE202024100118U1 DE 202024100118 U1 DE202024100118 U1 DE 202024100118U1 DE 202024100118 U DE202024100118 U DE 202024100118U DE 202024100118 U1 DE202024100118 U1 DE 202024100118U1
- Authority
- DE
- Germany
- Prior art keywords
- secure
- data
- sdpu
- iot
- blockchain network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000013523 data management Methods 0.000 title claims abstract description 23
- 238000004891 communication Methods 0.000 claims abstract description 30
- 238000000034 method Methods 0.000 claims abstract description 24
- 238000012545 processing Methods 0.000 claims abstract description 15
- 230000005540 biological transmission Effects 0.000 claims abstract description 8
- 230000007246 mechanism Effects 0.000 claims abstract description 7
- 230000008901 benefit Effects 0.000 description 10
- 230000010354 integration Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 7
- 238000013459 approach Methods 0.000 description 6
- 238000005516 engineering process Methods 0.000 description 4
- 239000000463 material Substances 0.000 description 3
- 238000012546 transfer Methods 0.000 description 3
- 230000001413 cellular effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000006870 function Effects 0.000 description 2
- 230000035755 proliferation Effects 0.000 description 2
- 238000003491 array Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 230000014509 gene expression Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 239000000344 soap Substances 0.000 description 1
- 230000002195 synergetic effect Effects 0.000 description 1
- 230000005641 tunneling Effects 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
Ein Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte, wobei das System Folgendes umfasst:
eine Vielzahl von IoT-Geräten, die eine Secure Data Processing Unit (SDPU) für die sichere Datenverwaltung innerhalb eines Internet of Things (IoT)-Ökosystems enthalten, wobei Verbindungen innerhalb der SDPU die sichere Generierung asymmetrischer Schlüsselpaare, die Verschlüsselung von Daten und die Speicherung privater Daten gewährleisten Schlüssel und verschlüsselte Daten;
einen Prozessor, der zum Ausführen von Verschlüsselungs- und Entschlüsselungstechniken konfiguriert ist;
eine kryptografische Engine, die operativ mit dem Prozessor verbunden ist, wobei die kryptografische Engine asymmetrische Schlüsselpaare zur Sicherung von Datentransaktionen generiert und verwaltet;
eine sichere Speichereinheit, die physisch in die Kryptographie-Engine integriert ist, wobei der sichere Speicher private Schlüssel und verschlüsselte Daten sicher speichert;
eine Kommunikationsschnittstelle, die einen drahtlosen Transceiver umfasst und eine verschlüsselte Datenübertragung zwischen dem IoT-Gerät und einem Blockchain-Netzwerk ermöglicht;
wobei die IoT-Geräte für die Teilnahme an einem Blockchain-Netzwerk konfiguriert sind, wobei das Blockchain-Netzwerk verteilte Knoten umfasst, die ein dezentrales Hauptbuch führen und einen Konsensmechanismus und Smart Contracts zur Validierung und Autorisierung von Datentransaktionen verwenden
eine Vielzahl von IoT-Geräten, die eine Secure Data Processing Unit (SDPU) für die sichere Datenverwaltung innerhalb eines Internet of Things (IoT)-Ökosystems enthalten, wobei Verbindungen innerhalb der SDPU die sichere Generierung asymmetrischer Schlüsselpaare, die Verschlüsselung von Daten und die Speicherung privater Daten gewährleisten Schlüssel und verschlüsselte Daten;
einen Prozessor, der zum Ausführen von Verschlüsselungs- und Entschlüsselungstechniken konfiguriert ist;
eine kryptografische Engine, die operativ mit dem Prozessor verbunden ist, wobei die kryptografische Engine asymmetrische Schlüsselpaare zur Sicherung von Datentransaktionen generiert und verwaltet;
eine sichere Speichereinheit, die physisch in die Kryptographie-Engine integriert ist, wobei der sichere Speicher private Schlüssel und verschlüsselte Daten sicher speichert;
eine Kommunikationsschnittstelle, die einen drahtlosen Transceiver umfasst und eine verschlüsselte Datenübertragung zwischen dem IoT-Gerät und einem Blockchain-Netzwerk ermöglicht;
wobei die IoT-Geräte für die Teilnahme an einem Blockchain-Netzwerk konfiguriert sind, wobei das Blockchain-Netzwerk verteilte Knoten umfasst, die ein dezentrales Hauptbuch führen und einen Konsensmechanismus und Smart Contracts zur Validierung und Autorisierung von Datentransaktionen verwenden
Description
- Technischer Bereich:
- Die vorliegende Erfindung bezieht sich auf sichere Datenverwaltungssysteme, insbesondere im Bereich von Geräten für das Internet der Dinge (IoT), und insbesondere auf Blockchain-basierte sichere Datenverwaltungssysteme für IoT-Geräte.
- Hintergrund:
- Die Verbreitung von IoT-Geräten hat Bedenken hinsichtlich der Sicherheit der von ihnen generierten und geteilten Daten geweckt. Herkömmliche Sicherheitsmaßnahmen reichen möglicherweise nicht aus, um die einzigartigen Herausforderungen zu bewältigen, die sich aus der Vernetzung und Vielfalt der IoT-Ökosysteme ergeben. Die Blockchain-Technologie bietet eine dezentrale und manipulationssichere Lösung zum Schutz von IoT-Daten.
- In jüngster Zeit hat die rasante Zunahme von Internet-of-Things-Geräten (IoT) die Art und Weise, wie Daten generiert, ausgetauscht und genutzt werden, grundlegend verändert. Angesichts der wachsenden Zahl miteinander verbundener Geräte ist die Gewährleistung der Sicherheit und Integrität der übertragenen Daten zu einem entscheidenden Anliegen geworden. Herkömmliche Sicherheitsmethoden wie zentralisierte Datenverwaltungssysteme und Verschlüsselungsprotokolle haben Schwierigkeiten, mit den dezentralen und vielfältigen Merkmalen von IoT-Ökosystemen zurechtzukommen. Zentralisierte Systeme sind anfällig für Single Points of Failure und potenzielle Sicherheitsverletzungen, die die gesamte Netzwerksicherheit gefährden. Darüber hinaus können herkömmliche Verschlüsselungsansätze mit Skalierbarkeitsproblemen konfrontiert sein und eine Anpassung an die dynamische und heterogene Natur von IoT-Daten erschweren.
- Zur Bewältigung dieser Herausforderungen hat sich die Integration der Blockchain-Technologie als vielversprechende Lösung herausgestellt, die einen dezentralen und manipulationssicheren Rahmen für die sichere Datenverwaltung bietet. Aktuellen Implementierungen fehlt jedoch häufig ein hardwarebasierter Ansatz, der sowohl die Vertraulichkeit der Daten als auch die sichere Ausführung kryptografischer Operationen innerhalb einzelner IoT-Geräte gewährleistet.
- Die Mängel herkömmlicher Sicherheitsmaßnahmen, wie z. B. Single Points of Failure, Anfälligkeit für Sicherheitsverletzungen und Skalierbarkeitsprobleme, verdeutlichen deren Unzulänglichkeit beim Schutz der riesigen und vielfältigen Bandbreite an IoT-Daten. Darüber hinaus haben bestehende Verschlüsselungsprotokolle Schwierigkeiten, sich an die Heterogenität der IoT-Daten anzupassen, was zu Schwachstellen führt, die böswillige Akteure ausnutzen können. Die Suche nach einer dezentralen und manipulationssicheren Lösung hat zur Erforschung der Blockchain-Technologie geführt.
- Während Blockchain einen vielversprechenden Rahmen für sicheres Datenmanagement darstellt, übersehen aktuelle Implementierungen häufig die Feinheiten einzelner IoT-Geräte. Um diese Lücke zu schließen, führt diese Erfindung eine sichere Datenverarbeitungseinheit (SDPU) ein, die einen Prozessor, eine kryptografische Engine und einen sicheren Speicher in jedes IoT-Gerät integriert. Dies bildet eine robuste, hardwarebasierte Lösung für die sichere Datenverwaltung in IoT-Ökosystemen, die sowohl die Vertraulichkeit der Daten als auch die sichere Ausführung kryptografischer Vorgänge gewährleistet.
- Diese Erfindung zielt darauf ab, diese Einschränkungen zu beseitigen, indem sie eine sichere Datenverarbeitungseinheit (SDPU) einführt, die einen Prozessor, eine kryptografische Engine und einen sicheren Speicher in jedes IoT-Gerät integriert und so eine robuste hardwarebasierte Lösung für die sichere Datenverwaltung in IoT-Ökosystemen bildet.
- Zusammenfassung
- Die vorliegende Erfindung stellt ein sicheres Datenverwaltungssystem bereit, das auf die einzigartigen Herausforderungen von IoT-Umgebungen zugeschnitten ist. Die Secure Data Processing Unit (SDPU), die in jedes IoT-Gerät eingebettet ist. Die SDPU besteht aus einem Prozessor, einer kryptografischen Engine und einem sicheren Speicher und bildet ein eng integriertes Hardware-Subsystem. Dieser innovative Ansatz gewährleistet eine durchgängige Sicherheit, indem er die Ausführung von Verschlüsselungs- und Entschlüsselungstechniken auf dem Gerät ermöglicht . Das mit einer drahtlosen Kommunikationsschnittstelle ausgestattete IoT-Gerät lässt sich nahtlos in ein Blockchain-Netzwerk integrieren. Dieses dezentrale und manipulationssichere System überwindet die Einschränkungen aktueller Lösungen und bietet einen hardwarebasierten Rahmen für die Sicherung von IoT-Daten.
- Die vorliegende Offenlegung zielt darauf ab, ein Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte bereitzustellen, wobei das System Folgendes umfasst: eine Vielzahl von IoT-Geräten, die eine sichere Datenverarbeitungseinheit (SDPU) für die sichere Datenverwaltung innerhalb eines Internet-of-Things-Ökosystems (IoT) enthalten, wobei Verbindungen innerhalb der SDPU die sichere Generierung asymmetrischer Schlüsselpaare, die Verschlüsselung von Daten und die Speicherung privater Schlüssel und verschlüsselter Daten gewährleisten; einen Prozessor, der zum Ausführen von Verschlüsselungs- und Entschlüsselungstechniken konfiguriert ist; eine kryptografische Engine, die operativ mit dem Prozessor verbunden ist, wobei die kryptografische Engine asymmetrische Schlüsselpaare zur Sicherung von Datentransaktionen generiert und verwaltet; eine sichere Speichereinheit, die physisch in die Kryptographie-Engine integriert ist, wobei der sichere Speicher private Schlüssel und verschlüsselte Daten sicher speichert; eine Kommunikationsschnittstelle, die einen drahtlosen Transceiver umfasst und eine verschlüsselte Datenübertragung zwischen dem IoT-Gerät und einem Blockchain-Netzwerk ermöglicht; wobei die IoT-Geräte für die Teilnahme an einem Blockchain-Netzwerk konfiguriert sind, wobei das Blockchain-Netzwerk verteilte Knoten umfasst, die ein dezentrales Hauptbuch führen und einen Konsensmechanismus und Smart Contracts zur Validierung und Autorisierung von Datentransaktionen verwenden.
- In einer Ausführungsform ist die Kryptografie-Engine innerhalb der SDPU außerdem so konfiguriert, dass sie die asymmetrischen Schlüsselpaare basierend auf Datentransaktionsanforderungen dynamisch generiert und verwaltet.
- In einer Ausführungsform ist der sichere Speicher innerhalb der SDPU außerdem so konfiguriert, dass er hardwarebasierte sichere Enklaven für einen verbesserten Schutz privater Schlüssel und verschlüsselter Daten verwendet.
- In einer Ausführungsform umfasst die Kommunikationsschnittstelle außerdem ein sicheres Handshake-Protokoll zum Aufbau einer verschlüsselten Kommunikation mit dem Blockchain-Netzwerk.
- In einer Ausführungsform ist die Kommunikationsschnittstelle außerdem so konfiguriert, dass sie einen sicheren Peer-to-Peer-Kommunikationskanal mit anderen IoT-Geräten innerhalb des Blockchain-Netzwerks aufbaut.
- In einer Ausführungsform umfassen die Verbindungen innerhalb der SDPU einen dedizierten sicheren Bus zur Erleichterung des verschlüsselten Datenflusses zwischen dem Prozessor, der Kryptografie-Engine und dem sicheren Speicher.
- Um die Vorteile und Merkmale der vorliegenden Offenbarung weiter zu verdeutlichen, erfolgt eine detailliertere Beschreibung der Erfindung unter Bezugnahme auf spezifische Ausführungsformen davon, die in der beigefügten Zeichnung dargestellt sind. Es versteht sich, dass diese Zeichnung nur typische Ausführungsformen der Erfindung darstellt und daher nicht als deren Umfang einschränkend anzusehen ist. Die Erfindung wird anhand der beigefügten Zeichnung genauer und detaillierter beschrieben und erläutert.
- KURZBESCHREIBUNG DER FIGUR
- Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Offenbarung werden besser verständlich, wenn die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügte Zeichnung gelesen wird, in der gleiche Bezugszeichen gleiche Teile darstellen, wobei:
-
1 zeigt ein Blockdiagramm eines Blockchain-basierten sicheren Datenverwaltungssystems für IoT-Geräte gemäß einer Ausführungsform der vorliegenden Offenbarung. - Darüber hinaus werden erfahrene Handwerker erkennen, dass Elemente in der Zeichnung der Einfachheit halber dargestellt sind und möglicherweise nicht unbedingt maßstabsgetreu gezeichnet wurden. Beispielsweise veranschaulichen die Flussdiagramme die Methode anhand der wichtigsten Schritte, die dazu beitragen, das Verständnis von Aspekten der vorliegenden Offenbarung zu verbessern. Darüber hinaus können im Hinblick auf die Konstruktion des Geräts eine oder mehrere Komponenten des Geräts in der Zeichnung durch herkömmliche Symbole dargestellt worden sein, und die Zeichnung zeigt möglicherweise nur die spezifischen Details, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind um die Zeichnung nicht durch Details zu verdecken, die für den Durchschnittsfachmann auf dem Gebiet, der Nutzen aus der Beschreibung hierin zieht, leicht ersichtlich sind.
- Beschreibung der Erfindung:
- Um das Verständnis der Prinzipien der Erfindung zu fördern, wird nun auf die in der Zeichnung dargestellte Ausführungsform Bezug genommen und für deren Beschreibung eine spezifische Sprache verwendet. Es versteht sich jedoch, dass dadurch keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, da Änderungen und weitere Modifikationen des dargestellten Systems und weitere Anwendungen der darin dargestellten Prinzipien der Erfindung in Betracht gezogen werden, wie sie einem Fachmann normalerweise in den Sinn kommen würden in der Technik, auf die sich die Erfindung bezieht.
- Der Fachmann versteht, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und diese nicht einschränken sollen.
- Verweise in dieser Spezifikation auf „einen Aspekt“, „einen anderen Aspekt“ oder eine ähnliche Sprache bedeuten, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Merkmal, das in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Offenbarung enthalten ist. Daher beziehen sich die Formulierungen „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Formulierungen in dieser Spezifikation möglicherweise, aber nicht unbedingt, auf dieselbe Ausführungsform.
- Die Begriffe „umfasst“, „umfassend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, sodass ein Prozess oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte umfasst, sondern möglicherweise andere Schritte nicht umfasst ausdrücklich aufgeführt oder diesem Prozess oder dieser Methode innewohnend sind. Ebenso schließen ein oder mehrere Geräte oder Subsysteme oder Elemente oder Strukturen oder Komponenten, denen „umfasst...a“ vorangestellt ist, nicht ohne weitere Einschränkungen die Existenz anderer Geräte oder anderer Subsysteme oder anderer Elemente oder anderer Strukturen aus andere Komponenten oder zusätzliche Geräte oder zusätzliche Subsysteme oder zusätzliche Elemente oder zusätzliche Strukturen oder zusätzliche Komponenten.
- Sofern nicht anders definiert, haben alle hier verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Durchschnittsfachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden werden. Das hier bereitgestellte System, die Methoden und Beispiele dienen nur der Veranschaulichung und sollen nicht einschränkend sein.
- Ausführungsformen der vorliegenden Offenbarung werden im Folgenden ausführlich unter Bezugnahme auf die beigefügten Zeichnung beschrieben.
- Die in dieser Spezifikation beschriebenen Funktionseinheiten sind als Geräte gekennzeichnet. Ein Gerät kann in programmierbaren Hardwaregeräten wie Prozessoren, digitalen Signalprozessoren, Zentraleinheiten, feldprogrammierbaren Gate-Arrays, programmierbarer Array-Logik, programmierbaren Logikgeräten, Cloud-Verarbeitungssystemen oder dergleichen implementiert werden. Die Geräte können auch in Software zur Ausführung durch verschiedene Prozessortypen implementiert werden. Ein identifiziertes Gerät kann ausführbaren Code enthalten und beispielsweise einen oder mehrere physische oder logische Blöcke von Computeranweisungen umfassen, die beispielsweise als Objekt, Prozedur, Funktion oder anderes Konstrukt organisiert sein können. Dennoch muss die ausführbare Datei eines identifizierten Geräts nicht physisch zusammen angeordnet sein, sondern kann aus unterschiedlichen, an unterschiedlichen Orten gespeicherten Anweisungen bestehen, die, wenn sie logisch zusammengefügt werden, das Gerät bilden und den angegebenen Zweck des Geräts erfüllen.
- Tatsächlich könnte ein ausführbarer Code eines Geräts oder Moduls eine einzelne Anweisung oder mehrere Anweisungen sein und sogar über mehrere verschiedene Codesegmente, zwischen verschiedenen Anwendungen und über mehrere Speichergeräte verteilt sein. In ähnlicher Weise können Betriebsdaten hier innerhalb des Geräts identifiziert und dargestellt werden und können in jeder geeigneten Form verkörpert und in jeder geeigneten Art von Datenstruktur organisiert werden. Die Betriebsdaten können als einzelner Datensatz erfasst oder über verschiedene Standorte, einschließlich verschiedener Speichergeräte, verteilt werden und können zumindest teilweise als elektronische Signale in einem System oder Netzwerk vorliegen.
- Verweise in dieser Spezifikation auf „eine ausgewählte Ausführungsform“, „eine Ausführungsform“ oder „eine Ausführungsform“ bedeuten, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Merkmal, das in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform des offenbarten Gegenstands enthalten ist. Daher beziehen sich die Ausdrücke „eine ausgewählte Ausführungsform“, „in einer Ausführungsform“ oder „in einer Ausführungsform“ an verschiedenen Stellen in dieser Spezifikation nicht unbedingt auf dieselbe Ausführungsform.
- Darüber hinaus können die beschriebenen Merkmale, Strukturen oder Eigenschaften in einer oder mehreren Ausführungsformen auf jede geeignete Weise kombiniert werden. In der folgenden Beschreibung werden zahlreiche spezifische Details bereitgestellt, um ein umfassendes Verständnis der Ausführungsformen des offenbarten Gegenstands zu ermöglichen. Ein Fachmann auf dem betreffenden Gebiet wird jedoch erkennen, dass der offenbarte Gegenstand ohne eines oder mehrere der spezifischen Details oder mit anderen Methoden, Komponenten, Materialien usw. in die Praxis umgesetzt werden kann. In anderen Fällen können wohlbekannte Strukturen, Materialien, oder Vorgänge werden nicht im Detail gezeigt oder beschrieben, um Aspekte des offengelegten Gegenstands nicht zu verschleiern.
- Gemäß den beispielhaften Ausführungsformen können die offenbarten Computerprogramme oder -module auf viele beispielhafte Arten ausgeführt werden, beispielsweise als Anwendung, die sich im Speicher eines Geräts befindet, oder als gehostete Anwendung, die auf einem Server ausgeführt wird und mit diesem kommuniziert Geräteanwendung oder Browser über eine Reihe von Standardprotokollen wie TCP/IP, HTTP, XML, SOAP, REST, JSON und andere ausreichende Protokolle. Die offenbarten Computerprogramme können in beispielhaften Programmiersprachen geschrieben sein, die aus dem Speicher des Geräts oder von einem gehosteten Server ausgeführt werden, wie etwa BASIC, COBOL, C, C++, Java, Pascal, oder Skriptsprachen wie JavaScript, Python, Ruby, PHP, Perl oder andere geeignete Programmiersprachen.
- Einige der offenbarten Ausführungsformen beinhalten oder beinhalten auf andere Weise die Datenübertragung über ein Netzwerk, beispielsweise die Übermittlung verschiedener Eingaben oder Dateien über das Netzwerk. Das Netzwerk kann beispielsweise eines oder mehrere der folgenden Elemente umfassen: Internet, Wide Area Networks (WANs), Local Area Networks (LANs), analoge oder digitale drahtgebundene und drahtlose Telefonnetzwerke z. B. ein PSTN, Integrated Services Digital Network (ISDN), ein Mobilfunknetz und Digital Subscriber Line (xDSL), Radio, Fernsehen, Kabel, Satellit und/oder andere Übertragungs- oder Tunnelmechanismen zur Datenübertragung. Das Netzwerk kann mehrere Netzwerke oder Teilnetzwerke umfassen, von denen jedes beispielsweise einen drahtgebundenen oder drahtlosen Datenweg umfassen kann. Das Netzwerk kann ein leitungsvermitteltes Sprachnetzwerk, ein paketvermitteltes Datennetzwerk oder jedes andere Netzwerk umfassen, das elektronische Kommunikation übertragen kann. Das Netzwerk kann beispielsweise Netzwerke umfassen, die auf dem Internetprotokoll (IP) oder dem asynchronen Übertragungsmodus (ATM) basieren, und kann Sprache beispielsweise mithilfe von VoIP, Voice-over-ATM oder anderen vergleichbaren Protokollen unterstützen, die für Sprachdatenkommunikation verwendet werden. In einer Implementierung umfasst das Netzwerk ein Mobilfunknetz, das so konfiguriert ist, dass es den Austausch von Text- oder SMS-Nachrichten ermöglicht.
- Beispiele für das Netzwerk sind unter anderem ein Personal Area Network (PAN), ein Storage Area Network (SAN), ein Home Area Network (HAN), ein Campus Area Network (CAN) und ein Local Area Network (LAN), ein Wide Area Network (WAN), ein Metropolitan Area Network (MAN), ein Virtual Private Network (VPN), ein Enterprise Private Network (EPN), Internet, ein Global Area Network (GAN) und so weiter.
- Figure 1 zeigt ein Blockdiagramm eines Blockchain-basierten sicheren Datenverwaltungssystems (100) für IoT-Geräte gemäß einer Ausführungsform der vorliegenden Offenbarung. Das System (100) umfasst eine Vielzahl von IoT-Geräten (102), die eine sichere Datenverarbeitungseinheit (102a) (SDPU) zur sicheren Datenverwaltung innerhalb eines Internet-of-Things-Ökosystems (IoT) enthalten, wobei Verbindungen innerhalb der SDPU (102a) dies gewährleisten sichere Generierung asymmetrischer Schlüsselpaare, Verschlüsselung von Daten und Speicherung privater Schlüssel und verschlüsselter Daten.
- In einer Ausführungsform ist ein Prozessor (104) zum Ausführen von Verschlüsselungs- und Entschlüsselungstechniken konfiguriert.
- In einer Ausführungsform ist eine kryptografische Engine (106) operativ mit dem Prozessor (104) verbunden, wobei die kryptografische Engine asymmetrische Schlüsselpaare zur Sicherung von Datentransaktionen generiert und verwaltet.
- In einer Ausführungsform ist eine sichere Speichereinheit (108) physisch in die Kryptografie-Engine (106) integriert, wobei der sichere Speicher private Schlüssel und verschlüsselte Daten sicher speichert.
- In einer Ausführungsform umfasst eine Kommunikationsschnittstelle (110) einen drahtlosen Transceiver (110a), der eine verschlüsselte Datenübertragung zwischen dem IoT-Gerät (102) und einem Blockchain-Netzwerk ermöglicht.
- In einer Ausführungsform sind die IoT-Geräte (102) für die Teilnahme an einem Blockchain-Netzwerk konfiguriert, wobei das Blockchain-Netzwerk verteilte Knoten umfasst, die ein dezentrales Hauptbuch führen und einen Konsensmechanismus und Smart Contracts zur Validierung und Autorisierung von Datentransaktionen verwenden
- In einer Ausführungsform ist die Kryptografie-Engine (106) innerhalb der SDPU (102a) außerdem so konfiguriert, dass sie die asymmetrischen Schlüsselpaare basierend auf Datentransaktionsanforderungen dynamisch generiert und verwaltet.
- In einer Ausführungsform ist der sichere Speicher (108) innerhalb der SDPU (102a) außerdem so konfiguriert, dass er hardwarebasierte sichere Enklaven für einen verbesserten Schutz privater Schlüssel und verschlüsselter Daten verwendet.
- In einer Ausführungsform umfasst die Kommunikationsschnittstelle (110) außerdem ein sicheres Handshake-Protokoll zum Aufbau einer verschlüsselten Kommunikation mit dem Blockchain-Netzwerk.
- In einer Ausführungsform ist die Kommunikationsschnittstelle (110) außerdem so konfiguriert, dass sie einen sicheren Peer-to-Peer-Kommunikationskanal mit anderen IoT-Geräten (102) innerhalb des Blockchain-Netzwerks aufbaut.
- In einer Ausführungsform umfassen die Verbindungen innerhalb der SDPU (102a) einen dedizierten sicheren Bus zur Erleichterung des verschlüsselten Datenflusses zwischen dem Prozessor (104), der Kryptografie-Engine (106) und dem sicheren Speicher (108).
- Die vorliegende Erfindung stellt ein sicheres Datenverwaltungssystem für IoT-Geräte bereit. Ein Hauptmerkmal dieses Systems ist die Integration einer Secure Data Processing Unit (SDPU), die nahtlos in jedes IoT-Gerät integriert ist und eine ganzheitliche und hardwarebasierte Lösung darstellt. Die Hauptziele dieser Erfindung umfassen einen hardwarebasierten Sicherheitsansatz, der durch die Integration einer sicheren Datenverarbeitungseinheit in jedes IoT-Gerät erreicht wird. Dies gewährleistet die Ausführung von Ver- und Entschlüsselungsprozessen innerhalb einer sicheren Hardwareumgebung. Ziel ist es, eine durchgängige Datensicherheit auf der Ebene einzelner Geräte zu gewährleisten, die Vertraulichkeit und Integrität der Daten zu gewährleisten und Schwachstellen im Zusammenhang mit zentralisierten Systemen und herkömmlichen Verschlüsselungsprotokollen zu beheben. Ein weiteres Ziel ist die nahtlose Integration mit Blockchain, die eine sichere Kommunikation mit einem Blockchain-Netzwerk ermöglicht und von Dezentralisierung und manipulationssicherer Transaktionsvalidierung profitiert. Darüber hinaus zielt die Erfindung darauf ab, die Sicherheit auf Geräteebene zu verbessern, indem die Einschränkungen aktueller Lösungen durch einen ausgefeilten, hardwarezentrierten Ansatz überwunden werden, der auf die vielfältige und dynamische Natur von IoT-Ökosystemen zugeschnitten ist. Zusammenfassend zielt die Erfindung darauf ab, die Landschaft der IoT-Datensicherheit neu zu definieren, indem sie der Sicherheit auf individueller Geräteebene durch die Implementierung eines hardwarebasierten sicheren Datenverwaltungssystems Priorität einräumt.
- Das IoT-Gerät ist mit einer effizient arbeitenden SDPU ausgestattet. Die SDPU besteht aus einem Prozessor, einer kryptografischen Engine und einem sicheren Speicher und bildet ein eng integriertes Hardware-Subsystem. Der Prozessor führt fortschrittliche Verschlüsselungs- und Entschlüsselungstechniken aus und schützt so die Vertraulichkeit der vom IoT-Gerät generierten Daten. Die eng mit dem Prozessor verbundene Kryptografie-Engine generiert und verwaltet dynamisch asymmetrische Schlüsselpaare, die für sichere Datentransaktionen entscheidend sind. Secure Storage speichert private Schlüssel und verschlüsselte Daten sicher und nutzt fortschrittliche hardwarebasierte sichere Enklaven für erhöhten Schutz.
- Das IoT-Gerät ist außerdem mit einer Kommunikationsschnittstelle mit drahtlosem Transceiver ausgestattet, die eine verschlüsselte Datenübertragung zum und vom Blockchain-Netzwerk ermöglicht. Diese Schnittstelle ist nahtlos in die SDPU integriert und stellt einen sicheren Peer-to-Peer-Kommunikationskanal mit anderen IoT-Geräten innerhalb des Blockchain-Netzwerks her und gewährleistet so die Vertraulichkeit und Integrität des Datenaustauschs.
- Über einzelne IoT-Geräte hinaus umfasst das System ein dezentrales Blockchain-Netzwerk mit verteilten Knoten, die eine dezentrale Knotenstruktur aufrechterhalten. Diese Architektur gewährleistet ein robustes und manipulationssicheres Ledger-System zur Validierung und Autorisierung von Datentransaktionen. Der Konsensmechanismus innerhalb des Blockchain-Netzwerks garantiert darüber hinaus die Integrität aufgezeichneter Transaktionen und stärkt die gesamte Sicherheitsinfrastruktur.
- Die Verbindungen innerhalb der SDPU spielen eine entscheidende Rolle bei der Gewährleistung der sicheren Generierung asymmetrischer Schlüsselpaare, der Datenverschlüsselung durch den Prozessor und der Speicherung privater Schlüssel und verschlüsselter Daten im sicheren Speicher.
- Das sichere Datenmanagementsystem für IoT-Geräte bietet mehrere Vorteile. Durch die Ausführung von Verschlüsselungs- und Entschlüsselungsprozessen auf Geräteebene verringert das System die mit zentralisierten Systemen verbundenen Risiken und bietet eine robustere und skalierbarere Lösung. Die Integration einer drahtlosen Kommunikationsschnittstelle erleichtert den sicheren Datenaustausch, während die Integration in ein Blockchain-Netzwerk Dezentralisierung, Manipulationssicherheit und erhöhte Sicherheit gewährleistet.
- Dieses System definiert das Paradigma der IoT-Datensicherheit neu, indem es einen hardwarezentrierten Ansatz einführt, der der Sicherheit auf individueller Geräteebene Priorität einräumt. Die synergetische Integration von SDPU, Kommunikationsschnittstelle und Blockchain-Netzwerk begegnet den einzigartigen Herausforderungen, die sich aus der Vielfalt und Dynamik von IoT-Ökosystemen ergeben.
- Die vorliegende Erfindung offenbart eine Blockchain-basierte Lösung für die sichere Datenverwaltung in IoT-Geräten. Diese Geräte verfügen über eine Secure Data Processing Unit (SDPU), die die sichere Generierung asymmetrischer Schlüsselpaare, Datenverschlüsselung und Speicherung privater Schlüssel und verschlüsselter Daten gewährleistet. Das System umfasst einen Prozessor, der Verschlüsselungs- und Entschlüsselungstechniken ausführt, eine kryptografische Engine, die asymmetrische Schlüsselpaare verwaltet, und eine sichere Speichereinheit, die in die kryptografische Engine integriert ist. Eine Kommunikationsschnittstelle, einschließlich eines drahtlosen Transceivers, ermöglicht die verschlüsselte Datenübertragung zwischen IoT-Geräten und einem Blockchain-Netzwerk. Die IoT-Geräte nehmen aktiv am Blockchain-Netzwerk teil, das verteilte Knoten, ein dezentrales Ledger sowie Konsensmechanismen und Smart Contracts zur Validierung und Autorisierung von Datentransaktionen nutzt.
- In der spezifischen Ausführungsform ist der Prozessor innerhalb der SDPU für Elliptic Curve Cryptography (ECC) konfiguriert. Darüber hinaus generiert und verwaltet die Cryptographic Engine dynamisch asymmetrische Schlüsselpaare basierend auf Transaktionsanforderungen, während der Secure Storage hardwarebasierte sichere Enklaven für einen erhöhten Schutz privater Schlüssel und verschlüsselter Daten einsetzt. Die Kommunikationsschnittstelle ermöglicht nicht nur die verschlüsselte Kommunikation mit dem Blockchain-Netzwerk, sondern umfasst auch ein sicheres Handshake-Protokoll. Das Blockchain-Netzwerk nutzt eine Proofof-Work-Konsenstechnik und Smart Contracts sind programmierbar, um Sicherheitsrichtlinien auf der Grundlage vordefinierter Bedingungen durchzusetzen.
- Zu den weiteren Verbesserungen gehören die Integration eines hardwarebasierten True Random Number Generators (TRNG) in die SDPU zur Verbesserung der Sicherheit bei der Schlüsselgenerierung, die Einrichtung eines sicheren Peer-to-Peer-Kommunikationskanals innerhalb der Kommunikationsschnittstelle und ein dedizierter sicherer Bus innerhalb der SDPU für verschlüsselter Datenfluss zwischen dem Prozessor, der Kryptografie-Engine und dem sicheren Speicher.
- In einer Ausführungsform ist der Prozessor innerhalb der Secure Data Processing Unit (SDPU) außerdem so konfiguriert, dass er ECC-Techniken (Elliptic Curve Cryptography) zur Verschlüsselung und Entschlüsselung ausführt.
- In einer Ausführungsform verwendet das Blockchain-Netzwerk eine Proofof-Work-Konsenstechnik zur Validierung und Autorisierung von Datentransaktionen.
- In einer Ausführungsform sind die Smart Contracts innerhalb des Blockchain-Netzwerks programmierbar, um Sicherheitsrichtlinien basierend auf vordefinierten Bedingungen durchzusetzen.
- In einer Ausführungsform umfasst die Secure Data Processing Unit (SDPU) außerdem einen hardwarebasierten True Random Number Generator (TRNG) zur Verbesserung der Sicherheit von Schlüsselgenerieru ngsprozessen.
- Die Zeichnung und die vorstehende Beschreibung geben Beispiele für Ausführungsformen. Fachleute werden erkennen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente einer Ausführungsform können zu einer anderen Ausführungsform hinzugefügt werden. Beispielsweise können die Reihenfolgen der hier beschriebenen Prozesse geändert werden und sind nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge implementiert werden; Es müssen auch nicht unbedingt alle Handlungen ausgeführt werden. Auch solche Handlungen, die nicht von anderen Handlungen abhängig sind, können parallel zu den anderen Handlungen durchgeführt werden. Der Umfang der Ausführungsformen wird durch diese spezifischen Beispiele keineswegs eingeschränkt. Zahlreiche Variationen, ob explizit in der Spezifikation angegeben oder nicht, wie z. B. Unterschiede in Struktur, Abmessung und Materialverwendung, sind möglich. Der Umfang der Ausführungsformen ist mindestens so breit wie durch die folgenden Ansprüche angegeben.
- Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf spezifische Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und alle Komponenten, die dazu führen können, dass ein Nutzen, ein Vorteil oder eine Lösung eintritt oder ausgeprägter wird, dürfen jedoch nicht als kritische, erforderliche oder wesentliche Funktion oder Komponente von ausgelegt werden einzelne oder alle Ansprüche.
- REFERENZEN
-
- 100
- Ein Blockchain-Basiertes Sicheres Datenverwaltungssystem Für Iot-Geräte.
- 102
- Vielzahl Von Iot- Geräten
- 102a
- Sichere Datenverarbeitungseinheit (SDPU)
- 104
- Prozessor
- 106
- Kryptografische Engine
- 108
- Sichere Aufbewahrungseinheit
- 110
- Kommunikationsschnittstelle
- 110a
- Drahtloser Transceiver
Claims (6)
- Ein Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte, wobei das System Folgendes umfasst: eine Vielzahl von IoT-Geräten, die eine Secure Data Processing Unit (SDPU) für die sichere Datenverwaltung innerhalb eines Internet of Things (IoT)-Ökosystems enthalten, wobei Verbindungen innerhalb der SDPU die sichere Generierung asymmetrischer Schlüsselpaare, die Verschlüsselung von Daten und die Speicherung privater Daten gewährleisten Schlüssel und verschlüsselte Daten; einen Prozessor, der zum Ausführen von Verschlüsselungs- und Entschlüsselungstechniken konfiguriert ist; eine kryptografische Engine, die operativ mit dem Prozessor verbunden ist, wobei die kryptografische Engine asymmetrische Schlüsselpaare zur Sicherung von Datentransaktionen generiert und verwaltet; eine sichere Speichereinheit, die physisch in die Kryptographie-Engine integriert ist, wobei der sichere Speicher private Schlüssel und verschlüsselte Daten sicher speichert; eine Kommunikationsschnittstelle, die einen drahtlosen Transceiver umfasst und eine verschlüsselte Datenübertragung zwischen dem IoT-Gerät und einem Blockchain-Netzwerk ermöglicht; wobei die IoT-Geräte für die Teilnahme an einem Blockchain-Netzwerk konfiguriert sind, wobei das Blockchain-Netzwerk verteilte Knoten umfasst, die ein dezentrales Hauptbuch führen und einen Konsensmechanismus und Smart Contracts zur Validierung und Autorisierung von Datentransaktionen verwenden
- System nach
Anspruch 1 , wobei die kryptografische Engine innerhalb der SDPU außerdem so konfiguriert ist, dass sie die asymmetrischen Schlüsselpaare basierend auf Datentransaktionsanforderungen dynamisch generiert und verwaltet. - System nach
Anspruch 1 , wobei der sichere Speicher innerhalb der SDPU außerdem so konfiguriert ist, dass er hardwarebasierte sichere Enklaven für einen verbesserten Schutz privater Schlüssel und verschlüsselter Daten verwendet. - System nach
Anspruch 1 , wobei die Kommunikationsschnittstelle außerdem ein sicheres Handshake-Protokoll zum Aufbau einer verschlüsselten Kommunikation mit dem Blockchain-Netzwerk umfasst. - System nach
Anspruch 1 , wobei die Kommunikationsschnittstelle außerdem so konfiguriert ist, dass sie einen sicheren Peer-to-Peer-Kommunikationskanal mit anderen IoT-Geräten innerhalb des Blockchain-Netzwerks aufbaut. - System nach
Anspruch 1 , wobei die Verbindungen innerhalb der SDPU einen dedizierten sicheren Bus zur Erleichterung des verschlüsselten Datenflusses zwischen dem Prozessor, der kryptografischen Engine und dem sicheren Speicher umfassen.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202024100118.4U DE202024100118U1 (de) | 2024-01-11 | 2024-01-11 | Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE202024100118.4U DE202024100118U1 (de) | 2024-01-11 | 2024-01-11 | Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte |
Publications (1)
Publication Number | Publication Date |
---|---|
DE202024100118U1 true DE202024100118U1 (de) | 2024-02-26 |
Family
ID=90246142
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE202024100118.4U Active DE202024100118U1 (de) | 2024-01-11 | 2024-01-11 | Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE202024100118U1 (de) |
-
2024
- 2024-01-11 DE DE202024100118.4U patent/DE202024100118U1/de active Active
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60201854T2 (de) | Verhandlung von sicheren Verbindungen durch einen Proxy-Server | |
DE102017124866A1 (de) | Gesicherte Prozesssteuerkommunikationen | |
DE102017126706A1 (de) | System von Enklaven | |
DE102014112611A1 (de) | Verfahren zur Authentifikation mindestens einer ersten Einheit an mindestens einer zweiten Einheit | |
EP3382616A1 (de) | Verfahren und vorrichtung zum rechnergestützten bereitstellen eines sicherheitsgeschützten digitalen zwillings | |
DE102011077218B4 (de) | Zugriff auf in einer Cloud gespeicherte Daten | |
DE112019001441T5 (de) | Vergessliche pseudozufallsfunktion in einem schlüsselverwaltungssystem | |
EP3125492A1 (de) | Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte | |
DE202015009801U1 (de) | Sicherheits-Plug-In für eine System-on-a-Chip-Plattform | |
DE112017002827T5 (de) | Verfahren, server und kommunikationsvorrichtung zur aktualisierung identitätsbasierter kryptographischer privater schlüssel von beeinträchtigten kommunikationsvorrichtungen | |
EP3763089B1 (de) | Verfahren und steuersystem zum steuern und/oder überwachen von geräten | |
DE102013225021A1 (de) | Verfahren zum Zugriff auf einen Datenspeicher eines Cloud-Computersystems | |
EP3462313A1 (de) | Verfahren und verteiltes datenbanksystem zum rechnergestützten ausführen eines programmcodes | |
DE102013225016A1 (de) | Verfahren zum Zugriff auf einen Datenspeicher eines Cloud-Computersystems mit Hilfe eines modifizierten Domain Name Systems (DNS) | |
EP3910875A1 (de) | Konzept zum austausch von kryptographischen schlüsselinformationen | |
DE112018006443T5 (de) | Multifaktor-authentifizierung | |
EP3854022A1 (de) | Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system | |
DE102019131745A1 (de) | Mikrocontroller | |
DE112022000856T5 (de) | Vereinheitlichte richtliniendurchsetzungsverwaltung in der cloud | |
DE102015103251B4 (de) | Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts | |
DE202023104060U1 (de) | Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten | |
DE202024100118U1 (de) | Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte | |
EP3713189A1 (de) | Intrusionserkennung bei computersystemen | |
DE112021004459T5 (de) | Informationsverifizierungsvorrichtung, elektronische steuervorrichtung und informationsverifizierungsverfahren | |
EP3618348B1 (de) | Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R207 | Utility model specification |