DE202024100118U1 - Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte - Google Patents

Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte Download PDF

Info

Publication number
DE202024100118U1
DE202024100118U1 DE202024100118.4U DE202024100118U DE202024100118U1 DE 202024100118 U1 DE202024100118 U1 DE 202024100118U1 DE 202024100118 U DE202024100118 U DE 202024100118U DE 202024100118 U1 DE202024100118 U1 DE 202024100118U1
Authority
DE
Germany
Prior art keywords
secure
data
sdpu
iot
blockchain network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE202024100118.4U
Other languages
English (en)
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Al Sakhnini Mahmoud Mohammad
Original Assignee
Al Sakhnini Mahmoud Mohammad
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Al Sakhnini Mahmoud Mohammad filed Critical Al Sakhnini Mahmoud Mohammad
Priority to DE202024100118.4U priority Critical patent/DE202024100118U1/de
Publication of DE202024100118U1 publication Critical patent/DE202024100118U1/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Ein Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte, wobei das System Folgendes umfasst:
eine Vielzahl von IoT-Geräten, die eine Secure Data Processing Unit (SDPU) für die sichere Datenverwaltung innerhalb eines Internet of Things (IoT)-Ökosystems enthalten, wobei Verbindungen innerhalb der SDPU die sichere Generierung asymmetrischer Schlüsselpaare, die Verschlüsselung von Daten und die Speicherung privater Daten gewährleisten Schlüssel und verschlüsselte Daten;
einen Prozessor, der zum Ausführen von Verschlüsselungs- und Entschlüsselungstechniken konfiguriert ist;
eine kryptografische Engine, die operativ mit dem Prozessor verbunden ist, wobei die kryptografische Engine asymmetrische Schlüsselpaare zur Sicherung von Datentransaktionen generiert und verwaltet;
eine sichere Speichereinheit, die physisch in die Kryptographie-Engine integriert ist, wobei der sichere Speicher private Schlüssel und verschlüsselte Daten sicher speichert;
eine Kommunikationsschnittstelle, die einen drahtlosen Transceiver umfasst und eine verschlüsselte Datenübertragung zwischen dem IoT-Gerät und einem Blockchain-Netzwerk ermöglicht;
wobei die IoT-Geräte für die Teilnahme an einem Blockchain-Netzwerk konfiguriert sind, wobei das Blockchain-Netzwerk verteilte Knoten umfasst, die ein dezentrales Hauptbuch führen und einen Konsensmechanismus und Smart Contracts zur Validierung und Autorisierung von Datentransaktionen verwenden

Description

  • Technischer Bereich:
  • Die vorliegende Erfindung bezieht sich auf sichere Datenverwaltungssysteme, insbesondere im Bereich von Geräten für das Internet der Dinge (IoT), und insbesondere auf Blockchain-basierte sichere Datenverwaltungssysteme für IoT-Geräte.
  • Hintergrund:
  • Die Verbreitung von IoT-Geräten hat Bedenken hinsichtlich der Sicherheit der von ihnen generierten und geteilten Daten geweckt. Herkömmliche Sicherheitsmaßnahmen reichen möglicherweise nicht aus, um die einzigartigen Herausforderungen zu bewältigen, die sich aus der Vernetzung und Vielfalt der IoT-Ökosysteme ergeben. Die Blockchain-Technologie bietet eine dezentrale und manipulationssichere Lösung zum Schutz von IoT-Daten.
  • In jüngster Zeit hat die rasante Zunahme von Internet-of-Things-Geräten (IoT) die Art und Weise, wie Daten generiert, ausgetauscht und genutzt werden, grundlegend verändert. Angesichts der wachsenden Zahl miteinander verbundener Geräte ist die Gewährleistung der Sicherheit und Integrität der übertragenen Daten zu einem entscheidenden Anliegen geworden. Herkömmliche Sicherheitsmethoden wie zentralisierte Datenverwaltungssysteme und Verschlüsselungsprotokolle haben Schwierigkeiten, mit den dezentralen und vielfältigen Merkmalen von IoT-Ökosystemen zurechtzukommen. Zentralisierte Systeme sind anfällig für Single Points of Failure und potenzielle Sicherheitsverletzungen, die die gesamte Netzwerksicherheit gefährden. Darüber hinaus können herkömmliche Verschlüsselungsansätze mit Skalierbarkeitsproblemen konfrontiert sein und eine Anpassung an die dynamische und heterogene Natur von IoT-Daten erschweren.
  • Zur Bewältigung dieser Herausforderungen hat sich die Integration der Blockchain-Technologie als vielversprechende Lösung herausgestellt, die einen dezentralen und manipulationssicheren Rahmen für die sichere Datenverwaltung bietet. Aktuellen Implementierungen fehlt jedoch häufig ein hardwarebasierter Ansatz, der sowohl die Vertraulichkeit der Daten als auch die sichere Ausführung kryptografischer Operationen innerhalb einzelner IoT-Geräte gewährleistet.
  • Die Mängel herkömmlicher Sicherheitsmaßnahmen, wie z. B. Single Points of Failure, Anfälligkeit für Sicherheitsverletzungen und Skalierbarkeitsprobleme, verdeutlichen deren Unzulänglichkeit beim Schutz der riesigen und vielfältigen Bandbreite an IoT-Daten. Darüber hinaus haben bestehende Verschlüsselungsprotokolle Schwierigkeiten, sich an die Heterogenität der IoT-Daten anzupassen, was zu Schwachstellen führt, die böswillige Akteure ausnutzen können. Die Suche nach einer dezentralen und manipulationssicheren Lösung hat zur Erforschung der Blockchain-Technologie geführt.
  • Während Blockchain einen vielversprechenden Rahmen für sicheres Datenmanagement darstellt, übersehen aktuelle Implementierungen häufig die Feinheiten einzelner IoT-Geräte. Um diese Lücke zu schließen, führt diese Erfindung eine sichere Datenverarbeitungseinheit (SDPU) ein, die einen Prozessor, eine kryptografische Engine und einen sicheren Speicher in jedes IoT-Gerät integriert. Dies bildet eine robuste, hardwarebasierte Lösung für die sichere Datenverwaltung in IoT-Ökosystemen, die sowohl die Vertraulichkeit der Daten als auch die sichere Ausführung kryptografischer Vorgänge gewährleistet.
  • Diese Erfindung zielt darauf ab, diese Einschränkungen zu beseitigen, indem sie eine sichere Datenverarbeitungseinheit (SDPU) einführt, die einen Prozessor, eine kryptografische Engine und einen sicheren Speicher in jedes IoT-Gerät integriert und so eine robuste hardwarebasierte Lösung für die sichere Datenverwaltung in IoT-Ökosystemen bildet.
  • Zusammenfassung
  • Die vorliegende Erfindung stellt ein sicheres Datenverwaltungssystem bereit, das auf die einzigartigen Herausforderungen von IoT-Umgebungen zugeschnitten ist. Die Secure Data Processing Unit (SDPU), die in jedes IoT-Gerät eingebettet ist. Die SDPU besteht aus einem Prozessor, einer kryptografischen Engine und einem sicheren Speicher und bildet ein eng integriertes Hardware-Subsystem. Dieser innovative Ansatz gewährleistet eine durchgängige Sicherheit, indem er die Ausführung von Verschlüsselungs- und Entschlüsselungstechniken auf dem Gerät ermöglicht . Das mit einer drahtlosen Kommunikationsschnittstelle ausgestattete IoT-Gerät lässt sich nahtlos in ein Blockchain-Netzwerk integrieren. Dieses dezentrale und manipulationssichere System überwindet die Einschränkungen aktueller Lösungen und bietet einen hardwarebasierten Rahmen für die Sicherung von IoT-Daten.
  • Die vorliegende Offenlegung zielt darauf ab, ein Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte bereitzustellen, wobei das System Folgendes umfasst: eine Vielzahl von IoT-Geräten, die eine sichere Datenverarbeitungseinheit (SDPU) für die sichere Datenverwaltung innerhalb eines Internet-of-Things-Ökosystems (IoT) enthalten, wobei Verbindungen innerhalb der SDPU die sichere Generierung asymmetrischer Schlüsselpaare, die Verschlüsselung von Daten und die Speicherung privater Schlüssel und verschlüsselter Daten gewährleisten; einen Prozessor, der zum Ausführen von Verschlüsselungs- und Entschlüsselungstechniken konfiguriert ist; eine kryptografische Engine, die operativ mit dem Prozessor verbunden ist, wobei die kryptografische Engine asymmetrische Schlüsselpaare zur Sicherung von Datentransaktionen generiert und verwaltet; eine sichere Speichereinheit, die physisch in die Kryptographie-Engine integriert ist, wobei der sichere Speicher private Schlüssel und verschlüsselte Daten sicher speichert; eine Kommunikationsschnittstelle, die einen drahtlosen Transceiver umfasst und eine verschlüsselte Datenübertragung zwischen dem IoT-Gerät und einem Blockchain-Netzwerk ermöglicht; wobei die IoT-Geräte für die Teilnahme an einem Blockchain-Netzwerk konfiguriert sind, wobei das Blockchain-Netzwerk verteilte Knoten umfasst, die ein dezentrales Hauptbuch führen und einen Konsensmechanismus und Smart Contracts zur Validierung und Autorisierung von Datentransaktionen verwenden.
  • In einer Ausführungsform ist die Kryptografie-Engine innerhalb der SDPU außerdem so konfiguriert, dass sie die asymmetrischen Schlüsselpaare basierend auf Datentransaktionsanforderungen dynamisch generiert und verwaltet.
  • In einer Ausführungsform ist der sichere Speicher innerhalb der SDPU außerdem so konfiguriert, dass er hardwarebasierte sichere Enklaven für einen verbesserten Schutz privater Schlüssel und verschlüsselter Daten verwendet.
  • In einer Ausführungsform umfasst die Kommunikationsschnittstelle außerdem ein sicheres Handshake-Protokoll zum Aufbau einer verschlüsselten Kommunikation mit dem Blockchain-Netzwerk.
  • In einer Ausführungsform ist die Kommunikationsschnittstelle außerdem so konfiguriert, dass sie einen sicheren Peer-to-Peer-Kommunikationskanal mit anderen IoT-Geräten innerhalb des Blockchain-Netzwerks aufbaut.
  • In einer Ausführungsform umfassen die Verbindungen innerhalb der SDPU einen dedizierten sicheren Bus zur Erleichterung des verschlüsselten Datenflusses zwischen dem Prozessor, der Kryptografie-Engine und dem sicheren Speicher.
  • Um die Vorteile und Merkmale der vorliegenden Offenbarung weiter zu verdeutlichen, erfolgt eine detailliertere Beschreibung der Erfindung unter Bezugnahme auf spezifische Ausführungsformen davon, die in der beigefügten Zeichnung dargestellt sind. Es versteht sich, dass diese Zeichnung nur typische Ausführungsformen der Erfindung darstellt und daher nicht als deren Umfang einschränkend anzusehen ist. Die Erfindung wird anhand der beigefügten Zeichnung genauer und detaillierter beschrieben und erläutert.
  • KURZBESCHREIBUNG DER FIGUR
  • Diese und andere Merkmale, Aspekte und Vorteile der vorliegenden Offenbarung werden besser verständlich, wenn die folgende detaillierte Beschreibung unter Bezugnahme auf die beigefügte Zeichnung gelesen wird, in der gleiche Bezugszeichen gleiche Teile darstellen, wobei:
    • 1 zeigt ein Blockdiagramm eines Blockchain-basierten sicheren Datenverwaltungssystems für IoT-Geräte gemäß einer Ausführungsform der vorliegenden Offenbarung.
  • Darüber hinaus werden erfahrene Handwerker erkennen, dass Elemente in der Zeichnung der Einfachheit halber dargestellt sind und möglicherweise nicht unbedingt maßstabsgetreu gezeichnet wurden. Beispielsweise veranschaulichen die Flussdiagramme die Methode anhand der wichtigsten Schritte, die dazu beitragen, das Verständnis von Aspekten der vorliegenden Offenbarung zu verbessern. Darüber hinaus können im Hinblick auf die Konstruktion des Geräts eine oder mehrere Komponenten des Geräts in der Zeichnung durch herkömmliche Symbole dargestellt worden sein, und die Zeichnung zeigt möglicherweise nur die spezifischen Details, die für das Verständnis der Ausführungsformen der vorliegenden Offenbarung relevant sind um die Zeichnung nicht durch Details zu verdecken, die für den Durchschnittsfachmann auf dem Gebiet, der Nutzen aus der Beschreibung hierin zieht, leicht ersichtlich sind.
  • Beschreibung der Erfindung:
  • Um das Verständnis der Prinzipien der Erfindung zu fördern, wird nun auf die in der Zeichnung dargestellte Ausführungsform Bezug genommen und für deren Beschreibung eine spezifische Sprache verwendet. Es versteht sich jedoch, dass dadurch keine Einschränkung des Umfangs der Erfindung beabsichtigt ist, da Änderungen und weitere Modifikationen des dargestellten Systems und weitere Anwendungen der darin dargestellten Prinzipien der Erfindung in Betracht gezogen werden, wie sie einem Fachmann normalerweise in den Sinn kommen würden in der Technik, auf die sich die Erfindung bezieht.
  • Der Fachmann versteht, dass die vorstehende allgemeine Beschreibung und die folgende detaillierte Beschreibung beispielhaft und erläuternd für die Erfindung sind und diese nicht einschränken sollen.
  • Verweise in dieser Spezifikation auf „einen Aspekt“, „einen anderen Aspekt“ oder eine ähnliche Sprache bedeuten, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Merkmal, das in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform der vorliegenden Offenbarung enthalten ist. Daher beziehen sich die Formulierungen „in einer Ausführungsform“, „in einer anderen Ausführungsform“ und ähnliche Formulierungen in dieser Spezifikation möglicherweise, aber nicht unbedingt, auf dieselbe Ausführungsform.
  • Die Begriffe „umfasst“, „umfassend“ oder andere Variationen davon sollen eine nicht ausschließliche Einbeziehung abdecken, sodass ein Prozess oder eine Methode, die eine Liste von Schritten umfasst, nicht nur diese Schritte umfasst, sondern möglicherweise andere Schritte nicht umfasst ausdrücklich aufgeführt oder diesem Prozess oder dieser Methode innewohnend sind. Ebenso schließen ein oder mehrere Geräte oder Subsysteme oder Elemente oder Strukturen oder Komponenten, denen „umfasst...a“ vorangestellt ist, nicht ohne weitere Einschränkungen die Existenz anderer Geräte oder anderer Subsysteme oder anderer Elemente oder anderer Strukturen aus andere Komponenten oder zusätzliche Geräte oder zusätzliche Subsysteme oder zusätzliche Elemente oder zusätzliche Strukturen oder zusätzliche Komponenten.
  • Sofern nicht anders definiert, haben alle hier verwendeten technischen und wissenschaftlichen Begriffe die gleiche Bedeutung, wie sie von einem Durchschnittsfachmann auf dem Gebiet, zu dem diese Erfindung gehört, allgemein verstanden werden. Das hier bereitgestellte System, die Methoden und Beispiele dienen nur der Veranschaulichung und sollen nicht einschränkend sein.
  • Ausführungsformen der vorliegenden Offenbarung werden im Folgenden ausführlich unter Bezugnahme auf die beigefügten Zeichnung beschrieben.
  • Die in dieser Spezifikation beschriebenen Funktionseinheiten sind als Geräte gekennzeichnet. Ein Gerät kann in programmierbaren Hardwaregeräten wie Prozessoren, digitalen Signalprozessoren, Zentraleinheiten, feldprogrammierbaren Gate-Arrays, programmierbarer Array-Logik, programmierbaren Logikgeräten, Cloud-Verarbeitungssystemen oder dergleichen implementiert werden. Die Geräte können auch in Software zur Ausführung durch verschiedene Prozessortypen implementiert werden. Ein identifiziertes Gerät kann ausführbaren Code enthalten und beispielsweise einen oder mehrere physische oder logische Blöcke von Computeranweisungen umfassen, die beispielsweise als Objekt, Prozedur, Funktion oder anderes Konstrukt organisiert sein können. Dennoch muss die ausführbare Datei eines identifizierten Geräts nicht physisch zusammen angeordnet sein, sondern kann aus unterschiedlichen, an unterschiedlichen Orten gespeicherten Anweisungen bestehen, die, wenn sie logisch zusammengefügt werden, das Gerät bilden und den angegebenen Zweck des Geräts erfüllen.
  • Tatsächlich könnte ein ausführbarer Code eines Geräts oder Moduls eine einzelne Anweisung oder mehrere Anweisungen sein und sogar über mehrere verschiedene Codesegmente, zwischen verschiedenen Anwendungen und über mehrere Speichergeräte verteilt sein. In ähnlicher Weise können Betriebsdaten hier innerhalb des Geräts identifiziert und dargestellt werden und können in jeder geeigneten Form verkörpert und in jeder geeigneten Art von Datenstruktur organisiert werden. Die Betriebsdaten können als einzelner Datensatz erfasst oder über verschiedene Standorte, einschließlich verschiedener Speichergeräte, verteilt werden und können zumindest teilweise als elektronische Signale in einem System oder Netzwerk vorliegen.
  • Verweise in dieser Spezifikation auf „eine ausgewählte Ausführungsform“, „eine Ausführungsform“ oder „eine Ausführungsform“ bedeuten, dass ein bestimmtes Merkmal, eine bestimmte Struktur oder ein bestimmtes Merkmal, das in Verbindung mit der Ausführungsform beschrieben wird, in mindestens einer Ausführungsform des offenbarten Gegenstands enthalten ist. Daher beziehen sich die Ausdrücke „eine ausgewählte Ausführungsform“, „in einer Ausführungsform“ oder „in einer Ausführungsform“ an verschiedenen Stellen in dieser Spezifikation nicht unbedingt auf dieselbe Ausführungsform.
  • Darüber hinaus können die beschriebenen Merkmale, Strukturen oder Eigenschaften in einer oder mehreren Ausführungsformen auf jede geeignete Weise kombiniert werden. In der folgenden Beschreibung werden zahlreiche spezifische Details bereitgestellt, um ein umfassendes Verständnis der Ausführungsformen des offenbarten Gegenstands zu ermöglichen. Ein Fachmann auf dem betreffenden Gebiet wird jedoch erkennen, dass der offenbarte Gegenstand ohne eines oder mehrere der spezifischen Details oder mit anderen Methoden, Komponenten, Materialien usw. in die Praxis umgesetzt werden kann. In anderen Fällen können wohlbekannte Strukturen, Materialien, oder Vorgänge werden nicht im Detail gezeigt oder beschrieben, um Aspekte des offengelegten Gegenstands nicht zu verschleiern.
  • Gemäß den beispielhaften Ausführungsformen können die offenbarten Computerprogramme oder -module auf viele beispielhafte Arten ausgeführt werden, beispielsweise als Anwendung, die sich im Speicher eines Geräts befindet, oder als gehostete Anwendung, die auf einem Server ausgeführt wird und mit diesem kommuniziert Geräteanwendung oder Browser über eine Reihe von Standardprotokollen wie TCP/IP, HTTP, XML, SOAP, REST, JSON und andere ausreichende Protokolle. Die offenbarten Computerprogramme können in beispielhaften Programmiersprachen geschrieben sein, die aus dem Speicher des Geräts oder von einem gehosteten Server ausgeführt werden, wie etwa BASIC, COBOL, C, C++, Java, Pascal, oder Skriptsprachen wie JavaScript, Python, Ruby, PHP, Perl oder andere geeignete Programmiersprachen.
  • Einige der offenbarten Ausführungsformen beinhalten oder beinhalten auf andere Weise die Datenübertragung über ein Netzwerk, beispielsweise die Übermittlung verschiedener Eingaben oder Dateien über das Netzwerk. Das Netzwerk kann beispielsweise eines oder mehrere der folgenden Elemente umfassen: Internet, Wide Area Networks (WANs), Local Area Networks (LANs), analoge oder digitale drahtgebundene und drahtlose Telefonnetzwerke z. B. ein PSTN, Integrated Services Digital Network (ISDN), ein Mobilfunknetz und Digital Subscriber Line (xDSL), Radio, Fernsehen, Kabel, Satellit und/oder andere Übertragungs- oder Tunnelmechanismen zur Datenübertragung. Das Netzwerk kann mehrere Netzwerke oder Teilnetzwerke umfassen, von denen jedes beispielsweise einen drahtgebundenen oder drahtlosen Datenweg umfassen kann. Das Netzwerk kann ein leitungsvermitteltes Sprachnetzwerk, ein paketvermitteltes Datennetzwerk oder jedes andere Netzwerk umfassen, das elektronische Kommunikation übertragen kann. Das Netzwerk kann beispielsweise Netzwerke umfassen, die auf dem Internetprotokoll (IP) oder dem asynchronen Übertragungsmodus (ATM) basieren, und kann Sprache beispielsweise mithilfe von VoIP, Voice-over-ATM oder anderen vergleichbaren Protokollen unterstützen, die für Sprachdatenkommunikation verwendet werden. In einer Implementierung umfasst das Netzwerk ein Mobilfunknetz, das so konfiguriert ist, dass es den Austausch von Text- oder SMS-Nachrichten ermöglicht.
  • Beispiele für das Netzwerk sind unter anderem ein Personal Area Network (PAN), ein Storage Area Network (SAN), ein Home Area Network (HAN), ein Campus Area Network (CAN) und ein Local Area Network (LAN), ein Wide Area Network (WAN), ein Metropolitan Area Network (MAN), ein Virtual Private Network (VPN), ein Enterprise Private Network (EPN), Internet, ein Global Area Network (GAN) und so weiter.
  • Figure 1 zeigt ein Blockdiagramm eines Blockchain-basierten sicheren Datenverwaltungssystems (100) für IoT-Geräte gemäß einer Ausführungsform der vorliegenden Offenbarung. Das System (100) umfasst eine Vielzahl von IoT-Geräten (102), die eine sichere Datenverarbeitungseinheit (102a) (SDPU) zur sicheren Datenverwaltung innerhalb eines Internet-of-Things-Ökosystems (IoT) enthalten, wobei Verbindungen innerhalb der SDPU (102a) dies gewährleisten sichere Generierung asymmetrischer Schlüsselpaare, Verschlüsselung von Daten und Speicherung privater Schlüssel und verschlüsselter Daten.
  • In einer Ausführungsform ist ein Prozessor (104) zum Ausführen von Verschlüsselungs- und Entschlüsselungstechniken konfiguriert.
  • In einer Ausführungsform ist eine kryptografische Engine (106) operativ mit dem Prozessor (104) verbunden, wobei die kryptografische Engine asymmetrische Schlüsselpaare zur Sicherung von Datentransaktionen generiert und verwaltet.
  • In einer Ausführungsform ist eine sichere Speichereinheit (108) physisch in die Kryptografie-Engine (106) integriert, wobei der sichere Speicher private Schlüssel und verschlüsselte Daten sicher speichert.
  • In einer Ausführungsform umfasst eine Kommunikationsschnittstelle (110) einen drahtlosen Transceiver (110a), der eine verschlüsselte Datenübertragung zwischen dem IoT-Gerät (102) und einem Blockchain-Netzwerk ermöglicht.
  • In einer Ausführungsform sind die IoT-Geräte (102) für die Teilnahme an einem Blockchain-Netzwerk konfiguriert, wobei das Blockchain-Netzwerk verteilte Knoten umfasst, die ein dezentrales Hauptbuch führen und einen Konsensmechanismus und Smart Contracts zur Validierung und Autorisierung von Datentransaktionen verwenden
  • In einer Ausführungsform ist die Kryptografie-Engine (106) innerhalb der SDPU (102a) außerdem so konfiguriert, dass sie die asymmetrischen Schlüsselpaare basierend auf Datentransaktionsanforderungen dynamisch generiert und verwaltet.
  • In einer Ausführungsform ist der sichere Speicher (108) innerhalb der SDPU (102a) außerdem so konfiguriert, dass er hardwarebasierte sichere Enklaven für einen verbesserten Schutz privater Schlüssel und verschlüsselter Daten verwendet.
  • In einer Ausführungsform umfasst die Kommunikationsschnittstelle (110) außerdem ein sicheres Handshake-Protokoll zum Aufbau einer verschlüsselten Kommunikation mit dem Blockchain-Netzwerk.
  • In einer Ausführungsform ist die Kommunikationsschnittstelle (110) außerdem so konfiguriert, dass sie einen sicheren Peer-to-Peer-Kommunikationskanal mit anderen IoT-Geräten (102) innerhalb des Blockchain-Netzwerks aufbaut.
  • In einer Ausführungsform umfassen die Verbindungen innerhalb der SDPU (102a) einen dedizierten sicheren Bus zur Erleichterung des verschlüsselten Datenflusses zwischen dem Prozessor (104), der Kryptografie-Engine (106) und dem sicheren Speicher (108).
  • Die vorliegende Erfindung stellt ein sicheres Datenverwaltungssystem für IoT-Geräte bereit. Ein Hauptmerkmal dieses Systems ist die Integration einer Secure Data Processing Unit (SDPU), die nahtlos in jedes IoT-Gerät integriert ist und eine ganzheitliche und hardwarebasierte Lösung darstellt. Die Hauptziele dieser Erfindung umfassen einen hardwarebasierten Sicherheitsansatz, der durch die Integration einer sicheren Datenverarbeitungseinheit in jedes IoT-Gerät erreicht wird. Dies gewährleistet die Ausführung von Ver- und Entschlüsselungsprozessen innerhalb einer sicheren Hardwareumgebung. Ziel ist es, eine durchgängige Datensicherheit auf der Ebene einzelner Geräte zu gewährleisten, die Vertraulichkeit und Integrität der Daten zu gewährleisten und Schwachstellen im Zusammenhang mit zentralisierten Systemen und herkömmlichen Verschlüsselungsprotokollen zu beheben. Ein weiteres Ziel ist die nahtlose Integration mit Blockchain, die eine sichere Kommunikation mit einem Blockchain-Netzwerk ermöglicht und von Dezentralisierung und manipulationssicherer Transaktionsvalidierung profitiert. Darüber hinaus zielt die Erfindung darauf ab, die Sicherheit auf Geräteebene zu verbessern, indem die Einschränkungen aktueller Lösungen durch einen ausgefeilten, hardwarezentrierten Ansatz überwunden werden, der auf die vielfältige und dynamische Natur von IoT-Ökosystemen zugeschnitten ist. Zusammenfassend zielt die Erfindung darauf ab, die Landschaft der IoT-Datensicherheit neu zu definieren, indem sie der Sicherheit auf individueller Geräteebene durch die Implementierung eines hardwarebasierten sicheren Datenverwaltungssystems Priorität einräumt.
  • Das IoT-Gerät ist mit einer effizient arbeitenden SDPU ausgestattet. Die SDPU besteht aus einem Prozessor, einer kryptografischen Engine und einem sicheren Speicher und bildet ein eng integriertes Hardware-Subsystem. Der Prozessor führt fortschrittliche Verschlüsselungs- und Entschlüsselungstechniken aus und schützt so die Vertraulichkeit der vom IoT-Gerät generierten Daten. Die eng mit dem Prozessor verbundene Kryptografie-Engine generiert und verwaltet dynamisch asymmetrische Schlüsselpaare, die für sichere Datentransaktionen entscheidend sind. Secure Storage speichert private Schlüssel und verschlüsselte Daten sicher und nutzt fortschrittliche hardwarebasierte sichere Enklaven für erhöhten Schutz.
  • Das IoT-Gerät ist außerdem mit einer Kommunikationsschnittstelle mit drahtlosem Transceiver ausgestattet, die eine verschlüsselte Datenübertragung zum und vom Blockchain-Netzwerk ermöglicht. Diese Schnittstelle ist nahtlos in die SDPU integriert und stellt einen sicheren Peer-to-Peer-Kommunikationskanal mit anderen IoT-Geräten innerhalb des Blockchain-Netzwerks her und gewährleistet so die Vertraulichkeit und Integrität des Datenaustauschs.
  • Über einzelne IoT-Geräte hinaus umfasst das System ein dezentrales Blockchain-Netzwerk mit verteilten Knoten, die eine dezentrale Knotenstruktur aufrechterhalten. Diese Architektur gewährleistet ein robustes und manipulationssicheres Ledger-System zur Validierung und Autorisierung von Datentransaktionen. Der Konsensmechanismus innerhalb des Blockchain-Netzwerks garantiert darüber hinaus die Integrität aufgezeichneter Transaktionen und stärkt die gesamte Sicherheitsinfrastruktur.
  • Die Verbindungen innerhalb der SDPU spielen eine entscheidende Rolle bei der Gewährleistung der sicheren Generierung asymmetrischer Schlüsselpaare, der Datenverschlüsselung durch den Prozessor und der Speicherung privater Schlüssel und verschlüsselter Daten im sicheren Speicher.
  • Das sichere Datenmanagementsystem für IoT-Geräte bietet mehrere Vorteile. Durch die Ausführung von Verschlüsselungs- und Entschlüsselungsprozessen auf Geräteebene verringert das System die mit zentralisierten Systemen verbundenen Risiken und bietet eine robustere und skalierbarere Lösung. Die Integration einer drahtlosen Kommunikationsschnittstelle erleichtert den sicheren Datenaustausch, während die Integration in ein Blockchain-Netzwerk Dezentralisierung, Manipulationssicherheit und erhöhte Sicherheit gewährleistet.
  • Dieses System definiert das Paradigma der IoT-Datensicherheit neu, indem es einen hardwarezentrierten Ansatz einführt, der der Sicherheit auf individueller Geräteebene Priorität einräumt. Die synergetische Integration von SDPU, Kommunikationsschnittstelle und Blockchain-Netzwerk begegnet den einzigartigen Herausforderungen, die sich aus der Vielfalt und Dynamik von IoT-Ökosystemen ergeben.
  • Die vorliegende Erfindung offenbart eine Blockchain-basierte Lösung für die sichere Datenverwaltung in IoT-Geräten. Diese Geräte verfügen über eine Secure Data Processing Unit (SDPU), die die sichere Generierung asymmetrischer Schlüsselpaare, Datenverschlüsselung und Speicherung privater Schlüssel und verschlüsselter Daten gewährleistet. Das System umfasst einen Prozessor, der Verschlüsselungs- und Entschlüsselungstechniken ausführt, eine kryptografische Engine, die asymmetrische Schlüsselpaare verwaltet, und eine sichere Speichereinheit, die in die kryptografische Engine integriert ist. Eine Kommunikationsschnittstelle, einschließlich eines drahtlosen Transceivers, ermöglicht die verschlüsselte Datenübertragung zwischen IoT-Geräten und einem Blockchain-Netzwerk. Die IoT-Geräte nehmen aktiv am Blockchain-Netzwerk teil, das verteilte Knoten, ein dezentrales Ledger sowie Konsensmechanismen und Smart Contracts zur Validierung und Autorisierung von Datentransaktionen nutzt.
  • In der spezifischen Ausführungsform ist der Prozessor innerhalb der SDPU für Elliptic Curve Cryptography (ECC) konfiguriert. Darüber hinaus generiert und verwaltet die Cryptographic Engine dynamisch asymmetrische Schlüsselpaare basierend auf Transaktionsanforderungen, während der Secure Storage hardwarebasierte sichere Enklaven für einen erhöhten Schutz privater Schlüssel und verschlüsselter Daten einsetzt. Die Kommunikationsschnittstelle ermöglicht nicht nur die verschlüsselte Kommunikation mit dem Blockchain-Netzwerk, sondern umfasst auch ein sicheres Handshake-Protokoll. Das Blockchain-Netzwerk nutzt eine Proofof-Work-Konsenstechnik und Smart Contracts sind programmierbar, um Sicherheitsrichtlinien auf der Grundlage vordefinierter Bedingungen durchzusetzen.
  • Zu den weiteren Verbesserungen gehören die Integration eines hardwarebasierten True Random Number Generators (TRNG) in die SDPU zur Verbesserung der Sicherheit bei der Schlüsselgenerierung, die Einrichtung eines sicheren Peer-to-Peer-Kommunikationskanals innerhalb der Kommunikationsschnittstelle und ein dedizierter sicherer Bus innerhalb der SDPU für verschlüsselter Datenfluss zwischen dem Prozessor, der Kryptografie-Engine und dem sicheren Speicher.
  • In einer Ausführungsform ist der Prozessor innerhalb der Secure Data Processing Unit (SDPU) außerdem so konfiguriert, dass er ECC-Techniken (Elliptic Curve Cryptography) zur Verschlüsselung und Entschlüsselung ausführt.
  • In einer Ausführungsform verwendet das Blockchain-Netzwerk eine Proofof-Work-Konsenstechnik zur Validierung und Autorisierung von Datentransaktionen.
  • In einer Ausführungsform sind die Smart Contracts innerhalb des Blockchain-Netzwerks programmierbar, um Sicherheitsrichtlinien basierend auf vordefinierten Bedingungen durchzusetzen.
  • In einer Ausführungsform umfasst die Secure Data Processing Unit (SDPU) außerdem einen hardwarebasierten True Random Number Generator (TRNG) zur Verbesserung der Sicherheit von Schlüsselgenerieru ngsprozessen.
  • Die Zeichnung und die vorstehende Beschreibung geben Beispiele für Ausführungsformen. Fachleute werden erkennen, dass eines oder mehrere der beschriebenen Elemente durchaus zu einem einzigen Funktionselement kombiniert werden können. Alternativ können bestimmte Elemente in mehrere Funktionselemente aufgeteilt werden. Elemente einer Ausführungsform können zu einer anderen Ausführungsform hinzugefügt werden. Beispielsweise können die Reihenfolgen der hier beschriebenen Prozesse geändert werden und sind nicht auf die hier beschriebene Weise beschränkt. Darüber hinaus müssen die Aktionen eines Flussdiagramms nicht in der gezeigten Reihenfolge implementiert werden; Es müssen auch nicht unbedingt alle Handlungen ausgeführt werden. Auch solche Handlungen, die nicht von anderen Handlungen abhängig sind, können parallel zu den anderen Handlungen durchgeführt werden. Der Umfang der Ausführungsformen wird durch diese spezifischen Beispiele keineswegs eingeschränkt. Zahlreiche Variationen, ob explizit in der Spezifikation angegeben oder nicht, wie z. B. Unterschiede in Struktur, Abmessung und Materialverwendung, sind möglich. Der Umfang der Ausführungsformen ist mindestens so breit wie durch die folgenden Ansprüche angegeben.
  • Vorteile, andere Vorzüge und Problemlösungen wurden oben im Hinblick auf spezifische Ausführungsformen beschrieben. Die Vorteile, Vorzüge, Problemlösungen und alle Komponenten, die dazu führen können, dass ein Nutzen, ein Vorteil oder eine Lösung eintritt oder ausgeprägter wird, dürfen jedoch nicht als kritische, erforderliche oder wesentliche Funktion oder Komponente von ausgelegt werden einzelne oder alle Ansprüche.
  • REFERENZEN
  • 100
    Ein Blockchain-Basiertes Sicheres Datenverwaltungssystem Für Iot-Geräte.
    102
    Vielzahl Von Iot- Geräten
    102a
    Sichere Datenverarbeitungseinheit (SDPU)
    104
    Prozessor
    106
    Kryptografische Engine
    108
    Sichere Aufbewahrungseinheit
    110
    Kommunikationsschnittstelle
    110a
    Drahtloser Transceiver

Claims (6)

  1. Ein Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte, wobei das System Folgendes umfasst: eine Vielzahl von IoT-Geräten, die eine Secure Data Processing Unit (SDPU) für die sichere Datenverwaltung innerhalb eines Internet of Things (IoT)-Ökosystems enthalten, wobei Verbindungen innerhalb der SDPU die sichere Generierung asymmetrischer Schlüsselpaare, die Verschlüsselung von Daten und die Speicherung privater Daten gewährleisten Schlüssel und verschlüsselte Daten; einen Prozessor, der zum Ausführen von Verschlüsselungs- und Entschlüsselungstechniken konfiguriert ist; eine kryptografische Engine, die operativ mit dem Prozessor verbunden ist, wobei die kryptografische Engine asymmetrische Schlüsselpaare zur Sicherung von Datentransaktionen generiert und verwaltet; eine sichere Speichereinheit, die physisch in die Kryptographie-Engine integriert ist, wobei der sichere Speicher private Schlüssel und verschlüsselte Daten sicher speichert; eine Kommunikationsschnittstelle, die einen drahtlosen Transceiver umfasst und eine verschlüsselte Datenübertragung zwischen dem IoT-Gerät und einem Blockchain-Netzwerk ermöglicht; wobei die IoT-Geräte für die Teilnahme an einem Blockchain-Netzwerk konfiguriert sind, wobei das Blockchain-Netzwerk verteilte Knoten umfasst, die ein dezentrales Hauptbuch führen und einen Konsensmechanismus und Smart Contracts zur Validierung und Autorisierung von Datentransaktionen verwenden
  2. System nach Anspruch 1, wobei die kryptografische Engine innerhalb der SDPU außerdem so konfiguriert ist, dass sie die asymmetrischen Schlüsselpaare basierend auf Datentransaktionsanforderungen dynamisch generiert und verwaltet.
  3. System nach Anspruch 1, wobei der sichere Speicher innerhalb der SDPU außerdem so konfiguriert ist, dass er hardwarebasierte sichere Enklaven für einen verbesserten Schutz privater Schlüssel und verschlüsselter Daten verwendet.
  4. System nach Anspruch 1, wobei die Kommunikationsschnittstelle außerdem ein sicheres Handshake-Protokoll zum Aufbau einer verschlüsselten Kommunikation mit dem Blockchain-Netzwerk umfasst.
  5. System nach Anspruch 1, wobei die Kommunikationsschnittstelle außerdem so konfiguriert ist, dass sie einen sicheren Peer-to-Peer-Kommunikationskanal mit anderen IoT-Geräten innerhalb des Blockchain-Netzwerks aufbaut.
  6. System nach Anspruch 1, wobei die Verbindungen innerhalb der SDPU einen dedizierten sicheren Bus zur Erleichterung des verschlüsselten Datenflusses zwischen dem Prozessor, der kryptografischen Engine und dem sicheren Speicher umfassen.
DE202024100118.4U 2024-01-11 2024-01-11 Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte Active DE202024100118U1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE202024100118.4U DE202024100118U1 (de) 2024-01-11 2024-01-11 Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE202024100118.4U DE202024100118U1 (de) 2024-01-11 2024-01-11 Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte

Publications (1)

Publication Number Publication Date
DE202024100118U1 true DE202024100118U1 (de) 2024-02-26

Family

ID=90246142

Family Applications (1)

Application Number Title Priority Date Filing Date
DE202024100118.4U Active DE202024100118U1 (de) 2024-01-11 2024-01-11 Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte

Country Status (1)

Country Link
DE (1) DE202024100118U1 (de)

Similar Documents

Publication Publication Date Title
DE60201854T2 (de) Verhandlung von sicheren Verbindungen durch einen Proxy-Server
DE102017124866A1 (de) Gesicherte Prozesssteuerkommunikationen
DE102017126706A1 (de) System von Enklaven
DE102014112611A1 (de) Verfahren zur Authentifikation mindestens einer ersten Einheit an mindestens einer zweiten Einheit
EP3382616A1 (de) Verfahren und vorrichtung zum rechnergestützten bereitstellen eines sicherheitsgeschützten digitalen zwillings
DE102011077218B4 (de) Zugriff auf in einer Cloud gespeicherte Daten
DE112019001441T5 (de) Vergessliche pseudozufallsfunktion in einem schlüsselverwaltungssystem
EP3125492A1 (de) Verfahren und system zum erzeugen eines sicheren kommunikationskanals für endgeräte
DE202015009801U1 (de) Sicherheits-Plug-In für eine System-on-a-Chip-Plattform
DE112017002827T5 (de) Verfahren, server und kommunikationsvorrichtung zur aktualisierung identitätsbasierter kryptographischer privater schlüssel von beeinträchtigten kommunikationsvorrichtungen
EP3763089B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
DE102013225021A1 (de) Verfahren zum Zugriff auf einen Datenspeicher eines Cloud-Computersystems
EP3462313A1 (de) Verfahren und verteiltes datenbanksystem zum rechnergestützten ausführen eines programmcodes
DE102013225016A1 (de) Verfahren zum Zugriff auf einen Datenspeicher eines Cloud-Computersystems mit Hilfe eines modifizierten Domain Name Systems (DNS)
EP3910875A1 (de) Konzept zum austausch von kryptographischen schlüsselinformationen
DE112018006443T5 (de) Multifaktor-authentifizierung
EP3854022A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
DE102019131745A1 (de) Mikrocontroller
DE112022000856T5 (de) Vereinheitlichte richtliniendurchsetzungsverwaltung in der cloud
DE102015103251B4 (de) Verfahren und System zum Verwalten von Nutzerdaten eines Nutzerendgeräts
DE202023104060U1 (de) Eine mehrstufige randomisierte SALT-Technik für Vertraulichkeit in IoT-Geräten
DE202024100118U1 (de) Blockchain-basiertes sicheres Datenverwaltungssystem für IoT-Geräte
EP3713189A1 (de) Intrusionserkennung bei computersystemen
DE112021004459T5 (de) Informationsverifizierungsvorrichtung, elektronische steuervorrichtung und informationsverifizierungsverfahren
EP3618348B1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem

Legal Events

Date Code Title Description
R207 Utility model specification