EP3488557A1 - Absichern einer gerätenutzungsinformation eines gerätes - Google Patents

Absichern einer gerätenutzungsinformation eines gerätes

Info

Publication number
EP3488557A1
EP3488557A1 EP17737533.4A EP17737533A EP3488557A1 EP 3488557 A1 EP3488557 A1 EP 3488557A1 EP 17737533 A EP17737533 A EP 17737533A EP 3488557 A1 EP3488557 A1 EP 3488557A1
Authority
EP
European Patent Office
Prior art keywords
usage information
data
information
blockchain
transaction data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
EP17737533.4A
Other languages
English (en)
French (fr)
Inventor
Rainer Falk
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP3488557A1 publication Critical patent/EP3488557A1/de
Ceased legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Definitions

  • the invention relates to a method and a system for securing device usage information of a device.
  • a usage may be defined, for example, over operating hours which a device is in use, or traveled distances of a vehicle.
  • Such information may be stored in an electronic proof of use or electronic equipment certificate, for example a mileage counter of a vehicle or an operating hours counter of a machine or on a trustworthy server.
  • the invention relates to a method for securing device usage information of a device, comprising the following steps:
  • Block chain data structure is based on a cryptocurrency and includes the transaction data or a checksum of the Trans ⁇ action data;
  • the block chain technology implements a distributed, subtly ⁇ rale database in which transactions are protected against manipulation can be stored. For this, transactions are stored in a block.
  • a hash value of a predecessor block is stored in addition to one or more transactions.
  • the protection is produced by a multi ⁇ plurality of trusted nodes in a network Blockchain- which performs a so-called mining or validating blocks.
  • a new block is formed at regular intervals, for example every 10 minutes, and the hash value of an existing block is also stored.
  • the validity of checked the transactions In addition, a so-called cryptographic puzzle is solved, for which the mining nodes have to apply computing capacity. The effort is, for example, by a certain amount in the
  • Cryptocurrency on which the blockchain is based rewards is also referred to as proof of work detection. It is shown the solution of a rechenin ⁇ intensive task which is to be released depending on the contents of a block.
  • the chain of blocks is stored at a plurality of block chain nodes, there is a synchronization of the participating nodes. The information about the transactions is therefore stored redundantly in the network.
  • each node can not be trusted individually in a block is particularly validated by the fact that egg ⁇ ne certain time after the creation of the block or GeWiS ⁇ se number formed on after block Blocks is waited until the chain is long enough that you can be trusted. For example, parallel forms another chains ⁇ path that turns out to be untrusted, since the plurality of nodes gebil- transactions therein These blocks or a block are not verified, but instead form further blocks in the trusted longer chain. An attacker should not have more computational power than the rest of the blockchain in common, as otherwise he would be able to form chains that are sufficiently long enough by fraudulent mining himself.
  • a blockchain data structure or block comprises transaction data and at least one hash value formed as a function of a predecessor block. This forms a chain of transactions. Once in the chain appearing transactions can not be changed unnoticed.
  • the transaction data relates to one or more transactions.
  • a block chain data structure is in particular a checksum of transaction data or this test ⁇ sum and other data such as a time stamp included. For example, a checksum of Transakti ⁇ onswill, which consist of a plurality of transactions, is formed.
  • cryptographic hash functions are used for the check sum generation.
  • Blockchains are conceivable in which mining is carried out without incentive, since, for example, all nodes are trusted.
  • the transaction data are generated as a function of the device utilization information, for example by a processor of the device itself or by a central computer assigned to a plurality of devices in an automation network.
  • a block-chain data structure is formed, for example by one or more blockchain nodes, which have determined the transaction data or its checksum from the network.
  • the Actnut ⁇ Zung information is stored in this way protected against manipulation in a block chain.
  • blocks are generated actively deposit which Gerä ⁇ teöns very a device protected against manipulation.
  • the generated blockchain data structure is finally sent in parallel to a blockchain node or to a plurality of blockchain nodes, possibly also by a plurality of nodes that have formed the same blockchain data structure.
  • the device is, for example, a machine for an industrial application, for example a machine tool, a construction machine, a car or an aircraft. tool or components of an industrial plant, such as drives, converters or turbines.
  • the device usage data of these devices are protected against change by a decentralized security structure. Due to the distributed block chain database, the device usage information of the device can not be subsequently manipulated.
  • no central trusted Stel ⁇ le or instance is required at the same time in an advantageous manner. In particular, no central instance is required which issues trusted keys to protect the device usage data.
  • the device usage information can be checked by a third party at any time, even long after the block has been created. Manipulations of usage data, such as odometer manipulations, are thus prevented within the framework of an established blockchain network.
  • a transaction includes the device usage information is valid only preferably, if the value of ⁇ Artificialnut Zung information is greater than that of a preceding
  • the transaction data is not inserted in plain text in the blockchain, but a hash value of the transaction is formed.
  • the transaction data itself is also available in the blockchain network.
  • a transaction check can be performed by mining nodes or miners. The transaction data or a transaction in plain text are thus distributed in the network and in particular sent from one device to one or more blockchain nodes.
  • the device usage information to a usage information of the device and an iden ⁇ approximate information of the device.
  • the transaction data thus indicate usage information of the device and the associated identification information for identifying the device.
  • the usage information on a duration a mileage, operating hours, conducteda ⁇ th, diagnostic data, wear data or maintenance data has in common that they are to be protected against manipulation, since they influence, for example, the value of the device or a case of liability can be declared. Therefore, these are sensitive data which should be reliably traceable for third parties.
  • a hash value of the homelesssin- formation is formed, and the hash value is included in the Transakti ⁇ onschal.
  • the usage information is not publicly available in the blockchain database.
  • a hash value of the homelesssin- formation and is formed of a random or pseudo-random string and the hash value is included in the Transsuresda ⁇ th. This increases the confidentiality protection of the user Information in the public blockchain database again.
  • the identification information is designed as a pseudonym information of the device.
  • confidential information which should not be published, for example, due to contractual arrangements, in the decentralized and public data structure can be circulated.
  • the pseudonym information is formed as a hash value of the identity information or as a hash value of the identity information and a random or pseudo-random string. This allows for better confidentiality protection of the identity information in the public blockchain database.
  • a hash value of the Adjustment ⁇ Zung information is formed, and the hash value is in the
  • Transaction data The underlying the block chain data structure transaction data thus comprise advantageously a common checksum that includes all relevant for the use of the device or the data on these Since ⁇ th based.
  • the blockchain data structure has further transaction data, a timestamp, a digital signature and / or a proof of work proof.
  • the transaction data or the device usage information or the usage information or the identity information is secured by means of a cryptographic checksum or a message authentication code or a digital signature or a certificate.
  • an additional protection of the device usage information is provided in the decentralized blockchain data structure, which is based on a central trustworthy entity.
  • the cryptographic Checksums, signatures, or certificates are generated and verified using key pairs from a PKI infrastructure.
  • a particularly advantageous combination of subtle ⁇ eral and central tamper protection mechanisms is set to turn on.
  • the safety of data stored in the block chain device usage information is enhanced in addition to the achieved by the formation Blockchain- including the mining safety ⁇ additionally by a cryptographic security based on a trusted authority.
  • the transaction data is shared with the cryptographic
  • the invention further relates to a system for securing device usage information of a device, comprising:
  • a first processor for generating transaction data in dependence on the device usage information
  • At least one second processor for generating a
  • Blockchain data structure wherein the blockchain data structure is based on a cryptocurrency and comprises the transaction data or a checksum of the transaction data;
  • At least one blockchain node for sending the generated blockchain data structure to at least one other
  • the unit can be implemented in terms of hardware and / or software.
  • the respective unit may be embodied as a device or as part of a device, for example as a computer or as a microprocessor.
  • the respective unit as Computer program product, be designed as a function, as a routine, as part of a program code or as an executable object.
  • a processor is to be understood as an electronic circuit for computer-based data processing, for example a CPU. It can be the CPU of a computer han ⁇ spindles or a microprocessor of a microchip.
  • the first processor is further designed to secure the device usage information or a usage information or an identity information by means of a cryptographic checksum or a message authentication code or a certificate.
  • the second processor is further configured to form a hash value via the device usage information or via the usage information or via the identity information, in each case in particular according to a combination with a random or pseudorandom character string.
  • the second processor is formed on the blockchain node.
  • the unit and the first Pro ⁇ cessor on the device are formed.
  • the unit is the node associated with the device in an automation network, in particular a diagnostic computer.
  • Figure 1 is a schematic representation of a network for
  • Figure 2 is a schematic representation of a block chain according to the embodiment of the invention
  • Figure 3 is a schematic representation of transaction data according to the embodiment of the invention.
  • An embodiment of the invention relates to the coupling of multiple devices Dl, D2, D3, D4 via an open network NW with different block chain nodes BN1, BN2, BN3.
  • these are nodes of the blockchain network Bitcoin, which uses the crypto currency Bitcoin as an incentive.
  • Over the open network NW exchange of Block Chain data structures and transactions, so if several block chain nodes, especially the three exemplary ge Service ⁇ th, are responsible for the mining of blocks.
  • Miner nodes large data centers that have enough computing power to solve cryptographic puzzle so quickly that they - provided a validation by other nodes and if the ge ⁇ formed by them chain continues - the remuneration for the Mining Sustainer ⁇ th.
  • transaction data TD occurs in the example described by the devices Dl to D4 in each case for itself.
  • a respective processor PD1 is provided on a respective device Dl.
  • the formation of the transaction data TD of several devices D1 to D2 in an automation network AN is performed centrally by a higher-level instance Z.
  • Transaction data TD are formed depending on a device usage information 1.
  • Transaction data may include device usage information for a variety of different uses.
  • transaction data includes the device usage information of multiple devices.
  • a usage information of the machines is available via the diagnostic computer D. This comprises identification information 3 of the machine and utilization information 2 of the machine.
  • a device usage information 1 can also be read from a respective memory of a respective device.
  • FIG. 2 illustrates the principle of blockchain data structures. It is illustratively an extract from a block chain chain shown with three blocks Bl, B2, B3.
  • the blocks Bl to B3 each contain the hash value of the repeat procedure ⁇ gerblockes HBP, HB1, HB2.
  • the block Bl has the hash value HBp of the preceding block
  • the block B2 has an entry in the data structure with the hash value HB1 of the predecessor block Bl.
  • the third block B3 has the hash value HB2 of the predecessor block B2.
  • FIG. 3 schematically describes a transaction TD according to an exemplary embodiment of the invention.
  • Transaction ⁇ data TD have in the equipment usage information 1 in particular an identification information 3, for example, a machine ID "Siemens SiXY SN3175438".
  • the transaction data TD has usage information 2 of the device, including information on operating hours, error codes, a degradation status, a next maintenance and a time stamp.
  • usage information 2 of the device including information on operating hours, error codes, a degradation status, a next maintenance and a time stamp.
  • the first entry a is the information "Betriebshunt: 3617”
  • the second entry b is the information "Error Codes: 012 716”
  • the third entry c is the information "Degradation Status: 67%”
  • the fourth entry d is the information "Next maintenance : 7 weeks / 320h "and the fifth entry e contains the information” Time stamp: 20160219-102237 ".
  • the transaction data TD have, in particular, in addition to the device usage information 1, a cryptographic checksum of the device usage information 1, for example a message authentication code, which is calculated by means of a cryptographic secret.
  • the cryptographic checksum can in particular ⁇ sondere be a message authentication code (Message au- tication code), eg AES CBCMAC or HMAC-SHA256, or a digital signature, such as RSA PKCS # 1, DSA, ECDSA.
  • a cryptographic checksum may be formed via the transaction itself, or a portion of the transaction, or through the hash value of the transaction, or via a hash value of a portion of the transaction.
  • a cryptographic checksum can be formed.
  • the cryptographic checksum is contained in a transaction ⁇ th, that it represents transaction data.
  • the cryptographic key used to form the cryptographic checksum can be in particular a device key of the specified in the transaction data device.
  • a device or a diagnostic system associated with the device can digitally signing information.
  • the signature can be contained as transaction data in a transaction, which is signed with a further transaction signature key. Alternatively, the signature may be determined directly Sig ⁇ nature of the block chain transaction.
  • a hash value determined from the transaction data TD is advantageously entered.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Absichern einer Gerätenutzungsinformation eines Gerätes, aufweisend folgende Schritte : - Ermitteln der Gerätenutzungsinformation; - Generieren von Transaktionsdaten in Abhängigkeit von der Gerätenutzungsinformation; - Generieren einer Blockchain-Datenstruktur, wobei die Blockchain-Datenstruktur auf einer Kryptowährung basiert und die Transaktionsdaten oder eine Prüfsumme der Transaktionsdaten umfasst; - Senden der generierten Blockchain-Datenstruktur an mindestens einen Blockchain-Knoten. Die Gerätenutzungsinformation eines Gerätes gemäß dem beschriebenen Verfahren liegt durch eine dezentrale Sicherheitsstruktur vor Veränderung geschützt vor. Durch die verteilte Blockchain-Datenbank kann die Gerätenutzungsinformation des Gerätes nachträglich nicht manipuliert werden. Durch die Verwendung der dezentralen Blockchain-Technologie ist gleichzeitig auf vorteilhafte Weise keine zentrale vertrauenswürdige Stelle oder Instanz erforderlich. Insbesondere ist keine zentrale Instanz erforderlich, welche vertrauenswürdige Schlüssel zum Schutz der Gerätenutzungsdaten ausstellt. Die Gerätenutzungsinformation kann jederzeit, auch lange Zeit nach Erstellen des Blockes, durch einen Dritten überprüft werden. Manipulationen an Nutzungsdaten, wie beispielsweise Kilometerstandsmanipulationen, werden somit im Rahmen eines etablierten Blockchain-Netzwerkes verhindert.

Description

Beschreibung
Absichern einer Gerätenutzungsinformation eines Gerätes Die Erfindung betrifft ein Verfahren sowie ein System zum Absichern einer Gerätenutzungsinformation eines Gerätes.
Im privaten sowie im industriellen Umfeld durchlaufen Geräte oder Maschinen oder elektronische Komponenten während ihrer Betriebszeit Wartungen, Reparaturen, Unfallinstandsetzungen und verschiedenartigste Nutzungen oder Nutzungsarten. Eine Nutzung kann beispielsweise über Betriebsstunden definiert sein, welche ein Gerät im Einsatz ist, oder zurückgelegte Wegstrecken eines Fahrzeuges.
Derartige Informationen können in einem elektronischen Benutzungsnachweis oder elektronischen Gerätenutzungsnachweis, beispielsweise einem Kilometerstandzähler eines Fahrzeuges oder Betriebsstundenzähler einer Maschine oder auf einem ver- trauenswürdigen Server abgelegt werden.
Es kann aus unterschiedlichen Gründen Bedarf bestehen, die Korrektheit oder Unversehrtheit eines Benutzungsnachweises eines Gerätes zu schützen. Insbesondere im industriellen Um- feld können Safety-Anforderungen bestehen, welche einen Manipulationsschutz eines Gerätenutzungsnachweises erfordern. Ferner können beispielsweise mit belegbaren Nutzungsinforma¬ tionen Garantieforderungen geltend gemacht werden. Es sind aus dem Stand der Technik Verfahren bekannt, in wel¬ chen Informationen über Wartungsarbeiten oder Reparaturen oder Kilometerstandsangaben in Steuergeräten oder Datenbanken abgespeichert sind. Insbesondere werden zentrale Server ver¬ wendet, um eine Gerätenutzungsinformation zu speichern. Um eine sichere Speicherung oder einen Manipulationsschutz für solche Informationen vorzusehen, werden bislang vertrauenswürdige, zentrale Instanzen benötigt, welche beispielsweise Zertifikate ausstellen oder eine Schlüsselinfrastruktur be- reitstellen und der alle Teilnehmer oder alle an der Gerätenutzungsinformation interessierten Beteiligten vertrauen.
Vor diesem Hintergrund besteht ein Bedarf, Gerätenutzungsin- formationen mit Hilfe eines dezentralen Mechanismus abzusi¬ chern .
Diese Aufgabe wird durch die Merkmale der vorliegenden unab¬ hängigen Ansprüche gelöst. Vorteilhafte Ausgestaltungen sind in den abhängigen Ansprüchen angegeben.
Die Erfindung betrifft ein Verfahren zum Absichern einer Gerätenutzungsinformation eines Gerätes, aufweisend folgende Schritte :
Ermitteln der Gerätenutzungsinformation;
Generieren von Transaktionsdaten in Abhängigkeit von der GerätenutzungsInformation,·
Generieren einer Blockchain-Datenstruktur, wobei die Blockchain-Datenstruktur auf einer Kryptowährung basiert und die Transaktionsdaten oder eine Prüfsumme der Trans¬ aktionsdaten umfasst;
Senden der generierten Blockchain-Datenstruktur an mindestens einen Blockchain-Knoten .
Die Blockchain-Technologie realisiert eine verteilte, dezent¬ rale Datenbank, in der Transaktionen manipulationsgeschützt ablegbar sind. Dafür werden Transaktionen in einem Block hinterlegt. In einer solchen Blockchain-Datenstruktur ist neben einer oder mehreren Transaktionen ein Hashwert eines Vorgängerblockes hinterlegt. Der Schutz entsteht durch eine Mehr¬ heit von vertrauenswürdigen Knoten in einem Blockchain- Netzwerk, welche ein sogenanntes Mining oder Validieren von Blöcken durchführt. Im Netz der an einer Blockchain teilneh- menden Knoten wird in regelmäßigen Abständen, beispielsweise alle 10 Minuten, ein neuer Block gebildet und dabei der Hashwert eines bestehenden Blockes mit hinterlegt. Bei diesem Mi- ning-Prozess wird die Gültigkeit von im Block zu hinterlegen- den Transaktionen geprüft. Zusätzlich wird ein sogenanntes kryptographisches Puzzle gelöst, für welches die Mining- Knoten Rechenkapazität aufbringen müssen. Der Aufwand wird beispielsweise durch einen bestimmten Betrag in der
Kryptowährung, auf der die Blockchain beruht, belohnt. Das Lösen des kryptographischen Puzzles wird auch als Proof-of- Work-Nachweis bezeichnet. Es wird die Lösung einer rechenin¬ tensiven Aufgabe nachgewiesen, welche abhängig vom Inhalt eines Blockes zu lösen ist. Die Kette der Blöcke ist bei einer Vielzahl von Blockchain Knoten gespeichert, es erfolgt eine Synchronisation der teilnehmenden Knoten. Die Information zu den Transaktionen ist also redundant im Netz hinterlegt.
Da alle Blöcke basierend auf bestehenden Blöcken gebildet werden, indem der Hashwert des Vorgängerblockes in einen neu¬ en Block eingefügt wird, bildet sich eine Kette. Die Transak¬ tionen sind somit vor Manipulation geschützt, da eine Kette bis zu einem initialen Block, auch Genesisblock genannt, durch die Verkettung der Blöcke nachvollzogen werden kann. Da die Transaktionen über das Blockchain-Netz verfügbar sind, kann nachvollzogen werden, ab welchem Block in der Kette beispielsweise ein Inhalt einer Transaktion nicht mehr mit vorherigen Versionen übereinstimmt. Die Transaktionen sind also manipulationsgeschützt in jeder verifizierten Blockchain hinterlegt. Ein Abändern einer Transaktion in einem Block, der bereits zu einem früheren Zeitpunkt im Netzwerk gebildet wurde, würde nachvollzogen werden können, wenn eine Prüfsummenbildung über die bestehenden Blöcke nachvollzogen wird. Innerhalb eines Blockchain-Netzwerkes , das öffentlich ist, und in dem daher nicht jedem Knoten einzeln vertraut werden kann, wird ein Block insbesondere dadurch validiert, dass ei¬ ne bestimmte Zeit nach Erstellen des Blockes oder eine gewis¬ se Anzahl an nach dem Block gebildeten Blöcken abgewartet wird, bis die Kette lange genug ist, dass ihr vertraut werden kann. Beispielsweise bildet sich parallel ein anderer Ketten¬ pfad aus, der sich als nicht vertrauenswürdig herausstellt, da die Mehrzahl der Knoten die Transaktionen der darin gebil- deten Blöcke oder eines Blockes nicht verifiziert, sondern stattdessen weitere Blöcke in der vertrauenswürdigen längeren Kette bildet. Dafür darf ein Angreifer nicht über mehr Rechenkapazität als der Rest der Blockchain gemeinsam verfügen, da er sonst durch ein betrügerisches eigenes Mining selbst schneller ausreichend lange Ketten bildet könnte.
Eine Blockchain-Datenstruktur oder ein Block umfasst Transaktionsdaten und mindestens einen Hash-Wert, der abhängig von einem Vorgängerblock gebildet ist. Dadurch wird eine Kette aus Transaktionen gebildet. Einmal in der Kette auftauchende Transaktionen sind nicht mehr unbemerkt veränderbar. Die Transaktionsdaten betreffen eine Transaktion oder mehrere Transaktionen. In einer Blockchain-Datenstruktur ist insbe- sondere eine Prüfsumme von Transaktionsdaten oder diese Prüf¬ summe sowie weitere Daten wie beispielsweise ein Zeitstempel enthalten. Beispielsweise wird eine Prüfsumme von Transakti¬ onsdaten, welche aus mehreren Transaktionen bestehen, gebildet. Für die PrüfSummenbildung kommen insbesondere kryptogra- phische Hash-Funktionen zum Einsatz.
Durch sogenanntes Mining der Blöcke gegen ein Incentive, wel¬ ches beispielsweise durch einen Betrag der Kryptowährung ge¬ schaffen wird, besteht ein Interesse der dezentralen Netz- struktur, Blöcke als korrekt zu bestätigen oder zu validie¬ ren, d.h. ein Mining durchzuführen. Sofern die Mehrheit der Rechenkapazität in einem solchen verteilten Netz frei von Angreifern ist, d.h. kein Angreifer mehr Blöcke durch Mining ausgeben kann, insbesondere mehr kryptographische Puzzle lö- sen kann, als die vertrauenswürdigen Knoten zusammengenommen, kann einer Blockchain ab einer bestimmten Länge und insbesondere einem einzelnen Block nach einer gewissen Anzahl in einem Pfad der Kette nachfolgenden Blöcken vertraut werden. Bekannte Blockchain-Systeme sind Bitcoin und Ethereum. Wäh¬ rend Bitcoin ursprünglich für Kryptowährungstransfers ge¬ schaffen wurde, baut Ethereum auf das Einbinden von sogenannten Smart Contracts auf. Die in einem Smart Contract verein- harten Bedingungen werden durch die Blockchain gesichert und der Vertrag selbst wird über das Netz abgewickelt. Das Umset¬ zen der Vertragsbedingungen wird über dazugehörige durchgeführte Transaktionen kontrolliert und in einem programmierten Smart Contract vorgesehene Folgeaktionen können je nach er¬ folgter Transaktion durchgeführt werden.
Für nicht-öffentliche Blockchain-Systeme sind auch
Blockchains denkbar, bei denen ein Mining ohne Incentive durchgeführt wird, da beispielsweise allen Knoten vertraut wird .
Auf vorteilhafte Weise werden die Transaktionsdaten in Abhängigkeit von der Gerätenutzungsinformation generiert, bei- spielsweise durch einen Prozessor des Gerätes selbst oder durch einen mehreren Geräten zugeordneten Zentralrechner in einem Automatisierungsnetzwerk. Aus diesen Transaktionsdaten oder einer daraus abgeleiteten Prüfsumme wird eine Block- chain-Datenstruktur gebildet, beispielsweise durch einen oder mehrere Blockchain-Knoten, die die Transaktionsdaten oder deren Prüfsumme aus dem Netz ermittelt haben. Die Gerätenut¬ zungsinformation wird auf diese Weise manipulationsgeschützt in einer Blockchain hinterlegt. Es wird aus den Transaktions¬ daten oder deren Prüfsumme, insbesondere gemeinsam mit weite- ren Daten, ein Block gebildet und durch Einbeziehen des Hash- Wertes eines Vorgängerblockes eine Blockchain-Datenstruktur generiert. Somit werden aktiv Blöcke generiert, welche Gerä¬ tenutzungsinformationen eines Gerätes manipulationsgeschützt hinterlegen. Dafür wird die generierte Blockchain- Datenstruktur schließlich an einen Blockchain-Knoten oder an mehrere Blockchain-Knoten, ggf. auch durch mehrere Knoten, die die gleiche Blockchain-Datenstruktur gebildet haben, parallel, gesendet. Bei dem Gerät handelt es sich beispielsweise um eine Maschine für einen industriellen Anwendungszweck, beispielsweise eine Werkzeugmaschine, eine Baumaschine, einen PKW oder ein Flug- zeug oder Komponenten einer Industrieanlage, beispielsweise Antriebe, Umrichter oder Turbinen.
Die Gerätenutzungsdaten dieser Geräte gemäß dem beschriebenen Verfahren liegen durch eine dezentrale Sicherheitsstruktur vor Veränderung geschützt vor. Durch die verteilte Block- chain-Datenbank kann die Gerätenutzungsinformation des Gerätes nachträglich nicht manipuliert werden. Durch die Verwendung der dezentralen Blockchain-Technologie ist gleichzeitig auf vorteilhafte Weise keine zentrale vertrauenswürdige Stel¬ le oder Instanz erforderlich. Insbesondere ist keine zentrale Instanz erforderlich, welche vertrauenswürdige Schlüssel zum Schutz der Gerätenutzungsdaten ausstellt. Die Gerätenutzungsinformation kann jederzeit, auch lange Zeit nach Erstellen des Blockes, durch einen Dritten überprüft werden. Manipulationen an Nutzungsdaten, wie beispielsweise Kilometerstandsmanipulationen, werden somit im Rahmen eines etablierten Blockchain-Netzwerkes verhindert.
Eine Transaktion, die Gerätenutzungsinformation umfasst, ist vorzugsweise nur dann gültig, wenn der Wert der Gerätenut¬ zungsinformation größer ist als der einer vorangehenden
Transaktion mit Gerätenutzungsinformation des gleichen Gerä- tes. Bei einer Validierung der Blockchain wird somit sichergestellt, dass eine Transkation, die eine Gerätenutzungsinformation umfasst, nur dann als gültig erkannt und in die Blockchain aufgenommen wird, wenn der Wert der Gerätenutzungsinformation steigt. Entsprechend kann für eine sich auf eine Abnutzung oder einen Verschleiß beziehende Gerätenut¬ zungsinformation eines Gerätes überprüft werden, dass deren Wert sinkt.
Ferner ist somit auf vorteilhafte Weise keine aufwändige oder teure zentrale Infrastruktur bereitzustellen, welche beispielsweise von Herstellern oder Verkäufern genutzt werden müsste, um eine Absicherung von Gerätenutzungsinformationen auf herkömmliche Art sicherzustellen. Die Transaktionsdaten werden insbesondere nicht in Klartext in die Blockchain eingefügt, sondern es wird ein Hashwert der Transaktion gebildet. Die Transaktionsdaten selbst sind eben- falls im Blockchain-Netzwerk verfügbar. Somit kann ein Überprüfen der Transaktion durch Mining-Knoten oder Miner durchgeführt werden. Die Transaktionsdaten oder eine Transaktion in Klartext werden also im Netz verteilt und insbesondere von einem Gerät an einen oder mehrere Blockchain-Knoten gesendet.
Gemäß einer Ausgestaltung weist die Gerätenutzungsinformation eine Nutzungsinformation des Gerätes und eine Identifizie¬ rungsinformation des Gerätes auf. Die Transaktionsdaten geben somit eine Nutzungsinformation des Gerätes an und die zugehö- rige Identifizierungsinformation zur Identifizierung des Gerätes. Somit wird eine gesicherte Zuordnung von einem Gerät zu dessen Nutzungsinformation sichergestellt.
Gemäß einer Ausgestaltung weist die Nutzungsinformation eine Laufzeit, einen Kilometerstand, Betriebsstunden, Reparaturda¬ ten, Diagnosedaten, Verschleißdaten oder Wartungsdaten auf. Den Nutzungsinformationen ist gemeinsam, dass sie vor einer Manipulation zu schützen sind, da durch sie beispielsweise der Wert des Gerätes beeinflusst wird oder ein Haftungsfall deklariert werden kann. Daher handelt es sich um sensible Da¬ ten, welche auch im Nachhinein für Dritte zuverlässig nachvollziehbar sein sollen.
Gemäß einer Ausgestaltung wird ein Hash-Wert der Nutzungsin- formation gebildet und der Hash-Wert geht in die Transakti¬ onsdaten ein. Somit liegt vorteilhafterweise die Nutzungsin¬ formation nicht öffentlich in der Blockchain-Datenbank vor.
Gemäß einer Ausgestaltung wird ein Hash-Wert der Nutzungsin- formation und einer zufälligen oder pseudozufälligen Zeichenfolge gebildet und der Hash-Wert geht in die Transaktionsda¬ ten ein. Dies erhöht den Vertraulichkeitsschutz der Nutzungs- Information in der öffentlichen Blockchain-Datenbank nochmals.
Gemäß einer Ausgestaltung ist die Identifizierungsinformation als eine Pseudonyminformation des Gerätes ausgebildet. Somit können auch vertrauliche Informationen, welche beispielsweise aufgrund von vertraglichen Regelungen nicht veröffentlicht werden sollen, in der dezentralen und öffentlichen Datenstruktur in Umlauf gebracht werden.
Gemäß einer Ausgestaltung ist die Pseudonyminformation als ein Hash-Wert der Identitätsinformation oder als ein Hash- Wert der Identitätsinformation und einer zufälligen oder pseudozufälligen Zeichenfolge ausgebildet. Dies ermöglicht einen besseren Vertraulichkeitsschutz der Identitätsinformation in der öffentlichen Blockchain-Datenbank.
Gemäß einer Ausgestaltung wird ein Hash-Wert der Gerätenut¬ zungsinformation gebildet und der Hash-Wert geht in die
Transaktionsdaten ein. Die der Blockchain-Datenstruktur zugrundeliegenden Transaktionsdaten umfassen somit auf vorteilhafte Weise eine gemeinsame Prüfsumme, die alle zur Nutzung des Gerätes relevanten Daten umfasst bzw. die auf diesen Da¬ ten basiert.
Gemäß einer Ausgestaltung weist die Blockchain-Datenstruktur weitere Transaktionsdaten, einen Zeitstempel, eine digitale Signatur und/oder einen Proof-of-Work-Nachweis auf. Gemäß einer Ausgestaltung sind die Transaktionsdaten oder die Gerätenutzungsinformation oder die Nutzungsinformation oder die Identitätsinformation mittels einer kryptographischen Prüfsumme oder eines Nachrichtenauthentifizierungscodes oder einer digitalen Signatur oder eines Zertifikates gesichert. Insbesondere wird ein zusätzlicher Schutz der Gerätenutzungs¬ informationen in der dezentralen Blockchain-Datenstruktur bereitgestellt, welcher auf einer zentralen vertrauenswürdigen Instanz beruht. Beispielsweise werden die kryptographischen Prüfsummen, Signaturen oder Zertifikate mit Hilfe von Schlüsselpaaren einer PKI-Infrastruktur erzeugt und überprüft. Somit kommt eine besonders vorteilhafte Kombination aus dezent¬ ralen und zentralen Manipulationsschutzmechanismen zum Ein- satz. Die Sicherheit einer in der Blockchain abgelegten Gerätenutzungsinformation wird neben der durch die Blockchain- Bildung inklusive des Minings erreichten Sicherheit noch zu¬ sätzlich durch eine kryptographische Sicherheit basierend auf einer vertrauenswürdigen Stelle erhöht. Beispielsweise werden die Transaktionsdaten gemeinsam mit der krytographischen
Prüfsumme im Blockchain-Netzwerk verteilt, so dass Knoten, die Kenntnis über einen gemeinsamen Schlüssel oder einen öffentlichen Schlüssel haben, die Vertrauenswürdigkeit des Ers¬ tellers der Transaktion und die Integrität der Transaktions- daten mit kryptographischen Methoden überprüfen kann. Insbesondere werden auch in der Blockchain die Transaktionsdaten oder eine Prüfsumme der Transaktionsdaten gemeinsam mit der kryptographischen Prüfsumme hinterlegt. Die Erfindung betrifft ferner ein System zum Absichern einer Gerätenutzungsinformation eines Gerätes, umfassend:
- eine Einheit zum Ermitteln der Gerätenutzungsinformation;
- einen ersten Prozessor zum Generieren von Transaktionsdaten in Abhängigkeit von der Gerätenutzungsinformation;
- mindestens einen zweiten Prozessor zum Generieren einer
Blockchain-Datenstruktur, wobei die Blockchain-Datenstruktur auf einer Kryptowährung basiert und die Transaktionsdaten oder eine Prüfsumme der Transaktionsdaten umfasst;
- mindestens einen Blockchain-Knoten zum Senden der generier- ten Blockchain-Datenstruktur an mindestens einen weiteren
Blockchain-Knoten .
Die Einheit kann hardwaretechnisch und/oder auch softwaretechnisch implementiert sein. Bei einer hardwaretechnischen Implementierung kann die jeweilige Einheit als Vorrichtung oder als Teil einer Vorrichtung, zum Beispiel als Computer oder als Mikroprozessor ausgebildet sein. Bei einer softwaretechnischen Implementierung kann die jeweilige Einheit als Computerprogrammprodukt, als eine Funktion, als eine Routine, als Teil eines Programmcodes oder als ausführbares Objekt ausgebildet sein. Unter einem Prozessor ist eine elektronische Schaltung zum computerbasierten Datenverarbeitung zu verstehen, beispielsweise eine CPU. Es kann sich um die CPU eines Computers han¬ deln oder um einen Mikroprozessor eines Mikrochips. Gemäß einer Ausgestaltung ist der erste Prozessor ferner zur Sicherung der Gerätenutzungsinformation oder einer Nutzungsinformation oder einer Identitätsinformation mittels einer kryptographischen Prüfsumme oder eines Nachrichten- authentifizierungscodes oder eines Zertifikates ausgebildet.
Gemäß einer Ausgestaltung ist der zweite Prozessor ferner zur Bildung eines Hash-Wertes über die Gerätenutzungsinformation oder über die Nutzungsinformation oder über die Identitätsinformation, jeweils insbesondere nach einer Kombination mit einer zufälligen oder pseudozufälligen Zeichenfolge, ausgebildet .
Gemäß einer Ausgestaltung ist der zweite Prozessor auf dem Blockchain-Knoten ausgebildet.
Gemäß einer Ausgestaltung sind die Einheit und der erste Pro¬ zessor auf dem Gerät ausgebildet.
Gemäß einer Ausgestaltung ist die Einheit dem Gerät zugeord- neter Knoten in einem Automatisierungsnetzwerk, insbesondere ein Diagnoserechner.
Die Erfindung wird nachfolgend anhand von Ausführungsbeispie¬ len mit Hilfe der Figuren näher erläutert. Es zeigen:
Figur 1 eine schematische Darstellung eines Netzwerkes zur
Realisierung der Erfindung gemäß einem Ausführungsbeispiel; Figur 2 eine schematische Darstellung einer Blockchain gemäß dem Ausführungsbeispiel der Erfindung; Figur 3 eine schematische Darstellung von Transaktionsdaten gemäß dem Ausführungsbeispiel der Erfindung.
Ein Ausführungsbeispiel der Erfindung betrifft die Kopplung mehrerer Geräte Dl, D2, D3, D4 über ein offenes Netzwerk NW mit verschiedenen Blockchain-Knoten BN1, BN2, BN3. Beispielsweise handelt es sich um Knoten des Blockchainnetzes Bitcoin, welches als Incentive die Kryptowährung Bitcoin verwendet. Über das offene Netzwerk NW erfolgt ein Austausch von Block- chain-Datenstrukturen und von Transaktionen, wobei mehrere Blockchain-Knoten, insbesondere die drei beispielhaft gezeig¬ ten, für das Mining von Blöcken zuständig sind. Insbesondere stecken hinter den sogenannten Miner-Knoten große Rechenzentren, die genügend Rechenkapazität haben, um kryptographische Puzzle so schnell zu lösen, dass sie - eine Validierung durch andere Knoten vorausgesetzt und wenn sich die durch sie ge¬ bildete Kette fortsetzt - die Vergütung für das Mining erhal¬ ten .
Die Bildung von Transaktionsdaten TD geschieht im beschriebe- nen Beispiel durch die Geräte Dl bis D4 jeweils für sich selbst. Dafür ist insbesondere ein jeweiliger Prozessor PD1 auf einem jeweiligen Gerät Dl vorgesehen. In einer anderen Variante wird das Bilden der Transaktionsdaten TD mehrerer Geräte Dl bis D2 in einem Automatisierungsnetzwerk AN durch eine übergeordnete Instanz Z zentral durchführt.
Die Transaktionsdaten TD werden in Abhängigkeit von einer Gerätenutzungsinformation 1 gebildet. Transaktionsdaten können dabei Gerätenutzungsinformationen zu einer Vielzahl von un- terschiedlichen Nutzungsarten umfassen. In einer Variante umfassen Transaktionsdaten die Gerätenutzungsinformationen mehrerer Geräte. Insbesondere ermittelt in einem Automatisie¬ rungsnetzwerk AN ein Diagnoserechner D die Gerätenutzungsin- formation 1 für alle Geräte des Automatisierungsnetzwerkes AN. Insbesondere ist über den Diagnoserechner D eine Nutzungsinformation der Maschinen verfügbar. Diese umfasst eine Identifizierungsinformation 3 der Maschine und Nutzungsinfor- mation 2 der Maschine. Eine Gerätenutzungsinformation 1 kann ferner aus einem jeweiligen Speicher eines jeweiligen Gerätes ausgelesen werden.
Einzelne Geräte Dl bis D4 oder zentrale Rechner von Anlagen mit mehreren Geräten Dl bis D2, die mit dem Netz gekoppelt sind, senden Transaktionsdaten an einen oder mehrere Block- chain-Knoten des Blockchain-Netzwerkes , damit diese dort für das Mining zur Verfügung stehen. Figur 2 veranschaulicht das Prinzip von Blockchain-Daten- strukturen. Es ist zur Veranschaulichung ein Auszug aus einer Blockchain-Kette gezeigt mit drei Blöcken Bl, B2, B3. Die Blöcke Bl bis B3 enthalten jeweils den Hash-Wert des Vorgän¬ gerblockes HBp, HB1, HB2. Der Block Bl weist den Hash-Wert HBp des vorhergehenden Blockes auf, der Block B2 weist in der Datenstruktur einen Eintrag auf mit dem Hash-Wert HB1 des Vorgängerblockes Bl . Genauso weist der dritte Block B3 den Hash-Wert HB2 des Vorgängerblockes B2 auf. Bei der Hash- Wertbildung eines vorangehenden Blockes gehen alle in dem Block befindlichen Daten, insbesondere die Transaktionen dieses Blockes sowie ferner weitere Daten wie Zeitstempel, eine digitale Signatur oder ein Proof-of-Work-Nachweis , in eine Funktion zur Bildung einer Prüfsumme, insbesondere eine Hash- Funktion, ein. Die Blöcke Bl bis B3 weisen zugehörige Trans- aktionsdaten TD1 bis TD3 auf, welche eine Transaktion oder mehrere Transaktionen betreffen. Es ist insbesondere ledig¬ lich ein Hash-Wert, der von einer Transaktion abhängt, hinterlegt. Neben Transaktionen an sich sind jeweils auch Zeitstempel, eine digitale Signatur und ein Proof-of-Work- Nachweis enthalten. Diese werden bei der Erstellung eines Blockes hinterlegt. In Figur 3 ist schematisch eine Transaktion TD gemäß einem Ausführungsbeispiel der Erfindung beschrieben. Transaktions¬ daten TD weisen in der Gerätenutzungsinformation 1 insbesondere eine Identifizierungsinformation 3 auf, beispielsweise eine Maschinen-ID „Siemens SiXY SN3175438".
Ferner weisen die Transaktionsdaten TD eine Nutzungsinformation 2 des Gerätes auf, umfassend Angaben zu Betriebsstunden, Fehlercodes, einen Degradationsstatus, einer nächsten Wartung und einen Zeitstempel. Beispielsweise sind als erster Eintrag a die Information „Betriebsstunden: 3617", als zweiter Eintrag b die Information „Fehlercodes: 012 716", als dritter Eintrag c die Information „Degradation Status: 67%", als vierter Eintrag d die Information „Next maintenance: 7 weeks / 320h" und als fünfter Eintrag e die Information „Time stamp: 20160219-102237" enthalten.
Die Transaktionsdaten TD weisen insbesondere neben der Gerätenutzungsinformation 1 eine kryptographische Prüfsumme der Gerätenutzungsinformation 1, beispielsweise einen Message Au- thentication Code auf, der mittels eines kryptographischen Geheimnisses berechnet wird. Somit sind die Daten kryptogra- phisch gesichert. Die kryptographische Prüfsumme kann insbe¬ sondere ein Nachrichtenauthentisierungscode (Message Authen- tication Code), z.B. AES-CBCMAC oder HMAC-SHA256 sein, oder eine digitale Signatur, z.B. RSA PKCS#1, DSA, ECDSA, sein. Eine kryptographische Prüfsumme kann über die Transaktion selbst bzw. einen Teil der Transaktion oder über einen den Hashwert der Transaktion bzw. über einen Hashwert eines Teils der Transaktion gebildet werden. Insbesondere kann abhängig von den Verbrauchsdaten und der Geräteidentifizierungsinformation eine kryptographische Prüfsumme gebildet werden. Die kryptographische Prüfsumme ist in einer Transaktion enthal¬ ten, d.h. sie stellt Transaktionsdaten dar. Der zur Bildung der kryptographischen Prüfsumme verwendete kryptographische Schlüssel kann insbesondere ein Geräteschlüssel des in den Transaktionsdaten angegebenen Gerätes sein. Ein Gerät oder ein dem Gerät zugeordnetes Diagnosesystem kann die Gerätenut- zungsinformation digital signieren. Die Signatur kann dabei als Transaktionsdaten in einer Transaktion enthalten sein, die mit einem weiteren Transaktionssignaturschlüssel signiert wird. Alternativ kann die ermittelte Signatur direkt die Sig¬ natur der Blockchain-Transaktion sein.
Bei der Bildung des Blockes im Blockchain-Netzwerk wird vorteilhafter Weise ein aus den Transaktionsdaten TD ermittelter Hash-Wert eingetragen.
Obwohl die Erfindung im Detail durch die Ausführungsbeispiele näher illustriert und beschrieben wurde, so ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt und ande¬ re Variationen können vom Fachmann hieraus abgeleitet werden, ohne den Schutzumfang der Erfindung zu verlassen.

Claims

Patentansprüche
1. Verfahren zum Absichern einer Gerätenutzungsinformation (1) eines Gerätes (Dl), aufweisend folgende Schritte:
- Ermitteln der Gerätenutzungsinformation (1);
- Generieren von Transaktionsdaten (TD) in Abhängigkeit von der Gerätenutzungsinformation (1);
- Generieren einer Blockchain-Datenstruktur, wobei die Block- chain-Datenstruktur auf einer Kryptowährung basiert und die Transaktionsdaten (TD) oder eine Prüfsumme der Transaktions¬ daten umfasst;
- Senden der generierten Blockchain-Datenstruktur an mindestens einen Blockchain-Knoten (BN1, BN2, BN3) .
2. Verfahren nach Anspruch 1, wobei die Gerätenutzungsinformation (1) eine Nutzungsinformation (2) des Gerätes und eine Identifizierungsinformation (3) des Gerätes (Dl) aufweist.
3. Verfahren nach Anspruch 2, wobei die Nutzungsinformation (2) eine Laufleistung, einen Kilometerstand, Betriebsstunden,
Reparaturdaten, Diagnosedaten, Verschleißdaten, oder Wartungsdaten aufweist.
4. Verfahren nach Anspruch 2 oder 3, wobei ein Hashwert der Nutzungsinformation (2) gebildet wird und der Hashwert in die
Transaktionsdaten (TD) eingeht.
5. Verfahren nach einem der Ansprüche 2 bis 4, wobei ein Hashwert der Nutzungsinformation (2) und einer zufälligen oder pseudozufälligen Zeichenfolge gebildet wird und der Hashwert in die Transaktionsdaten eingeht.
6. Verfahren nach Anspruch 2, wobei die Identifizierungsinformation (3) als eine Pseudonyminformation des Gerätes (Dl) ausgebildet ist.
7. Verfahren nach Anspruch 6, wobei die Pseudonyminformation als ein Hashwert der Identifizierungsinformation (3) oder als ein Hashwert der Identifizierungsinformation (3) und einer zufälligen oder pseudozufälligen Zeichenfolge ausgebildet ist .
8. Verfahren nach einem der vorstehenden Ansprüche, wobei ein Hashwert der Gerätenutzungsinformation (1) gebildet wird und der Hashwert in die Transaktionsdaten (TD) eingeht.
9. Verfahren nach einem der vorstehenden Ansprüche, wobei die Blockchain-Datenstruktur weitere Transaktionsdaten, einen
Zeitstempel, eine digitale Signatur und/oder einen Proof-of- Work-Nachweis aufweist.
10. Verfahren nach einem der vorstehenden Ansprüche, wobei die Transaktionsdaten (TD) oder die Gerätenutzungsinformation (1) oder die Nutzungsinformation (2) oder die Identifizierungsinformation (3) mittels einer kryptographischen Prüfsumme oder eines Nachrichtenauthentifizierungscodes oder eines Zertifikates gesichert sind.
11. System zum Absichern einer Gerätenutzungsinformation (1) eines Gerätes (Dl), umfassend:
- eine Einheit (D) zum Ermitteln der Gerätenutzungsinformati¬ on;
- einen ersten Prozessor (PD, PD1) zum Generieren von Transaktionsdaten (TD) in Abhängigkeit von der Gerätenutzungsinformation ( 1 ) ;
- mindestens einen zweiten Prozessor (PB1, PB2) zum Generieren einer Blockchain-Datenstruktur, wobei die Blockchain- Datenstruktur auf einer Kryptowährung basiert und die Transaktionsdaten (TD) oder eine Prüfsumme der Transaktionsdaten (TD) umfasst;
- mindestens einen Blockchain-Knoten (BN1, BN2) zum Senden der generierten Blockchain-Datenstruktur an mindestens einen weiteren Blockchain-Knoten (BN2, BN3) .
12. System nach Anspruch 11, wobei der erste Prozessor (PD, PD1) ferner zur Sicherung der Gerätenutzungsinformation (1) oder einer Nutzungsinformation (2) der Gerätenutzungsinformation oder einer Identifizierungsinformation (3) der Gerätenutzungsinformation mittels einer kryptographischen Prüfsumme oder eines Nachrichtenauthentifizierungscodes oder eines Zer- tifikates ausgebildet ist.
13. System nach Anspruch 11 oder 12, wobei der zweite Prozessor (PB1) ferner zur Bildung eines Hashwertes über die Transaktionsinformation (TD) oder über die Gerätenutzungsinforma- tion (1) oder über eine Nutzungsinformation (2) der Gerätenutzungsinformation oder über eine Identifizierungsinformati¬ on (3) der Gerätenutzungsinformation, jeweils insbesondere nach einer Kombination mit einer zufälligen oder pseudozufälligen Zeichenfolge, ausgebildet ist.
14. System nach einem der Ansprüche 11 bis 13, wobei der zweite Prozessor (PB1) auf dem Blockchain-Knoten (BN1) ausgebildet ist.
15. System nach einem der Ansprüche 11 bis 14, wobei die Ein¬ heit (D) und der erste Prozessor (PD1) auf dem Gerät (Dl) ausgebildet sind.
16. System nach einem der Ansprüche 11 bis 14, wobei die Ein- heit (D) ein dem Gerät (Dl) zugeordneter Knoten in einem
Automatisierungsnetzwerk, insbesondere ein Diagnoserechner ist .
EP17737533.4A 2016-08-24 2017-07-04 Absichern einer gerätenutzungsinformation eines gerätes Ceased EP3488557A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102016215914.3A DE102016215914A1 (de) 2016-08-24 2016-08-24 Absichern einer Gerätenutzungsinformation eines Gerätes
PCT/EP2017/066567 WO2018036700A1 (de) 2016-08-24 2017-07-04 Absichern einer gerätenutzungsinformation eines gerätes

Publications (1)

Publication Number Publication Date
EP3488557A1 true EP3488557A1 (de) 2019-05-29

Family

ID=59313226

Family Applications (1)

Application Number Title Priority Date Filing Date
EP17737533.4A Ceased EP3488557A1 (de) 2016-08-24 2017-07-04 Absichern einer gerätenutzungsinformation eines gerätes

Country Status (7)

Country Link
US (1) US11658825B2 (de)
EP (1) EP3488557A1 (de)
JP (1) JP2019532556A (de)
KR (1) KR20190038939A (de)
CN (1) CN109845189A (de)
DE (1) DE102016215914A1 (de)
WO (1) WO2018036700A1 (de)

Families Citing this family (30)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016215914A1 (de) 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Absichern einer Gerätenutzungsinformation eines Gerätes
US11461455B2 (en) 2017-07-17 2022-10-04 Cryptowerk Corp. Method and system of secure configuration of at least one electronic device
DE102018204021A1 (de) * 2018-03-16 2019-09-19 Audi Ag Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät
DE102018204904A1 (de) * 2018-03-29 2019-10-02 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Überwachung eines Objekts im Schienenverkehr
US11915308B2 (en) 2018-05-10 2024-02-27 Miovision Technologies Incorporated Blockchain data exchange network and methods and systems for submitting data to and transacting data on such a network
JP2019211821A (ja) * 2018-05-31 2019-12-12 ソニー株式会社 情報処理装置、情報処理方法、およびプログラム
CN108805571B (zh) * 2018-06-11 2021-02-26 北京京东尚科信息技术有限公司 数据保护方法、平台、区块链节点、系统和存储介质
DE102018210318B4 (de) * 2018-06-25 2022-12-08 Volkswagen Aktiengesellschaft Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
EP3595267B1 (de) * 2018-07-11 2020-06-17 Siemens Aktiengesellschaft Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
JP7056429B2 (ja) * 2018-07-18 2022-04-19 株式会社デンソー 履歴管理方法、及び履歴管理装置
JP7056430B2 (ja) * 2018-07-18 2022-04-19 株式会社デンソー 履歴管理方法、履歴管理装置及び履歴管理システム
KR102135502B1 (ko) * 2018-08-09 2020-07-17 현대위아 주식회사 사설 블록체인을 기반으로 하는 장비 라이선스 확인 시스템, 등록 방법 및 인증 방법
US11442926B2 (en) * 2018-09-05 2022-09-13 Nhn Corporation Method and system for storing driving record data based on block chain
WO2020123926A1 (en) * 2018-12-13 2020-06-18 Login Id Inc. Decentralized computing systems and methods for performing actions using stored private data
DE102018010027A1 (de) * 2018-12-19 2020-06-25 Daimler Ag Abwicklungssystem
US11316841B2 (en) 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
US11165582B2 (en) * 2019-05-20 2021-11-02 Chia Network Inc. Consensus layer architecture for maintaining security with reduced processing power dependency in untrusted decentralized computing platforms
WO2019228559A2 (en) * 2019-09-02 2019-12-05 Alibaba Group Holding Limited Managing blockchain-based centralized ledger systems
CN111226248B (zh) * 2019-09-02 2024-03-26 创新先进技术有限公司 管理基于区块链的中心化账本系统
US20210083876A1 (en) * 2019-09-17 2021-03-18 Micron Technology, Inc. Distributed ledger appliance and methods of use
DE102019125092A1 (de) * 2019-09-18 2021-03-18 Endress+Hauser SE+Co. KG System und Verfahren zum manipulationssicheren Verwalten von Daten eines Feldgeräts der Automatisierungstechnik
EP3841549B1 (de) 2020-04-22 2022-10-26 Alipay (Hangzhou) Information Technology Co., Ltd. Verwaltung von transaktionsanfragen in kontensystemen
SG11202102600QA (en) 2020-04-22 2021-04-29 Alipay Hangzhou Inf Tech Co Ltd Managing transaction requests in ledger systems
WO2020143854A2 (en) 2020-04-22 2020-07-16 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
US20210392003A1 (en) * 2020-06-12 2021-12-16 Login Id Inc. Decentralized computing systems and methods for performing actions using stored private data
JP7413231B2 (ja) 2020-11-04 2024-01-15 株式会社東芝 情報処理方法、情報処理システムおよび情報処理装置
AT524500B1 (de) * 2020-12-04 2023-02-15 Plasser & Theurer Export Von Bahnbaumaschinen Gmbh Verfahren und System zum Betreiben einer Schienenverkehrsanlage
KR102575305B1 (ko) * 2021-07-26 2023-09-06 세종대학교산학협력단 요금 처리 방법과 이를 수행하기 위한 컴퓨팅 장치
US11854009B2 (en) 2021-10-07 2023-12-26 Chia Network Inc. Method for pooling in a proof-of-space-based blockchain via singletons

Family Cites Families (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051734A (ja) 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP4248330B2 (ja) * 2003-07-31 2009-04-02 トヨタ自動車株式会社 部品使用履歴収集システム
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
US8893231B2 (en) 2006-11-16 2014-11-18 Nokia Corporation Multi-access authentication in communication system
US10547687B2 (en) * 2007-01-17 2020-01-28 Eagency, Inc. Mobile communication device monitoring systems and methods
JP2008294596A (ja) * 2007-05-23 2008-12-04 Hitachi Ltd 表データの真正性保証システム
US20100027780A1 (en) 2007-10-04 2010-02-04 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Systems and methods for anonymizing personally identifiable information associated with epigenetic information
JP5112348B2 (ja) 2008-01-18 2013-01-09 株式会社 自動車生活総合研究所 自動車管理履歴認証システム及び方法
JP5527216B2 (ja) 2008-12-03 2014-06-18 日本電気株式会社 識別情報管理システム、識別情報の生成方法及び管理方法、端末、並びに生成及び管理プログラム
JP5841765B2 (ja) 2010-03-31 2016-01-13 有限会社 杉浦技術士事務所 手術スケジュール決定装置およびその方法
JP2013094318A (ja) 2011-10-31 2013-05-20 Fujifilm Corp 医療機器、医療機器システムおよび医療機器のメンテナンス方法
US8949823B2 (en) * 2011-11-16 2015-02-03 Flextronics Ap, Llc On board vehicle installation supervisor
US10340038B2 (en) * 2014-05-13 2019-07-02 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain, systems and methods
US9373200B2 (en) 2014-06-06 2016-06-21 Vivint, Inc. Monitoring vehicle usage
DE102014224202A1 (de) 2014-11-27 2016-06-02 Robert Bosch Gmbh Verfahren zum Bereitstellen von Fahrzeugdaten eines Fahrzeugs, Verfahren zum Auswerten von Fahrzeugdaten zumindest eines Fahrzeugs und Verfahren zum Überwachen eines Verkehrsgeschehens
WO2016088052A1 (en) * 2014-12-02 2016-06-09 Here Global B.V. Method and apparatus for determining location-based vehicle behavior
US10891383B2 (en) * 2015-02-11 2021-01-12 British Telecommunications Public Limited Company Validating computer resource usage
AU2016293819B2 (en) * 2015-07-10 2019-03-28 Whether or Knot LLC Systems and methods for electronic data distribution
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US9779557B2 (en) * 2015-08-18 2017-10-03 Carfit Corp. Automotive activity monitor
US20170132625A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
CN105591753A (zh) * 2016-01-13 2016-05-18 杭州复杂美科技有限公司 一种ca证书在区块链上的应用方法
CN105719172A (zh) 2016-01-19 2016-06-29 布比(北京)网络技术有限公司 一种信息发布方法及装置
US10679215B2 (en) * 2016-02-22 2020-06-09 Bank Of America Corporation System for control of device identity and usage in a process data network
US10022613B2 (en) * 2016-05-02 2018-07-17 Bao Tran Smart device
US20180284735A1 (en) * 2016-05-09 2018-10-04 StrongForce IoT Portfolio 2016, LLC Methods and systems for industrial internet of things data collection in a network sensitive upstream oil and gas environment
US10755327B2 (en) * 2016-07-18 2020-08-25 Royal Bank Of Canada Distributed ledger platform for vehicle records
DE102016215914A1 (de) 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Absichern einer Gerätenutzungsinformation eines Gerätes

Also Published As

Publication number Publication date
CN109845189A (zh) 2019-06-04
US20190190720A1 (en) 2019-06-20
WO2018036700A1 (de) 2018-03-01
JP2019532556A (ja) 2019-11-07
KR20190038939A (ko) 2019-04-09
US11658825B2 (en) 2023-05-23
DE102016215914A1 (de) 2018-03-01

Similar Documents

Publication Publication Date Title
EP3488557A1 (de) Absichern einer gerätenutzungsinformation eines gerätes
EP3488555B1 (de) Gesichertes verarbeiten einer berechtigungsnachweisanfrage
EP3108610B1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
EP3610605B1 (de) Verfahren und vorrichtung zum erzeugen eines kryptographischen zeitstempels für ein digitales dokument auf mehrheitsbasis
EP3673623B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3488556B1 (de) Sicheres konfigurieren eines gerätes
EP3382616A1 (de) Verfahren und vorrichtung zum rechnergestützten bereitstellen eines sicherheitsgeschützten digitalen zwillings
EP3292496B1 (de) Vorrichtung und verfahren zum verwenden eines kunden-geräte-zertifikats auf einem gerät
EP3777088B1 (de) Verfahren und system zum steuern einer freigabe einer ressource
EP3763089B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP4147099A1 (de) System und verfahren zum verifizieren von komponenten eines industriellen kontrollsystems
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
WO2019081434A1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3718263B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
WO2020193136A1 (de) Intrusionserkennung bei computersystemen
EP4169207B1 (de) Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
DE102016215520A1 (de) Verfahren und Anordnung zur gesicherten elektronischen Datenkommunikation
EP3734478A1 (de) Verfahren zur vergabe von zertifikaten, leitsystem, verwendung eines solchen, technische anlage, anlagenkomponente und verwendung eines identitätsproviders
EP3617976A1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem
EP3671599A1 (de) Verfahren zum betreiben eines verteilten datenbanksystems, verteiltes datenbanksystem und industrieautomatisierungssystem
WO2023169926A1 (de) Nachvollziehbares anfordern eines zertifikats durch eine registrierungsstelle
EP3907959A1 (de) Geschützter datenexport aus einem verteilten datenbanksystem
WO2024012624A1 (de) Verfahren zur sicheren generierung eines herausgebbaren tokens, verfahren zur sicheren vernichtung eines tokens und tokenherausgeber
EP4322471A1 (de) Verfahren zum identitätsabgleich von übertragenen daten innerhalb eines publish-subscribe basierten kommunikationsnetzes
EP3829103A1 (de) Vorrichtung und verfahren zum bilden von datenblöcken

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20190220

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20200414

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

REG Reference to a national code

Ref country code: DE

Ref legal event code: R003

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION HAS BEEN REFUSED

18R Application refused

Effective date: 20210427