JP2019532556A - デバイスの機器使用情報の保護 - Google Patents

デバイスの機器使用情報の保護 Download PDF

Info

Publication number
JP2019532556A
JP2019532556A JP2019510857A JP2019510857A JP2019532556A JP 2019532556 A JP2019532556 A JP 2019532556A JP 2019510857 A JP2019510857 A JP 2019510857A JP 2019510857 A JP2019510857 A JP 2019510857A JP 2019532556 A JP2019532556 A JP 2019532556A
Authority
JP
Japan
Prior art keywords
usage information
device usage
data
blockchain
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2019510857A
Other languages
English (en)
Inventor
ファルク,ライナー
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of JP2019532556A publication Critical patent/JP2019532556A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/42Anonymization, e.g. involving pseudonyms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)
  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
  • Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)

Abstract

本発明は、デバイスの機器使用情報を保護する方法であって、機器使用情報を確認するステップと、機器使用情報に応じてトランザクションデータを生成するステップと、暗号通貨に基づくとともに、トランザクションデータ又はトランザクションデータのチェックサムを含むブロックチェーンデータ構造を生成するステップと、生成されたブロックチェーンデータ構造を少なくとも1つのブロックチェーンノードに送信するステップとを含む、方法に関する。記載の方法に係るデバイスの機器使用情報は、分散型セキュリティ構造によって、変更されることから保護されている。分散ブロックチェーンデータバンクにより、デバイスの機器使用情報を後から改ざんすることは不可能である。同時に、分散ブロックチェーン技術を用いることで、信頼できる中央点又は中央機関が不要になることが有利である。特に、機器使用データを保護するために信頼できる鍵を発行する中央機関が不要になる。機器使用情報は、ブロックが作成されてから長時間の後でも、第三者によっていつでもチェックすることができる。したがって、使用データに対する改ざん、例えば走行距離の改ざん等が、確立されたブロックチェーンネットワークの枠組み内で防止される。

Description

本発明は、デバイスの機器使用情報を保護する方法及びシステムに関する。
個人環境及び産業環境において、デバイス又は機械又は電子コンポーネントは、その動作寿命の間、メンテナンス、修理、事故修復、及び多様な使用又は使用法を経る。使用量は、例えば、デバイスが使用されている稼働時間又は車両の走行距離によって定義することができる。
そのような情報は、例えば車両の走行距離メーター又は機械の稼働時間メーターである電子的な使用証拠若しくは電子的な機器使用証拠、又は信頼できるサーバー上に保存することができる。
様々な理由により、デバイスの使用証拠の正確性又は完全性を保護する必要が生じる場合がある。特に産業環境では、機器使用証拠の改ざん防止が要求される安全要件が存在する場合がある。さらに、証明可能な使用情報を用いて、保証請求が主張される場合がある。
従来技術から、メンテナンス作業又は修理又は走行距離表示に関する情報が、制御デバイス又はデータバンクに記憶される方法が既知である。特に、機器使用情報を記憶するために中央サーバーが用いられる。これまでのところ、そのような情報の安全な記憶又は改ざん防止をもたらすためには、証明書を発行するか又は公開鍵基盤を整備し、全ての参加者又は機器使用情報に関心のある全ての関係者に信用を与える、信頼性のある中央機関が必要である。
こうした背景から、機器使用情報を、分散型機構を利用して保護する必要が生じる。
上記課題は、本発明の独立請求項の特徴によって解決される。有利な形態は、従属請求項において規定される。
本発明は、デバイスの機器使用情報を保護する方法であって、
機器使用情報を確認するステップと、
機器使用情報に応じてトランザクションデータを生成するステップと、
暗号通貨に基づくとともに、トランザクションデータ又はトランザクションデータのチェックサムを含むブロックチェーンデータ構造を生成するステップと、
生成されたブロックチェーンデータ構造を少なくとも1つのブロックチェーンノードに送信するステップと、
を含む、方法に関する。
ブロックチェーン技術は、トランザクションにおいて改ざんが防止されるように保存可能である、分散された非中央集権型データバンクを実現する。このために、複数のトランザクションが1つのブロックに格納される。そのようなブロックチェーンデータ構造では、1つ以上のトランザクションに加えて、先行ブロックのハッシュ値が格納される。この保護は、いわゆるマイニング、すなわちブロックの承認を行うブロックチェーンネットワーク内の多数の信頼性のあるノードを通して行われる。ブロックチェーンに参加するノードのネットワークでは、規則的な間隔で、例えば10分ごとに、新たなブロックが形成され、そこには既存のブロックのハッシュ値も格納される。このマイニングプロセスにおいて、ブロック内に格納されるトランザクションの妥当性がチェックされる。さらに、マイニングノードの計算能力を駆使しなければならないいわゆる暗号パズルが解かれる。その労力に対し、例えば、ブロックチェーンが依拠している暗号通貨での所定の金額が報酬として与えられる。暗号パズルを解くことは、プルーフオブワーク証明とも呼ばれる。ブロックの内容に応じて解くことができる計算集約的なタスクの解法が実証されている。ブロックのチェーンは、多数のブロックチェーンノードにおいて記憶され、参加ノードの同期が行われる。したがって、トランザクションに対する情報は、ネットワーク内で冗長化されて格納される。
先行ブロックのハッシュ値を新たなブロックに挿入することで、全てのブロックが既存のブロックに基づいて形成されることにより、チェーンが形成される。したがって、チェーンは、ジェネシスブロックとも呼ばれる最初のブロックまで、ブロックの連鎖を通して追跡することができるため、トランザクションは改ざんに対して保護される。トランザクションは、ブロックチェーンネットワークを介して利用可能であるため、例えば、チェーン内のどのブロックからトランザクションの内容が以前のバージョンと一致しなくなったのかがわかる。したがって、トランザクションは、検証された各ブロックチェーンにおいて改ざんが防止されるように格納される。チェックサム生成が既存のブロックにわたって追跡される場合、より早い時点で既にネットワーク内に形成されているブロックにおけるトランザクションの変更がわかることになる。
公開型であり、したがって、各ノードを個々に信用することができないブロックチェーンネットワーク内では、ブロックは、特に、チェーンが信用し得るのに十分な長さになるまで、ブロックが作成された後の所定の時間、又はそのブロックの後に特定の数のブロックが形成されるのを待つことによって承認される。例えば、複数のノードは、内部に形成された1つ又は複数のブロックのトランザクションを検証するのではなく、代わりに、信頼できるより長いチェーンにおいて更なるブロックを形成するということに起因して、信頼できないものと判明している別のチェーンパスが並行して形成される。このために、攻撃者は、自身の不正なマイニング自体によって、より素早く十分に長いチェーンを形成することができるであろうことから、ブロックチェーンの他の部分よりも多くの計算能力を同時に利用することは許されない。
ブロックチェーンデータ構造又はブロックは、トランザクションデータと、先行ブロックに応じて形成される少なくとも1つのハッシュ値とを含む。これにより、複数のトランザクションによるチェーンが形成される。チェーン内に一度出現したトランザクションは、もはや気付かれずに変更することはできない。トランザクションデータは、1つ又は複数のトランザクションに関連する。ブロックチェーンデータ構造内には、特に、トランザクションデータのチェックサム、又はこのチェックサムと例えばタイムスタンプ等の更なるデータとが含まれる。例えば、複数のトランザクションから構成されるトランザクションデータのチェックサムが生成される。チェックサム生成には、特に暗号ハッシュ関数が使用される。
例えば暗号通貨の金額によってまかなわれる報酬と引き換えに、ブロックのいわゆるマイニングを行うことによって、ブロックを正しいものとして証明又は承認する、すなわちマイニングを行う、分散型のネットワーク構造に関心が寄せられている。そのような分散ネットワークの計算能力の過半数を攻撃者が占めない限り、すなわち、攻撃者が、信頼できるノードを総括したものよりも多くのブロックをマイニングによって出力することができない、特に、より多くの暗号パズルを解くことができない限り、所定の長さ以降のブロックチェーン、及び特に、チェーンのパスを辿るブロックにおいて特定の数を経た単一のブロックを信用することができる。
既知のブロックチェーンシステムとして、ビットコイン及びイーサリアムがある。ビットコインはもともと、暗号通貨の伝送のために構築されたが、イーサリアムは、いわゆるスマートコントラクトを組み込むために構築されている。スマートコントラクトで合意された条件は、ブロックチェーンによって保護され、契約自体はネットワーク経由で処理される。契約条件の履行は、関連して実行されるトランザクションを介して管理され、プログラミングされたスマートコントラクト内に設けられたフォローアップアクションを、実現されたトランザクションに応じて実行することができる。
非公開型のブロックチェーンシステムでは、例えば全てのノードに信用が与えられているために、報酬なしでマイニングが実行されるブロックチェーンも考えられる。
トランザクションデータは、機器使用情報に応じて、例えば、デバイスのプロセッサ自体によって又は複数のデバイスに割り当てられた自動化ネットワーク内の中央コンピューターによって生成されることが有利である。このトランザクションデータ又はそこから導出されたチェックサムから、例えば、トランザクションデータ又はチェックサムをネットワークから求めた1つ以上のブロックチェーンノードによって、ブロックチェーンデータ構造が形成される。機器使用情報は、このようにして、ブロックチェーン内で改ざんが防止されるように格納される。ブロックは、トランザクションデータ又はそのチェックサムから、特に更なるデータを伴って形成され、先行ブロックのハッシュ値を組み込むことによって、ブロックチェーンデータ構造が生成される。このようにして、デバイスの機器使用情報を改ざんが防止されるように格納するブロックがアクティブに生成される。このために、生成されたブロックチェーンデータ構造は、最終的に、1つ又は複数のブロックチェーンノードに、場合によっては同じブロックチェーンデータ構造を形成している複数のノードによって、並列に送信される。
デバイスとは、例えば、産業用途の機械、例えば、工作機械、建設機械、乗用車若しくは航空機、又は産業設備のコンポーネント、例えば駆動装置、コンバーター、又はタービンである。
記載の方法に係るこれらのデバイスの機器使用データは、分散型セキュリティ構造によって、変更されることから保護されている。分散ブロックチェーンデータバンクにより、デバイスの機器使用情報を後から改ざんすることは不可能である。同時に、分散型ブロックチェーン技術を用いることで、信頼できる中央点又は中央機関が不要になることが有利である。特に、機器使用データを保護するために信頼できる鍵を発行する中央機関が不要になる。
機器使用情報は、ブロックが作成されてから長時間の後でも、第三者によっていつでもチェックすることができる。したがって、使用データの改ざん、例えば走行距離の改ざん等が、確立されたブロックチェーンネットワークの枠組み内で防止される。
機器使用情報を含むトランザクションは、機器使用情報の値が、同じデバイスの機器使用情報を有する先行のトランザクションよりも大きい場合にのみ有効であることが好ましい。したがって、ブロックチェーンの承認に際して、機器使用情報を含むトランザクションは、機器使用情報の値が増加する場合にのみ有効であるとみなされ、ブロックチェーン内に収容されることが保証される。これに対応して、デバイスの損耗又は消耗に関連する機器使用情報に関しては、値の減少をチェックすることができる。
したがってさらに、例えば、従来の方法で機器使用情報の保護を保証するために製造業者又は供給業者が使用しなければならなかった、労力がかかる又は高価な中央基盤が提供されないということが有利である。
特に、トランザクションデータは、特にプレーンテキストではなくブロックチェーン内に挿入され、その代わり、トランザクションのハッシュ値が形成される。トランザクションデータ自体は、同様にブロックチェーンネットワーク内で利用可能である。したがって、マイニングノード又はマイナーによってトランザクションのチェックを行うことができる。したがって、トランザクションデータ又はトランザクションは、ネットワーク内にプレーンテキストで配信され、特に、或るデバイスから1つ以上のブロックチェーンノードに送信される。
一形態によれば、機器使用情報は、デバイスの使用情報及びデバイスの識別情報を含む。したがって、トランザクションデータは、デバイスの使用情報及びデバイスを識別するための対応する識別情報を提示する。したがって、或るデバイスがその使用情報に対して安全に対応付けられることが保証される。
一形態によれば、使用情報は、走行時間、走行距離、稼働時間、修理データ、診断データ、消耗データ、又はメンテナンスデータを含む。使用情報は、例えば、デバイスの価値に影響したり、又は賠償訴訟が宣言されたりする場合があるため、改ざんされないように保護すべきである点で共通している。したがって、これは、第三者にとって後からでも信頼をもって理解され得るものとなる機密データである。
一形態によれば、使用情報のハッシュ値が生成され、このハッシュ値は、トランザクションデータに入力される。したがって、使用情報は、ブロックチェーンデータバンク内で公開されないということが有利である。
一形態によれば、使用情報の、及びランダム又は疑似ランダムの文字列の、ハッシュ値が形成され、このハッシュ値は、トランザクションデータに入力される。これにより、公開ブロックチェーンデータバンクにおける使用情報の機密保護が更に強化される。
一形態によれば、識別情報は、デバイスの匿名情報として生成される。したがって、例えば契約上の規定のために公開すべきではない機密情報も、分散型の公開データ構造内で流通させることができる。
一形態によれば、匿名情報は、識別情報のハッシュ値として、又は識別情報の、及びランダム若しくは疑似ランダムの文字列の、ハッシュ値として、生成される。これにより、公開ブロックチェーンデータバンクにおける識別情報のより向上した機密保護が可能になる。
一形態によれば、機器使用情報のハッシュ値が形成され、このハッシュ値は、トランザクションデータに挿入される。したがって、ブロックチェーンデータ構造の基礎となるトランザクションデータは、デバイスの使用に関連する全てのデータを含む、又はこれらのデータに基づく共通の、チェックサムを有することが有利である。
一形態によれば、ブロックチェーンデータ構造は、更なるトランザクションデータ、タイムスタンプ、デジタル署名、及び/又はプルーフオブワーク証明を含む。
一形態によれば、トランザクションデータ又は機器使用情報又は使用情報又は識別情報は、暗号チェックサム又はメッセージ認証コード又はデジタル署名又は証明書によって保護される。特に、信頼できる中央機関に依拠しない分散型ブロックチェーンデータ構造における機器使用情報の更なる保護がもたらされる。例えば、PKI基盤の鍵の対によって暗号チェックサム、署名、又は証明書が生成され、チェックされる。したがって、分散型及び中央集権型の改ざん防止機構の特に有利な組合せが使用される。マイニングを含むブロックチェーン形成によって達成されるセキュリティに加えて、信頼できる中央点に基づく暗号セキュリティによって、ブロックチェーン内に保存された機器使用情報のセキュリティが更に強化される。例えば、共通鍵又は公開鍵について知得しているノードが、トランザクションの作成者の信頼性及びトランザクションデータの完全性を暗号化方式でチェックすることができるように、トランザクションデータは、暗号チェックサムとともに、ブロックチェーンネットワーク内に配信される。特に、トランザクションデータ又はトランザクションデータのチェックサムも、暗号チェックサムとともにブロックチェーン内に格納される。
本発明は更に、デバイスの機器使用情報を保護するシステムであって、
機器使用情報を確認するユニットと、
機器使用情報に応じてトランザクションデータを生成する第1のプロセッサと、
暗号通貨に基づくとともに、トランザクションデータ又はトランザクションデータのチェックサムを含むブロックチェーンデータ構造を生成する、少なくとも1つの第2のプロセッサと、
生成されたブロックチェーンデータ構造を少なくとも1つの更なるブロックチェーンノードに送信する少なくとも1つのブロックチェーンノードと、
を備える、システムに関する。
ユニットは、ハードウェア技術及び/又はソフトウェア技術によって実現することができる。ハードウェア技術によって実現する場合、それぞれのユニットは、装置又は装置の一部として、例えば、コンピューター又はマイクロプロセッサとして構成することができる。ソフトウェア技術によって実現する場合、それぞれのユニットは、コンピュータープログラム製品、ファンクション、ルーチン、プログラムコードの一部、又は実行可能オブジェクトとして構成することができる。
プロセッサは、コンピューターベースのデータ処理用の電子回路、例えばCPUとして理解すべきである。これは、コンピューターのCPU又はマイクロチップのマイクロプロセッサであり得る。
一形態によれば、第1のプロセッサは、機器使用情報又は使用情報又は識別情報を、暗号チェックサム又はメッセージ認証コード又は証明書によって保護するように更に構成される。
一形態によれば、第2のプロセッサは、ハッシュ値を、機器使用情報又は使用情報又は識別情報により、特に、それぞれランダム又は疑似ランダムの文字列との組合せに基づいて形成するように更に構成される。
一形態によれば、第2のプロセッサは、ブロックチェーンノード上に構成される。
一形態によれば、ユニット及び第1のプロセッサは、デバイス上に構成される。
一形態によれば、ユニットは、自動化ネットワークにおいてデバイスに割り当てられたノード、特に診断コンピューターである。
以下、本発明を、実施例に基づき図面を用いて詳細に説明する。
一実施例に係る本発明を実現するネットワークの概略図である。 本発明の実施例に係るブロックチェーンの概略図である。 本発明の実施例に係るトランザクションデータの概略図である。
本発明の一実施例は、様々なブロックチェーンノードBN1、BN2、BN3を伴うオープンネットワークNWを介した複数のデバイスD1、D2、D3、D4の接続に関する。上記ノードは、例えば、暗号通貨であるビットコインを報酬として用いる、ビットコインのブロックチェーンネットワークのノードである。オープンネットワークNWを介して、ブロックチェーンデータ構造及びトランザクションのやり取りが行われる。複数のブロックチェーンノード、特に、例として示されている3つのブロックチェーンノードが、ブロックのマイニングを担当する。特に、いわゆるマイナーノードの背後には、暗号パズルを素早く解くのに十分な計算能力を有する大きなデータセンターがあり、(別のノードによる承認を前提として、マイナーノードにより形成されたチェーンが継続する場合)マイニングに対して報酬を受け取る。
トランザクションデータTDの形成は、記載の例では、デバイスD1〜D4のそれぞれによって各自行われる。そのために、特に、それぞれのプロセッサPD1がそれぞれのデバイスD1上に設けられる。別の変形形態において、自動化ネットワークAN内の複数のデバイスD1〜D2のトランザクションデータTDの形成は、上位インスタンスZによって集中的に実行される。
トランザクションデータTDは、機器使用情報1に応じて形成される。ここでは、トランザクションデータは、多数の異なる使用法に対する機器使用情報を含むことができる。一変形形態において、トランザクションデータは、複数のデバイスの機器使用情報を含む。特に、自動化ネットワークANにおいて、診断コンピューターDが、自動化ネットワークANの全てのデバイスについての機器使用情報1を確認する。特に、診断コンピューターDを介して、機械の使用情報が利用可能である。これらの情報は、機械の識別情報3及び機械の使用情報2を含む。機器使用情報1は、さらに、それぞれのデバイスのそれぞれのメモリから読み出すことができる。
個々のデバイスD1〜D4、又はネットワークに接続された複数のデバイスD1〜D2を備える装置の中央コンピューターは、ブロックチェーンネットワークの1つ以上のブロックチェーンノードにトランザクションデータを送信し、それにより、それらのデータをそのブロックチェーンノードにおいてマイニングに利用できるようにする。
図2は、ブロックチェーンデータ構造の原理を例示している。例示のために、ブロックチェーンの3つのブロックB1、B2、B3で示されたチェーンを抜き出している。ブロックB1〜B3は、それぞれ、先行ブロックのハッシュ値HBp、HB1、HB2を含む。ブロックB1は、先行するブロックのハッシュ値HBpを含み、ブロックB2は、データ構造内に、先行ブロックB1のハッシュ値HB1を有するエントリを含む。同様に、第3のブロックB3は、先行ブロックB2のハッシュ値HB2を含む。先行するブロックのハッシュ値生成に際して、ブロック内に存在する全てのデータ、特に、このブロックのトランザクション、及びタイムスタンプ、デジタル署名、又はプルーフオブワーク証明等の更なるデータが、チェックサムを生成する関数、特にハッシュ関数に入力される。ブロックB1〜B3は、1つのトランザクション又は複数のトランザクションに関する対応するトランザクションTD1〜TD3を含む。特に、トランザクションに依存するハッシュ値のみが格納される。トランザクション自体に加えて、タイムスタンプ、デジタル署名、及びプルーフオブワーク証明もそれぞれ含まれる。これらはブロックを作成する際に格納される。
図3において、本発明の一実施例に係るトランザクションTDが概略的に示されている。トランザクションデータTDは、機器使用情報1内に、特に識別情報3、例えば、機械ID「Siemens SiXY SN3175438」を含む。
さらに、トランザクションデータTDは、稼働時間の表示、エラーコード、劣化状態、次回メンテナンス、及びタイムスタンプを含む、デバイスの使用情報2を含む。例えば、第1のエントリaとして「稼働時間:3617」という情報、第2のエントリbとして「エラーコード:012 716」という情報、第3のエントリcとして「劣化状態:67%」という情報、第4のエントリdとして「次回メンテナンス:7週間/320h」という情報、及び第5のエントリeとして「タイムスタンプ:20160219−102237」という情報が含まれる。
トランザクションデータTDは、特に、機器使用情報1に加えて、機器使用情報1の暗号チェックサム、例えば、暗号秘密情報を用いて計算されるメッセージ認証コードを含む。したがって、データは暗号化によって保護される。暗号チェックサムは、特に、メッセージ認証コード(Message Authentication Code)、例えば、AES−CBCMAC又はHMAC−SHA256とするか、又はデジタル署名、例えば、RSA PKCS#1、DSA、ECDSAとすることができる。暗号チェックサムは、トランザクション自体若しくはトランザクションの一部によって、又はトランザクションのハッシュ値若しくはトランザクションの一部のハッシュ値によって生成することができる。特に、暗号チェックサムは、消費データ及びデバイスの識別情報に応じて生成することができる。暗号チェックサムは、トランザクションに含まれ、すなわち、トランザクションデータをなす。暗号チェックサムの生成に用いられる暗号鍵は、特に、トランザクションデータにおいて提示されたデバイスのデバイス鍵とすることができる。デバイス又はデバイスに割り当てられた診断システムは、機器使用情報にデジタル署名を付与することができる。この場合、デジタル署名は、更なるトランザクション署名鍵によって署名されるトランザクションに、トランザクションデータとして保持することができる。代替的には、確認された署名は、直接、ブロックチェーントランザクションの署名とすることができる。
ブロックチェーンネットワークにおけるブロックの形成に際して、トランザクションデータTDから求められたハッシュ値が挿入されることが有利である。
実施例を通じて本発明をかなり詳細に説明及び記載してきたが、本発明は、開示されている例に限定されず、当業者であれば、本発明の保護範囲から逸脱することなく、本発明から別の変形形態を実施することができる。

Claims (16)

  1. デバイス(D1)の機器使用情報(1)を保護する方法であって、
    前記機器使用情報(1)を確認するステップと、
    前記機器使用情報(1)に応じてトランザクションデータ(TD)を生成するステップと、
    暗号通貨に基づくとともに、前記トランザクションデータ(TD)又は前記トランザクションデータのチェックサムを含むブロックチェーンデータ構造を生成するステップと、
    生成された前記ブロックチェーンデータ構造を少なくとも1つのブロックチェーンノード(BN1、BN2、BN3)に送信するステップと、
    を含む、方法。
  2. 前記機器使用情報(1)は、前記デバイスの使用情報(2)及び前記デバイス(D1)の識別情報(3)を含む、請求項1に記載の方法。
  3. 前記使用情報(2)は、走行時間、走行距離、稼働時間、修理データ、診断データ、消耗データ、又はメンテナンスデータを含む、請求項2に記載の方法。
  4. 前記使用情報(2)のハッシュ値が生成され、該ハッシュ値は、前記トランザクションデータ(TD)に挿入される、請求項2又は3に記載の方法。
  5. 前記使用情報(2)の、及びランダム又は擬似ランダムの文字列の、ハッシュ値が生成され、該ハッシュ値は、前記トランザクションデータに挿入される、請求項2〜4のいずれか1項に記載の方法。
  6. 前記識別情報(3)は、前記デバイス(D1)の匿名情報として生成される、請求項2に記載の方法。
  7. 前記匿名情報は、前記識別情報(3)のハッシュ値として、又は前記識別情報(3)の、及びランダム若しくは疑似ランダムの文字列の、ハッシュ値として、生成される、請求項6に記載の方法。
  8. 前記機器使用情報(1)のハッシュ値が生成され、該ハッシュ値は、前記トランザクションデータ(TD)に挿入される、請求項1〜7のいずれか1項に記載の方法。
  9. 前記ブロックチェーンデータ構造は、更なるトランザクションデータ、タイムスタンプ、デジタル署名、及び/又はプルーフオブワーク証明を含む、請求項1〜8のいずれか1項に記載の方法。
  10. 前記トランザクションデータ(TD)又は前記機器使用情報(1)又は前記使用情報(2)又は前記識別情報(3)は、暗号チェックサム又はメッセージ認証コード又は証明書によって保護される、請求項1〜9のいずれか1項に記載の方法。
  11. デバイス(D1)の機器使用情報(1)を保護するシステムであって、
    前記機器使用情報を確認するユニット(D)と、
    前記機器使用情報(1)に応じてトランザクションデータ(TD)を生成する第1のプロセッサ(PD、PD1)と、
    暗号通貨に基づくとともに、前記トランザクションデータ(TD)又は前記トランザクションデータ(TD)のチェックサムを含むブロックチェーンデータ構造を生成する、少なくとも1つの第2のプロセッサ(PB1、PB2)と、
    生成された前記ブロックチェーンデータ構造を少なくとも1つの更なるブロックチェーンノード(BN2、BN3)に送信する少なくとも1つのブロックチェーンノード(BN1、BN2)と、
    を備える、システム。
  12. 前記第1のプロセッサ(PD、PD1)は、前記機器使用情報(1)又は前記機器使用情報の使用情報(2)又は前記機器使用情報の識別情報(3)を、暗号チェックサム又はメッセージ認証コード又は証明書によって保護するように更に構成される、請求項11に記載のシステム。
  13. 前記第2のプロセッサ(PB1)は、ハッシュ値を、前記トランザクション情報(TD)又は前記機器使用情報(1)又は前記機器使用情報の使用情報(2)又は前記機器使用情報の識別情報(3)により、特に、それぞれランダム又は疑似ランダムの文字列との組合せに基づいて形成するように更に構成される、請求項11又は12に記載のシステム。
  14. 前記第2のプロセッサ(PB1)は、前記ブロックチェーンノード(BN1)上に構成される、請求項11〜13のいずれか1項に記載のシステム。
  15. 前記ユニット(D)及び前記第1のプロセッサ(PD1)は、前記デバイス(D1)上に構成される、請求項11〜14のいずれか1項に記載のシステム。
  16. 前記ユニット(D)は、自動化ネットワークにおいて前記デバイス(D1)に割り当てられたノード、特に診断コンピューターである、請求項11〜14のいずれか1項に記載のシステム。
JP2019510857A 2016-08-24 2017-07-04 デバイスの機器使用情報の保護 Pending JP2019532556A (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102016215914.3 2016-08-24
DE102016215914.3A DE102016215914A1 (de) 2016-08-24 2016-08-24 Absichern einer Gerätenutzungsinformation eines Gerätes
PCT/EP2017/066567 WO2018036700A1 (de) 2016-08-24 2017-07-04 Absichern einer gerätenutzungsinformation eines gerätes

Publications (1)

Publication Number Publication Date
JP2019532556A true JP2019532556A (ja) 2019-11-07

Family

ID=59313226

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019510857A Pending JP2019532556A (ja) 2016-08-24 2017-07-04 デバイスの機器使用情報の保護

Country Status (7)

Country Link
US (1) US11658825B2 (ja)
EP (1) EP3488557A1 (ja)
JP (1) JP2019532556A (ja)
KR (1) KR20190038939A (ja)
CN (1) CN109845189A (ja)
DE (1) DE102016215914A1 (ja)
WO (1) WO2018036700A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11627115B2 (en) 2020-11-04 2023-04-11 Kabushiki Kaisha Toshiba Information processing method, information processing system, and information processing apparatus

Families Citing this family (28)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016215914A1 (de) 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Absichern einer Gerätenutzungsinformation eines Gerätes
EP3655881A4 (en) * 2017-07-17 2021-01-27 Cryptowerk Corp. PROCESS AND SYSTEM FOR SECURE CONFIGURATION OF AT LEAST ONE ELECTRONIC DEVICE
DE102018204021A1 (de) * 2018-03-16 2019-09-19 Audi Ag Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät
DE102018204904A1 (de) * 2018-03-29 2019-10-02 Siemens Aktiengesellschaft Vorrichtung und Verfahren zur Überwachung eines Objekts im Schienenverkehr
CA3098730A1 (en) 2018-05-10 2019-11-14 Miovision Technologies Incorporated Blockchain data exchange network and methods and systems for submitting data to and transacting data on such a network
CN108805571B (zh) * 2018-06-11 2021-02-26 北京京东尚科信息技术有限公司 数据保护方法、平台、区块链节点、系统和存储介质
DE102018210318B4 (de) 2018-06-25 2022-12-08 Volkswagen Aktiengesellschaft Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente
GB201811263D0 (en) * 2018-07-10 2018-08-29 Netmaster Solutions Ltd A method and system for managing digital using a blockchain
EP3595267B1 (de) * 2018-07-11 2020-06-17 Siemens Aktiengesellschaft Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
JP7056430B2 (ja) * 2018-07-18 2022-04-19 株式会社デンソー 履歴管理方法、履歴管理装置及び履歴管理システム
JP7056429B2 (ja) * 2018-07-18 2022-04-19 株式会社デンソー 履歴管理方法、及び履歴管理装置
KR102135502B1 (ko) * 2018-08-09 2020-07-17 현대위아 주식회사 사설 블록체인을 기반으로 하는 장비 라이선스 확인 시스템, 등록 방법 및 인증 방법
US11442926B2 (en) 2018-09-05 2022-09-13 Nhn Corporation Method and system for storing driving record data based on block chain
WO2020123926A1 (en) * 2018-12-13 2020-06-18 Login Id Inc. Decentralized computing systems and methods for performing actions using stored private data
DE102018010027A1 (de) * 2018-12-19 2020-06-25 Daimler Ag Abwicklungssystem
US11316841B2 (en) * 2019-03-25 2022-04-26 Micron Technology, Inc. Secure communication between an intermediary device and a network
US11165582B2 (en) * 2019-05-20 2021-11-02 Chia Network Inc. Consensus layer architecture for maintaining security with reduced processing power dependency in untrusted decentralized computing platforms
EP3814956A1 (en) * 2019-09-02 2021-05-05 Advanced New Technologies Co., Ltd. Managing blockchain-based centralized ledger systems
SG11202002734SA (en) 2019-09-02 2020-04-29 Alibaba Group Holding Ltd Managing blockchain-based centralized ledger systems
US20210083876A1 (en) * 2019-09-17 2021-03-18 Micron Technology, Inc. Distributed ledger appliance and methods of use
DE102019125092A1 (de) * 2019-09-18 2021-03-18 Endress+Hauser SE+Co. KG System und Verfahren zum manipulationssicheren Verwalten von Daten eines Feldgeräts der Automatisierungstechnik
WO2020143856A2 (en) 2020-04-22 2020-07-16 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
EP3841549B1 (en) 2020-04-22 2022-10-26 Alipay (Hangzhou) Information Technology Co., Ltd. Managing transaction requests in ledger systems
CN111656386B (zh) 2020-04-22 2022-05-17 支付宝(杭州)信息技术有限公司 管理账本系统中的交易请求
US20210392003A1 (en) * 2020-06-12 2021-12-16 Login Id Inc. Decentralized computing systems and methods for performing actions using stored private data
AT524500B1 (de) * 2020-12-04 2023-02-15 Plasser & Theurer Export Von Bahnbaumaschinen Gmbh Verfahren und System zum Betreiben einer Schienenverkehrsanlage
KR102575305B1 (ko) * 2021-07-26 2023-09-06 세종대학교산학협력단 요금 처리 방법과 이를 수행하기 위한 컴퓨팅 장치
US11854009B2 (en) 2021-10-07 2023-12-26 Chia Network Inc. Method for pooling in a proof-of-space-based blockchain via singletons

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2005050022A (ja) * 2003-07-31 2005-02-24 Toyota Motor Corp 部品使用履歴収集システム
JP2008294596A (ja) * 2007-05-23 2008-12-04 Hitachi Ltd 表データの真正性保証システム
JP2010009572A (ja) * 2008-01-18 2010-01-14 Car-Life Research Institute Corp 自動車管理履歴認証システム及び方法
WO2010064439A1 (ja) * 2008-12-03 2010-06-10 日本電気株式会社 識別情報管理システム、識別情報の生成方法及び管理方法、端末、並びに生成及び管理プログラム
JP2013094318A (ja) * 2011-10-31 2013-05-20 Fujifilm Corp 医療機器、医療機器システムおよび医療機器のメンテナンス方法
US20150332283A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7653816B2 (en) * 2003-12-30 2010-01-26 First Information Systems, Llc E-mail certification service
US8893231B2 (en) 2006-11-16 2014-11-18 Nokia Corporation Multi-access authentication in communication system
US10547687B2 (en) * 2007-01-17 2020-01-28 Eagency, Inc. Mobile communication device monitoring systems and methods
US20100027780A1 (en) 2007-10-04 2010-02-04 Searete Llc, A Limited Liability Corporation Of The State Of Delaware Systems and methods for anonymizing personally identifiable information associated with epigenetic information
JP5841765B2 (ja) 2010-03-31 2016-01-13 有限会社 杉浦技術士事務所 手術スケジュール決定装置およびその方法
US8949823B2 (en) * 2011-11-16 2015-02-03 Flextronics Ap, Llc On board vehicle installation supervisor
US9373200B2 (en) 2014-06-06 2016-06-21 Vivint, Inc. Monitoring vehicle usage
DE102014224202A1 (de) 2014-11-27 2016-06-02 Robert Bosch Gmbh Verfahren zum Bereitstellen von Fahrzeugdaten eines Fahrzeugs, Verfahren zum Auswerten von Fahrzeugdaten zumindest eines Fahrzeugs und Verfahren zum Überwachen eines Verkehrsgeschehens
US10755566B2 (en) * 2014-12-02 2020-08-25 Here Global B.V. Method and apparatus for determining location-based vehicle behavior
EP3256998A1 (en) * 2015-02-11 2017-12-20 British Telecommunications Public Limited Company Validating computer resource usage
US10078658B2 (en) * 2015-07-10 2018-09-18 Whether or Knot LLC Systems and methods for electronic data distribution
US10402792B2 (en) * 2015-08-13 2019-09-03 The Toronto-Dominion Bank Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers
US9779557B2 (en) * 2015-08-18 2017-10-03 Carfit Corp. Automotive activity monitor
US20170132625A1 (en) * 2015-11-05 2017-05-11 Mastercard International Incorporated Method and system for use of a blockchain in a transaction processing network
CN105591753A (zh) * 2016-01-13 2016-05-18 杭州复杂美科技有限公司 一种ca证书在区块链上的应用方法
CN105719172A (zh) 2016-01-19 2016-06-29 布比(北京)网络技术有限公司 一种信息发布方法及装置
US10679215B2 (en) * 2016-02-22 2020-06-09 Bank Of America Corporation System for control of device identity and usage in a process data network
US10022613B2 (en) * 2016-05-02 2018-07-17 Bao Tran Smart device
US20180284746A1 (en) * 2016-05-09 2018-10-04 StrongForce IoT Portfolio 2016, LLC Methods and systems for data collection optimization in an industrial internet of things environment
WO2018014123A1 (en) * 2016-07-18 2018-01-25 Royal Bank Of Canada Distributed ledger platform for vehicle records
DE102016215914A1 (de) 2016-08-24 2018-03-01 Siemens Aktiengesellschaft Absichern einer Gerätenutzungsinformation eines Gerätes

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005051734A (ja) * 2003-07-15 2005-02-24 Hitachi Ltd 電子文書の真正性保証方法および電子文書の公開システム
JP2005050022A (ja) * 2003-07-31 2005-02-24 Toyota Motor Corp 部品使用履歴収集システム
JP2008294596A (ja) * 2007-05-23 2008-12-04 Hitachi Ltd 表データの真正性保証システム
JP2010009572A (ja) * 2008-01-18 2010-01-14 Car-Life Research Institute Corp 自動車管理履歴認証システム及び方法
WO2010064439A1 (ja) * 2008-12-03 2010-06-10 日本電気株式会社 識別情報管理システム、識別情報の生成方法及び管理方法、端末、並びに生成及び管理プログラム
JP2013094318A (ja) * 2011-10-31 2013-05-20 Fujifilm Corp 医療機器、医療機器システムおよび医療機器のメンテナンス方法
US20150332283A1 (en) * 2014-05-13 2015-11-19 Nant Holdings Ip, Llc Healthcare transaction validation via blockchain proof-of-work, systems and methods

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
ALI DORRI ET AL.: "Blockchain in Internet of Things: Challenges and Solutions", CRYPTOGRAPHY AND SECURITY, vol. arXiv:1606.05187, JPN6020023058, 18 August 2016 (2016-08-18), US, ISSN: 0004298104 *
PASQUALE FORTE ET AL.: "Beyond Bitcoin - Part I: A critical look at blockchain-based systems", CRYPTOLOGY EPRINT ARCHIVE: REPORT 2015/1164, vol. Version: 20151202:213043, JPN6020023061, 2 December 2015 (2015-12-02), pages 1 - 34, XP061019757, ISSN: 0004298105 *
淵田 康之: "特集:イノベーションと金融 ブロックチェーンと金融取引の革新", 野村資本市場クォータリー, vol. 第19巻第2号(通巻74号), JPN6016047552, 1 November 2015 (2015-11-01), JP, pages 11 - 35, ISSN: 0004298103 *

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11627115B2 (en) 2020-11-04 2023-04-11 Kabushiki Kaisha Toshiba Information processing method, information processing system, and information processing apparatus

Also Published As

Publication number Publication date
US11658825B2 (en) 2023-05-23
WO2018036700A1 (de) 2018-03-01
US20190190720A1 (en) 2019-06-20
EP3488557A1 (de) 2019-05-29
CN109845189A (zh) 2019-06-04
KR20190038939A (ko) 2019-04-09
DE102016215914A1 (de) 2018-03-01

Similar Documents

Publication Publication Date Title
JP2019532556A (ja) デバイスの機器使用情報の保護
Dilley et al. Strong federations: An interoperable blockchain solution to centralized third-party risks
CN110800250B (zh) 受控加密私钥的发布
WO2021046668A1 (zh) 区块链系统及信息传输方法、系统、装置、计算机介质
KR102063336B1 (ko) 블록체인을 기반으로 한 공급망 관리 및 추적 시스템 및 방법
US20170243193A1 (en) Hybrid blockchain
US20200366506A1 (en) Method for securely replacing a first manufacturer certificate already introduced into a device
CN111241557B (zh) 基于区块链的服务请求方法及装置
CN111740841B (zh) 溯源码的验证方法和装置
CN111160909A (zh) 区块链供应链交易隐藏静态监管系统及方法
KR20070008513A (ko) 프라이버시 보존 방법 및 시스템, 컴퓨터 프로그램 요소 및제품
US20210359847A1 (en) Exchanging Cryptographic Key Information
JP2023520632A (ja) データの保護のためのノイズ・トランザクション
CN113490937A (zh) 用于识别对计算机系统或计算机网络的攻击的区块链系统和以计算机实现的方法
WO2021250129A1 (en) Computer implemented systems and methods for improved authentication of blockchain-based tokens
Faour Transparent voting platform based on permissioned blockchain
CN114747172A (zh) 加密链接身份
Deshpande et al. Safe: A blockchain and secure element based framework for safeguarding smart vehicles
CN111079190A (zh) 区块链供应链交易隐藏动态监管系统及方法
CN113950679A (zh) 使用预言机共识来验证测量数据集
CN111416705A (zh) 基于身份密码学的抗量子计算联盟链投票系统和方法
CN110992034A (zh) 基于区块链的供应链交易隐私保护系统、方法及相关设备
CN114239066A (zh) 基于区块链的合同处理方法及相关设备
CN114514550A (zh) 将请求分区成区块链的交易
Uesugi et al. Design and evaluation of a privacy-preserving supply chain system based on public permissionless blockchain

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190514

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190514

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200707

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210302