KR20190038939A - 디바이스의 디바이스 사용 정보의 항목의 보안 - Google Patents
디바이스의 디바이스 사용 정보의 항목의 보안 Download PDFInfo
- Publication number
- KR20190038939A KR20190038939A KR1020197008450A KR20197008450A KR20190038939A KR 20190038939 A KR20190038939 A KR 20190038939A KR 1020197008450 A KR1020197008450 A KR 1020197008450A KR 20197008450 A KR20197008450 A KR 20197008450A KR 20190038939 A KR20190038939 A KR 20190038939A
- Authority
- KR
- South Korea
- Prior art keywords
- usage information
- information
- block
- data
- transaction data
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H04L2209/38—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/56—Financial cryptography, e.g. electronic payment or e-cash
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Storage Device Security (AREA)
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Organic Low-Molecular-Weight Compounds And Preparation Thereof (AREA)
- Financial Or Insurance-Related Operations Such As Payment And Settlement (AREA)
Abstract
본 발명은 디바이스의 디바이스 사용 정보의 항목을 보안하기 위한 방법에 관한 것이며, 이 방법은 다음의 단계들: - 디바이스 사용 정보의 항목을 결정하는 단계; - 디바이스 사용 정보의 항목에 따라 트랜잭션 데이터를 생성하는 단계; - 암호화폐에 기반하고 트랜잭션 데이터 또는 트랜잭션 데이터의 검사합을 포함하는 블록체인 데이터 구조를 생성하는 단계; - 생성된 블록체인 데이터 구조를 적어도 하나의 블록체인 노드에 전송하는 단계를 갖는다. 설명된 방법에 따른, 디바이스의 디바이스 사용 정보의 항목은 탈중앙화 보안 구조에 의해 변경-보호된다. 분산 블록체인 데이터베이스 덕분에, 디바이스의 디바이스 사용 정보의 항목은 후속하여 조작될 수 없다. 또한, 탈중앙화 블록체인 기술의 사용은 유리하게, 신뢰할 수 있는 중앙 지점 또는 당사자가 필요하지 않음을 의미한다. 특히, 디바이스 사용 데이터를 보호하기 위해 신뢰할 수 있는 키들을 발행하는 중앙 당사자가 필요하지 않다. 디바이스 사용 정보의 항목은, 블록이 생성된 후의 심지어 긴 시간에, 임의의 시간에 제3자에 의해 검사될 수 있다. 따라서, 설정된 블록체인 네트워크에서, 사용 데이터의 조작, 예컨대 마일리지 조작이 방지된다.
Description
본 발명은 디바이스(device)의 디바이스 사용(usage) 정보를 보안(securing)하기 위한 방법 및 시스템(system)에 관한 것이다.
민간에서 그리고 산업 부문에서, 디바이스들 또는 기계들 또는 전자 구성요소들은 자신들의 작동 시간 동안 유지보수, 수리들, 사고-후 수리들 및 매우 다양한 사용들 또는 사용 유형들의 영향을 받는다. 사용은 예컨대, 디바이스가 사용 중인 운전 시간(operating hours), 또는 차량(vehicle)에 의해 커버되는(covered) 거리들 측면에서 정의될 수 있다.
그러한 정보는 전자 사용 표시기 또는 전자 디바이스 사용 표시기, 예컨대 차량의 마일리지 카운터(mileage counter) 또는 기계의 운전 시간 카운터에 저장될 수 있거나 또는 신뢰할 수 있는 서버(trusted server) 상에 저장될 수 있다.
다양한 이유들로, 디바이스의 사용 표시기의 정확성 또는 무결성을 보호하기 위한 요건이 있을 수 있다. 특히, 산업 부문에서, 디바이스 사용 표시기에 대한 조작 보호(protection)를 요구하는 안전 요건들이 있을 수 있다. 또한, 예컨대 검증가능한 사용 정보를 사용하여 보증 청구(warranty claim)들이 검증될 수 있다.
선행 기술은, 유지보수 작업 또는 수리들 또는 마일리지 표시들에 관한 정보가 제어기들 또는 데이터베이스(database)들에 저장되는 방법들을 개시한다. 특히, 디바이스 사용 정보를 저장하기 위해 중앙 서버(server)들이 사용된다. 그러한 정보에 대한 안전한 저장 또는 조작 보호를 제공하기 위하여, 예컨대 인증서들을 발행하거나 또는 키 기반구조(key infrastructure)를 제공하고 디바이스 사용 정보에 관심을 갖는 모든 당사자들 또는 모든 참여자들이 신뢰할 수 있는, 신뢰할 수 있는 중앙 기관들이 지금까지 요구되었다.
이 배경에 대하여, 탈중앙화 메커니즘(decentralized mechanism)의 도움으로, 디바이스 사용 정보를 보안하기 위한 요건이 있다.
이 목적은, 본 독립 청구항들의 특징들에 의해 달성된다. 유리한 개선들은 종속 청구항들에서 특정된다.
본 발명은 디바이스의 디바이스 사용 정보를 보안하기 위한 방법에 관한 것이며, 이 방법은 다음의 단계들:
- 디바이스 사용 정보를 결정하는 단계;
- 디바이스 사용 정보에 따라 트랜잭션 데이터(transaction data)를 생성하는 단계;
- 블록체인(blockchain) 데이터 구조를 생성하는 단계 ―블록체인 데이터 구조는 암호화폐(cryptocurrency)에 기반하고, 트랜잭션 데이터 또는 트랜잭션 데이터의 검사합(checksum)을 포함함―; 및
- 생성된 블록체인 데이터 구조를 적어도 하나의 블록체인 노드(node)에 송신하는 단계를 갖는다.
블록체인 기술은, 트랜잭션들이 조작으로부터 보호되는 방식으로 파일링될(filed) 수 있는 분산(distributed) 탈중앙화 데이터베이스를 형성한다. 이를 위해, 트랜잭션들은 블록(block)에 저장된다. 하나 이상의 트랜잭션들 외에도, 선행 블록의 해시(hash) 값이 그러한 블록체인 데이터 구조에 저장된다. 블록들의 검증 또는 마이닝(mining)으로서 알려져 있는 것을 수행하는 블록체인 네트워크(network)에서의 복수의 신뢰할 수 있는 노드들에 의해 보호가 제공된다. 블록체인에 참여하는 노드들의 네트워크에서, 새로운 블록은 규칙적인 간격들로, 예컨대 매 10 분마다 형성되고, 프로세스(process)에서 기존 블록의 해시 값은 이 새로운 블록과 함께 저장된다. 이 마이닝 프로세스에서, 블록에 저장될 트랜잭션들의 유효성이 검사(check)된다. 그 외에도, 마이닝 노드들이 계산 용량에 기여해야 하는, 암호 퍼즐(cryptographic puzzle)로서 알려져 있는 것이 해결된다. 노력은 예컨대, 블록체인이 기반을 두고 있는 암호화폐의 특정 지급을 통해 보상된다. 암호 퍼즐의 해결은 또한, 작업 증명(proof of work) 표시자로 지칭된다. 블록의 콘텐츠(content)에 따라 해결될 필요가 있는 계산 집약적인 태스크(task)의 해결이 증명된다. 블록들의 체인(chain)은 다수의 블록체인 노드들에 저장되고, 참여 노드들은 동기화된다. 따라서, 트랜잭션들에 관한 정보는 네트워크에 중복적으로(redundantly) 저장된다.
블록들 전부가 기존 블록들에 기초하여 형성되기 때문에, 선행 블록의 해시 값이 새로운 블록에 삽입된 이후로, 체인이 형성된다. 따라서, 블록들의 체이닝(chaining) 덕분에, 체인이 제네시스(genesis) 블록으로 또한 불리는 초기 블록까지 역추적될 수 있기 때문에, 트랜잭션들은 조작으로부터 보호된다. 블록체인 네트워크를 통해 트랜잭션들이 이용가능하기 때문에, 트랜잭션의 체인 콘텐츠에서 어느 블록이 예컨대 이전 버전(version)들에 더 이상 대응하지 않는지가 역추적될 수 있다. 따라서, 트랜잭션들은 조작으로부터 보호되는 방식으로 각각의 검증된 블록체인에 저장된다. 검사합 형성이 기존 블록들에 걸쳐 역추적될 것이라면, 네트워크에서 더 이른 시간에 이미 형성된 블록에서의 트랜잭션의 수정이 역추적될 수 있을 것이다.
공개적이고 그러므로 각각의 노드가 개별적으로 신뢰받을 수 없는 블록체인 네트워크 내에서, 특히, 체인이 신뢰받을 수 있을 만큼 충분히 길어질 때까지, 블록이 생성된 후에 특정 시간이 대기되거나 또는 블록 후에 소정 개수의 블록들의 형성이 대기된다는 점에서, 이 블록은 검증된다. 예로서, 다수의 노드들이 그 안에 형성된 블록들 또는 블록의 트랜잭션들을 검증하는 것이 아니라, 신뢰할 수 있는 더 긴 체인에 추가 블록들을 형성하기 때문에, 신뢰할 수 없는 것으로 드러나는 다른 체인 경로가 병렬로 형성된다. 이것 때문에, 공격자는 모두 합쳐 블록체인의 나머지보다 더 많은 계산 용량을 갖지 않아야 하는데, 그 이유는 그렇지 않으면 공격자가 자신만의 사기적인 마이닝을 통해 더 빠르게 스스로 충분히 긴 체인들을 형성할 수 있기 때문이다.
블록체인 데이터 구조 또는 블록은 트랜잭션 데이터와, 선행 블록에 따라 형성되는 적어도 하나의 해시 값을 포함한다. 이로써, 트랜잭션들로 구성된 체인이 형성된다. 체인에서 한 번 나타나는 트랜잭션들은 보이지 않는 방식으로 더 이상 변경가능하지 않다. 트랜잭션 데이터는 하나의 트랜잭션 또는 복수의 트랜잭션들과 관련된다. 블록체인 데이터 구조는 특히 트랜잭션 데이터의 검사합 또는 이들 검사합들과 추가 데이터, 이를테면, 예컨대 타임스탬프(timestamp)를 포함한다. 예로서, 복수의 트랜잭션들로 구성되는 트랜잭션 데이터의 검사합이 형성된다. 특히 검사합 형성을 위해 암호 해시 함수들이 사용된다.
예컨대 암호화폐의 지급에 의해 형성되는 인센티브(incentive)를 위한, 블록들의 마이닝으로서 알려져 있는 것을 통해, 탈중앙화 네트워크 구조가 블록들을 정확한 것으로 확인하거나 또는 블록들을 검증하는 것, 다시 말해서 마이닝을 수행하는 것에 관심이 있다. 그러한 분산 네트워크에서의 계산 용량의 대부분이 공격자들로부터 자유로운 한, 다시 말해서 공격자가 마이닝을 통해 더 많은 블록들을 발행할 수 없는 한, 특히, 신뢰할 수 있는 노드들이 만드는 것보다 더 많은 암호 퍼즐들을 해결할 수 있는 한, 블록체인은 특정 길이부터 신뢰받을 수 있고, 특히, 체인의 경로에서 소정 개수의 연속적인(successive) 블록들 후의 개별적인 블록이 신뢰받을 수 있다.
알려진 블록체인 시스템들은 비트코인(Bitcoin)과 이더리움(Ethereum)이다. 비트코인이 본래 암호화폐 전송들을 위해 생성되었지만, 이더리움은 스마트(smart) 계약들로 불리는 것의 통합을 기반으로 한다. 스마트 계약에서 합의된 조건들은 블록체인에 의해 보안되고, 계약 자체는 네트워크를 통해 작성된다. 계약 조건들의 구현은 수행되는 연관된 트랜잭션들을 통해 제어되며, 프로그래밍된(programmed) 스마트 계약에서 제공되는 후속 동작들은 이루어진 트랜잭션에 따라 수행될 수 있다.
비-공개 블록체인 시스템들의 경우, 예컨대 노드들 전부가 신뢰할 수 있기 때문에, 인센티브 없이 마이닝이 수행되는 블록체인들이 또한 고려가능하다.
유리하게, 트랜잭션 데이터는 예컨대 디바이스 자체의 프로세서에 의해 또는 자동화 네트워크에서 복수의 디바이스들과 연관된 중앙 컴퓨터(computer)에 의해 디바이스 사용 정보에 따라 생성된다. 이들 트랜잭션 데이터로부터 또는 이 트랜잭션 데이터로부터 도출된 검사합으로부터, 예컨대 네트워크로부터 트랜잭션 데이터 또는 이 트랜잭션 데이터의 검사합을 결정한 하나 이상의 블록체인 노드들에 의해, 블록체인 데이터 구조가 형성된다. 따라서, 디바이스 사용 정보는 조작으로부터 보호되는 방식으로 블록체인에 저장된다. 특히 추가 데이터와 함께, 트랜잭션 데이터 또는 이 트랜잭션 데이터의 검사합으로부터 블록이 형성되며, 선행 블록의 해시 값을 통합함으로써 블록체인 데이터 구조가 생성된다. 블록들은 따라서 능동적으로 생성되며, 조작으로부터 보호되는 방식으로 디바이스의 디바이스 사용 정보를 저장한다. 이 목적을 위해, 생성된 블록체인 데이터 구조는 궁극적으로 블록체인 노드에 송신되거나 또는 복수의 블록체인 노드들에 병렬로 송신되는데, 가능하게는, 동일한 블록체인 데이터 구조를 형성한 복수의 노드들에 의해 또한 송신된다.
디바이스는 예컨대 산업 응용을 위한 기계, 예컨대 공작 기계, 건설 기계, 트럭(truck) 또는 항공기, 또는 산업 설비의 구성 요소들, 예컨대 드라이브(drive)들, 변환기들 또는 터빈(turbine)들이다.
설명되는 방법에 따른, 이들 디바이스들의 디바이스 사용 데이터는 탈중앙화 보안 구조에 의해 변경으로부터 보호되는 방식으로 제시된다. 분산 블록체인 데이터베이스 덕분에, 디바이스의 디바이스 사용 정보는 소급하여(retrospectively) 조작될 수 없다. 동시에, 유리하게, 탈중앙화 블록체인 기술의 사용 덕분에, 신뢰할 수 있는 중앙 조직 또는 기관이 필요하지 않다. 특히, 디바이스 사용 데이터를 보호하기 위하여 신뢰할 수 있는 키들을 발행하는 중앙 기관이 필요하지 않다.
디바이스 사용 정보는, 블록이 생성된 후의 긴 시간을 포함하여, 임의의 시간에 제3자에 의해 검사될 수 있다. 따라서, 설정된 블록체인 네트워크의 프레임워크(framework)에서, 사용 데이터의 조작, 이를테면, 예컨대 마일리지 조작이 방지된다.
디바이스 사용 정보를 포함하는 트랜잭션은 바람직하게는, 디바이스 사용 정보의 값이 동일한 디바이스의 디바이스 사용 정보를 포함하는 선행 트랜잭션의 값보다 더 클 때에만 유효하다. 그러므로, 블록체인을 검증할 때, 디바이스 사용 정보를 포함하는 트랜잭션이 유효한 것으로서 단지 인식되고, 디바이스 사용 정보의 값이 증가할 때 블록체인에 통합된다는 것이 보장된다. 그에 따라서, 마멸 또는 마모와 관련되는, 디바이스의 디바이스 사용 정보에 대해, 그것의 값이 떨어지는 것이 검사될 수 있다.
또한, 유리하게, 종래의 방식으로 디바이스 사용 정보의 보안을 보장하기 위하여 예컨대 제조자들 또는 판매자들에 의해 사용되어야 할 복잡한 또는 값비싼 중앙 기반구조는 그러므로 제공될 필요가 없다.
트랜잭션 데이터가 특히 일반 텍스트(plain text)로 블록체인에 삽입되는 것이 아니라, 트랜잭션의 해시 값이 형성된다. 트랜잭션 데이터 자체는 블록체인 네트워크에서 마찬가지로 이용가능하다. 따라서, 마이닝 노드들 또는 마이너(miner)들을 통해 트랜잭션을 검사하는 것이 가능하다. 따라서, 트랜잭션 데이터 또는 일반 텍스트로 된 트랜잭션이 네트워크에서 분산되며, 특히 디바이스로부터 하나 이상의 블록체인 노드들로 송신된다.
하나의 개선에 따르면, 디바이스 사용 정보는 디바이스의 사용 정보 및 디바이스의 식별(identification) 정보를 포함한다. 따라서, 트랜잭션 데이터는 디바이스의 사용 정보 및 디바이스를 식별하기 위한 연관된 식별 정보를 특정한다. 따라서, 디바이스의 사용 정보와 디바이스의 안전한 연관이 보장된다.
하나의 개선에 따르면, 사용 정보는 작동 시간, 마일리지, 운전 시간, 수리 데이터, 진단 데이터, 마모 데이터 또는 유지보수 데이터를 포함한다. 사용 정보의 공통 특징은, 예컨대 디바이스의 값에 영향을 주거나 또는 책임 사례를 선언하기 위해 사용 정보가 사용될 수 있기 때문에 사용 정보가 조작으로부터 보호되어야 한다는 것이다. 그러므로, 사용 정보는, 제3자들에 대해 소급하여 신뢰성 있게 역추적될 수 있어야 하는 민감한 데이터이다.
하나의 개선에 따르면, 사용 정보의 해시 값이 형성되고, 해시 값은 트랜잭션 데이터에 입력된다. 그러므로, 사용 정보는 유리하게, 블록체인 데이터베이스에서 공개적으로 이용가능하지 않다.
하나의 개선에 따르면, 랜덤(random) 또는 의사랜덤(pseudorandom) 문자열(string of characters)과 사용 정보의 해시 값이 형성되고, 해시 값은 트랜잭션 데이터에 입력된다. 이는 다시, 공개 블록체인 데이터베이스에서의 사용 정보의 기밀성 보호를 증가시킨다.
하나의 개선에 따르면, 식별 정보는 디바이스의 가명(pseudonym) 정보의 형태로 구성된다. 따라서, 예컨대 계약 규제들에 기인하여 밝혀져서는 안되는 기밀 정보가 또한, 탈중앙화 및 공개 데이터 구조로 유통될 수 있다.
하나의 개선에 따르면, 가명 정보는 아이덴티티(identity) 정보의 해시 값의 형태로, 또는 랜덤 또는 의사랜덤 문자열과 아이덴티티 정보의 해시 값의 형태로 구성된다. 이는, 공개 블록체인 데이터베이스에서의 아이덴티티 정보의 개선된 기밀성 보호를 가능하게 한다.
하나의 개선에 따르면, 디바이스 사용 정보의 해시 값이 형성되고, 해시 값은 트랜잭션 데이터에 입력된다. 따라서, 블록체인 데이터 구조의 기초가 되는 트랜잭션 데이터는 유리하게, 디바이스의 사용에 관련된 데이터 전부를 포함하거나 또는 이들 데이터에 기반하는 공통 검사합을 포함한다.
하나의 개선에 따르면, 블록체인 데이터 구조는 추가 트랜잭션 데이터, 타임스탬프(timestamp), 디지털(digital) 서명 및/또는 작업 증명(proof of work) 표시자를 포함한다.
하나의 개선에 따르면, 트랜잭션 데이터 또는 디바이스 사용 정보 또는 사용 정보 또는 아이덴티티 정보는 암호 검사합 또는 메시지 인증 코드(message authentication code) 또는 디지털 서명 또는 인증서를 통해 보안된다. 특히, 신뢰할 수 있는 중앙 기관에 기반하는, 탈중앙화 블록체인 데이터 구조의 디바이스 사용 정보에 대한 부가 보호가 제공된다. 예로서, 암호 검사합들, 서명들 또는 인증서들은 PKI 기반구조의 키 쌍들의 도움으로 생성 및 검사된다. 그러므로, 탈중앙화 조작 보호 메커니즘과 중앙 조작 보호 메커니즘의 특히 유리한 조합이 사용된다. 블록체인에 저장된 디바이스 사용 정보의 보안은, 마이닝을 포함하는 블록체인 형성 덕분에 달성되는 보안 외에도, 신뢰할 수 있는 조직에 기반하는 암호 보안에 의해 훨씬 더 증가된다. 예로서, 암호 검사합과 함께 트랜잭션 데이터가 블록체인 네트워크에서 분산되어서, 공통 키 또는 공개 키에 관한 지식을 갖는 노드들이 암호 방법들을 사용하여 트랜잭션의 생성자의 신뢰성 및 트랜잭션 데이터의 무결성을 검사할 수 있다. 특히, 트랜잭션 데이터 또는 트랜잭션 데이터의 검사합이 또한, 암호 검사합과 함께 블록체인에 저장된다.
또한, 본 발명은 디바이스의 디바이스 사용 정보를 보안하기 위한 시스템에 관한 것이며, 이 시스템은:
- 디바이스 사용 정보를 결정하기 위한 유닛(unit);
- 디바이스 사용 정보에 따라 트랜잭션 데이터를 생성하기 위한 제1 프로세서(processor);
- 블록체인 데이터 구조를 생성하기 위한 적어도 하나의 제2 프로세서 ―블록체인 데이터 구조는 암호화폐에 기반하고, 트랜잭션 데이터 또는 트랜잭션 데이터의 검사합을 포함함―; 및
- 생성된 블록체인 데이터 구조를 적어도 하나의 추가 블록체인 노드에 송신하기 위한 적어도 하나의 블록체인 노드를 포함한다.
유닛은 하드웨어(hardware)의 형태로 그리고/또는 또한 소프트웨어(software)의 형태로 구현될 수 있다. 하드웨어 형태의 구현에서, 개개의 유닛은 디바이스의 형태로 또는 디바이스의 일부의 형태로, 예컨대 컴퓨터의 형태로 또는 마이크로프로세서(microprocessor)의 형태로 구성될 수 있다. 소프트웨어 형태의 구현에서, 개개의 유닛은 컴퓨터 프로그램(program) 제품의 형태로, 함수의 형태로, 루틴(routine)의 형태로, 프로그램 코드의 일부의 형태로 또는 실행가능 객체의 형태로 구성될 수 있다.
프로세서는 컴퓨터-기반 데이터 프로세싱(processing)을 위한 전자 회로, 예컨대 CPU를 의미하는 것으로 이해되어야 한다. 프로세서는 또한, 컴퓨터의 CPU 또는 마이크로칩(microchip)의 마이크로프로세서일 수 있다.
하나의 개선에 따르면, 제1 프로세서는 또한, 암호 검사합 또는 메시지 인증 코드 또는 인증서를 통해 디바이스 사용 정보 또는 사용 정보 또는 아이덴티티 정보를 보안하도록 구성된다.
하나의 개선에 따르면, 제2 프로세서는, 디바이스 사용 정보를 사용하여 또는 사용 정보를 사용하여 또는 아이덴티티 정보를 사용하여, 특히 각각 랜덤 또는 의사랜덤 문자열과의 조합에 따라, 해시 값을 형성하도록 추가로 구성된다.
하나의 개선에 따르면, 제2 프로세서는 블록체인 노드 상에 형성된다.
하나의 개선에 따르면, 유닛 및 제1 프로세서는 디바이스 상에 형성된다.
하나의 개선에 따르면, 유닛은 자동화 네트워크에서 디바이스와 연관된 노드, 특히 진단 컴퓨터이다.
본 발명은 도면들의 도움으로 예시적인 실시예들을 참조하여 아래에서 더욱 설명되며, 도면들에서:
도 1은 일 예시적인 실시예에 따른, 본 발명을 구현하기 위한 네트워크의 개략적인 예시를 도시하고;
도 2는 본 발명의 예시적인 실시예에 따른, 블록체인의 개략적인 예시를 도시하며; 그리고
도 3은 본 발명의 예시적인 실시예에 따른, 트랜잭션 데이터의 개략적인 예시를 도시한다.
도 1은 일 예시적인 실시예에 따른, 본 발명을 구현하기 위한 네트워크의 개략적인 예시를 도시하고;
도 2는 본 발명의 예시적인 실시예에 따른, 블록체인의 개략적인 예시를 도시하며; 그리고
도 3은 본 발명의 예시적인 실시예에 따른, 트랜잭션 데이터의 개략적인 예시를 도시한다.
본 발명의 예시적인 실시예는 다양한 블록체인 노드들(BN1, BN2, BN3)을 갖는 공개 네트워크(NW)를 통한 복수의 디바이스들(D1, D2, D3, D4)의 커플링(coupling)에 관한 것이다. 예로서, 이들은 인센티브로서 암호화폐 비트코인을 사용하는 블록체인 네트워크 비트코인의 노드들이다. 블록체인 데이터 구조들 및 트랜잭션들은 공개 네트워크(NW)를 통해 교환되며, 복수의 블록체인 노드들, 특히 예로서 도시되는 3 개의 블록체인 노드들은 블록들을 마이닝(mining)할 수 있다. 특히, 마이닝 노드로서 알려져 있는 것 뒤에 대형 컴퓨팅 센터(computing center)들이 있으며, 이들은, 다른 노드들에 의한 검증이 있으면 그리고 이 대형 컴퓨팅 센터들에 의해 형성되는 체인이 지속되면, 이 대형 컴퓨팅 센터들이 마이닝에 대한 지급을 받기에 충분히 빠르게 암호 퍼즐들을 해결하기 위한 충분한 계산 용량을 갖는다.
설명되는 예에서, 트랜잭션 데이터(TD)는 디바이스들(D1 내지 D4) 자체에 의해 형성된다. 이를 위해, 개개의 프로세서(PD1)가 특히 개개의 디바이스(D1) 상에 제공된다. 다른 변형에서, 복수의 디바이스들(D1 내지 D2)의 트랜잭션 데이터(TD)는 상위 기관(Z)에 의해 자동화 네트워크(AN)에서 중앙화된 방식으로 형성된다.
트랜잭션 데이터(TD)는 디바이스 사용 정보(1)에 따라 형성된다. 이 경우, 트랜잭션 데이터는 다수의 상이한 사용 유형들에 관한 디바이스 사용 정보를 포함할 수 있다. 일 변형에서, 트랜잭션 데이터는 복수의 디바이스들의 디바이스 사용 정보를 포함한다. 특히, 자동화 네트워크(AN)에서, 진단 컴퓨터(D)는 자동화 네트워크(AN)의 디바이스들 전부에 대한 디바이스 사용 정보(1)를 결정한다. 특히, 기계들의 사용 정보는 진단 컴퓨터(D) 덕분에 이용가능하다. 이는 기계의 식별 정보(3) 및 기계의 사용 정보(2)를 포함한다. 디바이스 사용 정보(1)는 또한, 개개의 디바이스의 개개의 메모리(memory)로부터 판독될 수 있다.
개별 디바이스들(D1 내지 D4) 또는 네트워크에 커플링되는(coupled) 복수의 디바이스들(D1 내지 D2)을 포함하는 설비들의 중앙 컴퓨터들은, 블록체인 네트워크의 하나 이상의 블록체인 노드들이 마이닝을 위해 그곳에서 이용가능하도록, 이러한 블록체인 네트워크의 하나 이상의 블록체인 노드들에 트랜잭션 데이터를 송신한다.
도 2는 블록체인 데이터 구조들의 원리를 예시한다. 예시를 위해, 3 개의 블록들(B1, B2, B3)을 갖는 블록체인 체인의 부문이 도시된다. 블록들(B1 내지 B3) 각각은 선행 블록의 해시 값(HBp, HB1, HB2)을 포함한다. 블록(B1)은 선행 블록의 해시 값(HBp)을 포함하고, 블록(B2)은, 데이터 구조에서, 선행 블록(B1)의 해시 값(HB1)을 갖는 엔트리(entry)를 포함한다. 동일한 방식으로, 제3 블록(B3)은 선행 블록(B2)의 해시 값(HB2)을 포함한다. 선행 블록의 해시 값 형성에서, 블록의 데이터 전부, 특히 이 블록의 트랜잭션들, 그리고 또한 추가 데이터, 이를테면 타임스탬프, 디지털 서명 또는 작업 증명 표시자는 검사합을 형성하기 위한 함수, 특히 해시 함수에 입력된다. 블록들(B1 내지 B3)은 트랜잭션 또는 복수의 트랜잭션들과 관련된 연관된 트랜잭션 데이터(TD1 내지 TD3)를 포함한다. 특히, 트랜잭션에 따라 좌우되는 단 하나의 해시 값만이 저장된다. 트랜잭션들 자체 외에도, 각각의 경우 타임스탬프, 디지털 서명 및 작업 증명 표시자가 또한 포함된다. 이들은 블록이 생성될 때 저장된다.
도 3은 본 발명의 일 예시적인 실시예에 따른, 트랜잭션(TD)을 개략적으로 설명한다. 특히 디바이스 사용 정보(1) 내의 트랜잭션 데이터(TD)는 식별 정보(3), 예컨대 기계 ID "Siemens SiXY SN3175438"을 포함한다.
또한, 트랜잭션 데이터(TD)는 운전 시간, 에러(error) 코드들, 저하 상태, 다음 유지보수 및 타임스탬프에 관한 표시들을 포함하는, 디바이스의 사용 정보(2)를 포함한다. 예로서, "운전 시간: 3617"이란 정보가 제1 엔트리(a)로서 포함되고, "에러 코드들: 012 716"이란 정보가 제2 엔트리(b)로서 포함되고, "저하 상태: 67%"란 정보가 제3 엔트리(c)로서 포함되고, "다음 유지보수: 7 주/320 시간"이란 정보가 제4 엔트리(d)로서 포함되며, 그리고 "타임스탬프: 20160219-102237"이란 정보가 제5 엔트리(e)로서 포함된다.
트랜잭션 데이터(TD)는 특히, 디바이스 사용 정보(1) 외에도, 디바이스 사용 정보(1)의 암호 검사합, 예컨대 암호 시크릿(secret)을 통해 계산되는 메시지 인증 코드를 포함한다. 그러므로, 데이터는 암호로 보안된다. 암호 검사합은 특히 메시지 인증 코드, 예컨대 AES-CBCMAC 또는 HMAC-SHA256이거나, 또는 디지털 서명, 예컨대 RSA PKCS#1, DSA, ECDSA일 수 있다. 암호 검사합은 트랜잭션 자체 또는 트랜잭션의 일부분을 통해 또는 트랜잭션의 해시 값을 통해 또는 트랜잭션의 일부분의 해시 값을 통해 형성될 수 있다. 특히, 소모 데이터 및 디바이스 식별 정보에 따라 암호 검사합이 형성될 수 있다. 암호 검사합은 트랜잭션에 포함되는데, 다시 말해서 암호 검사합은 트랜잭션 데이터를 구성한다. 암호 검사합을 형성하기 위해 사용되는 암호 키는 특히 트랜잭션 데이터에서 특정된, 디바이스의 디바이스 키일 수 있다. 디바이스 또는 디바이스와 연관된 진단 시스템은 디바이스 사용 정보에 디지털식으로(digitally) 서명할 수 있다. 이 경우, 서명은 추가 트랜잭션 서명 키를 이용하여 서명되는 트랜잭션 데이터의 형태로 트랜잭션에 포함될 수 있다. 대안으로서, 결정된 서명은 직접적으로 블록체인 트랜잭션의 서명일 수 있다.
블록체인 네트워크에서의 블록의 형성에서, 트랜잭션 데이터(TD)로부터 결정된 해시 값이 유리하게 기록된다.
본 발명이 예시적인 실시예들에 의해 더 상세히 설명 및 예시되었지만, 본 발명은 개시된 예들로 제한되지 않으며, 본 발명의 보호 범위를 벗어나지 않고, 이러한 개시된 예들로부터 당업자들에 의해 다른 변형들이 도출될 수 있다.
Claims (16)
- 디바이스(device)(D1)의 디바이스 사용 정보(1)를 보안(securing)하기 위한 방법으로서,
상기 디바이스 사용 정보(1)를 결정하는 단계;
상기 디바이스 사용 정보(1)에 따라 트랜잭션 데이터(transaction data)(TD)를 생성하는 단계;
블록체인(blockchain) 데이터 구조를 생성하는 단계 ― 상기 블록체인 데이터 구조는 암호화폐(cryptocurrency)에 기반하고, 상기 트랜잭션 데이터(TD) 또는 상기 트랜잭션 데이터의 검사합(checksum)을 포함함 ―; 및
상기 생성된 블록체인 데이터 구조를 적어도 하나의 블록체인 노드(node)(BN1, BN2, BN3)에 송신하는 단계
를 갖는,
방법. - 제1항에 있어서,
상기 디바이스 사용 정보(1)는 상기 디바이스의 사용 정보(2) 및 상기 디바이스(D1)의 식별 정보(3)를 포함하는,
방법. - 제2항에 있어서,
상기 사용 정보(2)는 작동 시간, 마일리지(mileage), 운전 시간(operating hours), 수리 데이터, 진단 데이터, 마모 데이터 또는 유지보수 데이터를 포함하는,
방법. - 제2항 또는 제3항에 있어서,
상기 사용 정보(2)의 해시(hash) 값이 형성되고, 상기 해시 값은 상기 트랜잭션 데이터(TD)에 입력되는,
방법. - 제2항 내지 제4항 중 어느 한 항에 있어서,
랜덤(random) 또는 의사랜덤(pseudorandom) 문자열과 상기 사용 정보(2)의 해시 값이 형성되고, 상기 해시 값은 상기 트랜잭션 데이터에 입력되는,
방법. - 제2항에 있어서,
상기 식별 정보(3)는 상기 디바이스(D1)의 가명(pseudonym) 정보의 형태로 구성되는,
방법. - 제6항에 있어서,
상기 가명 정보는 상기 식별 정보(3)의 해시 값의 형태로, 또는 랜덤 또는 의사랜덤 문자열과 상기 식별 정보(3)의 해시 값의 형태로 구성되는,
방법. - 제1항 내지 제7항 중 어느 한 항에 있어서,
상기 디바이스 사용 정보(1)의 해시 값이 형성되고, 상기 해시 값은 상기 트랜잭션 데이터(TD)에 입력되는,
방법. - 제1항 내지 제8항 중 어느 한 항에 있어서,
상기 블록체인 데이터 구조는 추가 트랜잭션 데이터, 타임스탬프(timestamp), 디지털(digital) 서명 및/또는 작업 증명(proof of work) 표시자를 포함하는,
방법. - 제1항 내지 제9항 중 어느 한 항에 있어서,
상기 트랜잭션 데이터(TD) 또는 상기 디바이스 사용 정보(1) 또는 상기 사용 정보(2) 또는 상기 식별 정보(3)는 암호 검사합 또는 메시지 인증 코드(message authentication code) 또는 인증서를 통해 보안되는,
방법. - 디바이스(D1)의 디바이스 사용 정보(1)를 보안하기 위한 시스템(system)으로서,
상기 디바이스 사용 정보를 결정하기 위한 유닛(unit)(D);
상기 디바이스 사용 정보(1)에 따라 트랜잭션 데이터(TD)를 생성하기 위한 제1 프로세서(processor)(PD, PD1);
블록체인 데이터 구조를 생성하기 위한 적어도 하나의 제2 프로세서(PB1, PB2) ― 상기 블록체인 데이터 구조는 암호화폐에 기반하고, 상기 트랜잭션 데이터(TD) 또는 상기 트랜잭션 데이터(TD)의 검사합을 포함함 ―; 및
상기 생성된 블록체인 데이터 구조를 적어도 하나의 추가 블록체인 노드(BN2, BN3)에 송신하기 위한 적어도 하나의 블록체인 노드(BN1, BN2)
를 포함하는,
시스템. - 제11항에 있어서,
상기 제1 프로세서(PD, PD1)는, 암호 검사합 또는 메시지 인증 코드 또는 인증서를 통해 상기 디바이스 사용 정보(1) 또는 상기 디바이스 사용 정보의 사용 정보(2) 또는 상기 디바이스 사용 정보의 식별 정보(3)를 보안하도록 추가로 구성되는,
시스템. - 제11항 또는 제12항에 있어서,
상기 제2 프로세서(PB1)는, 상기 트랜잭션 정보(TD)를 사용하여 또는 상기 디바이스 사용 정보(1)를 사용하여 또는 상기 디바이스 사용 정보의 사용 정보(2)를 사용하여 또는 상기 디바이스 사용 정보의 식별 정보(3)를 사용하여, 특히 각각 랜덤 또는 의사랜덤 문자열과의 조합에 따라, 해시 값을 형성하도록 추가로 구성되는,
시스템. - 제11항 내지 제13항 중 어느 한 항에 있어서,
상기 제2 프로세서(PB1)는 상기 블록체인 노드(BN1) 상에 형성되는,
시스템. - 제11항 내지 제14항 중 어느 한 항에 있어서,
상기 유닛(D) 및 상기 제1 프로세서(PD1)는 상기 디바이스(D1) 상에 형성되는,
시스템. - 제11항 내지 제14항 중 어느 한 항에 있어서,
상기 유닛(D)은 자동화 네트워크(network)에서 상기 디바이스(D1)와 연관된 노드, 특히 진단 컴퓨터(computer)인,
시스템.
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016215914.3A DE102016215914A1 (de) | 2016-08-24 | 2016-08-24 | Absichern einer Gerätenutzungsinformation eines Gerätes |
DE102016215914.3 | 2016-08-24 | ||
PCT/EP2017/066567 WO2018036700A1 (de) | 2016-08-24 | 2017-07-04 | Absichern einer gerätenutzungsinformation eines gerätes |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20190038939A true KR20190038939A (ko) | 2019-04-09 |
Family
ID=59313226
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020197008450A KR20190038939A (ko) | 2016-08-24 | 2017-07-04 | 디바이스의 디바이스 사용 정보의 항목의 보안 |
Country Status (7)
Country | Link |
---|---|
US (1) | US11658825B2 (ko) |
EP (1) | EP3488557A1 (ko) |
JP (1) | JP2019532556A (ko) |
KR (1) | KR20190038939A (ko) |
CN (1) | CN109845189A (ko) |
DE (1) | DE102016215914A1 (ko) |
WO (1) | WO2018036700A1 (ko) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230016425A (ko) * | 2021-07-26 | 2023-02-02 | 세종대학교산학협력단 | 요금 처리 방법과 이를 수행하기 위한 컴퓨팅 장치 |
Families Citing this family (29)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016215914A1 (de) | 2016-08-24 | 2018-03-01 | Siemens Aktiengesellschaft | Absichern einer Gerätenutzungsinformation eines Gerätes |
US11461455B2 (en) | 2017-07-17 | 2022-10-04 | Cryptowerk Corp. | Method and system of secure configuration of at least one electronic device |
DE102018204021A1 (de) * | 2018-03-16 | 2019-09-19 | Audi Ag | Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät |
DE102018204904A1 (de) * | 2018-03-29 | 2019-10-02 | Siemens Aktiengesellschaft | Vorrichtung und Verfahren zur Überwachung eines Objekts im Schienenverkehr |
US11915308B2 (en) | 2018-05-10 | 2024-02-27 | Miovision Technologies Incorporated | Blockchain data exchange network and methods and systems for submitting data to and transacting data on such a network |
JP2019211821A (ja) * | 2018-05-31 | 2019-12-12 | ソニー株式会社 | 情報処理装置、情報処理方法、およびプログラム |
CN108805571B (zh) * | 2018-06-11 | 2021-02-26 | 北京京东尚科信息技术有限公司 | 数据保护方法、平台、区块链节点、系统和存储介质 |
DE102018210318B4 (de) * | 2018-06-25 | 2022-12-08 | Volkswagen Aktiengesellschaft | Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente |
GB201811263D0 (en) * | 2018-07-10 | 2018-08-29 | Netmaster Solutions Ltd | A method and system for managing digital using a blockchain |
EP3595267B1 (de) * | 2018-07-11 | 2020-06-17 | Siemens Aktiengesellschaft | Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten |
JP7056429B2 (ja) * | 2018-07-18 | 2022-04-19 | 株式会社デンソー | 履歴管理方法、及び履歴管理装置 |
JP7056430B2 (ja) * | 2018-07-18 | 2022-04-19 | 株式会社デンソー | 履歴管理方法、履歴管理装置及び履歴管理システム |
KR102135502B1 (ko) * | 2018-08-09 | 2020-07-17 | 현대위아 주식회사 | 사설 블록체인을 기반으로 하는 장비 라이선스 확인 시스템, 등록 방법 및 인증 방법 |
US11442926B2 (en) * | 2018-09-05 | 2022-09-13 | Nhn Corporation | Method and system for storing driving record data based on block chain |
WO2020123926A1 (en) * | 2018-12-13 | 2020-06-18 | Login Id Inc. | Decentralized computing systems and methods for performing actions using stored private data |
DE102018010027A1 (de) * | 2018-12-19 | 2020-06-25 | Daimler Ag | Abwicklungssystem |
US11316841B2 (en) | 2019-03-25 | 2022-04-26 | Micron Technology, Inc. | Secure communication between an intermediary device and a network |
US11165582B2 (en) * | 2019-05-20 | 2021-11-02 | Chia Network Inc. | Consensus layer architecture for maintaining security with reduced processing power dependency in untrusted decentralized computing platforms |
WO2019228559A2 (en) * | 2019-09-02 | 2019-12-05 | Alibaba Group Holding Limited | Managing blockchain-based centralized ledger systems |
CN111226248B (zh) * | 2019-09-02 | 2024-03-26 | 创新先进技术有限公司 | 管理基于区块链的中心化账本系统 |
US20210083876A1 (en) * | 2019-09-17 | 2021-03-18 | Micron Technology, Inc. | Distributed ledger appliance and methods of use |
DE102019125092A1 (de) * | 2019-09-18 | 2021-03-18 | Endress+Hauser SE+Co. KG | System und Verfahren zum manipulationssicheren Verwalten von Daten eines Feldgeräts der Automatisierungstechnik |
EP3841549B1 (en) | 2020-04-22 | 2022-10-26 | Alipay (Hangzhou) Information Technology Co., Ltd. | Managing transaction requests in ledger systems |
SG11202102600QA (en) | 2020-04-22 | 2021-04-29 | Alipay Hangzhou Inf Tech Co Ltd | Managing transaction requests in ledger systems |
WO2020143854A2 (en) | 2020-04-22 | 2020-07-16 | Alipay (Hangzhou) Information Technology Co., Ltd. | Managing transaction requests in ledger systems |
US20210392003A1 (en) * | 2020-06-12 | 2021-12-16 | Login Id Inc. | Decentralized computing systems and methods for performing actions using stored private data |
JP7413231B2 (ja) | 2020-11-04 | 2024-01-15 | 株式会社東芝 | 情報処理方法、情報処理システムおよび情報処理装置 |
AT524500B1 (de) * | 2020-12-04 | 2023-02-15 | Plasser & Theurer Export Von Bahnbaumaschinen Gmbh | Verfahren und System zum Betreiben einer Schienenverkehrsanlage |
US11854009B2 (en) | 2021-10-07 | 2023-12-26 | Chia Network Inc. | Method for pooling in a proof-of-space-based blockchain via singletons |
Family Cites Families (28)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005051734A (ja) | 2003-07-15 | 2005-02-24 | Hitachi Ltd | 電子文書の真正性保証方法および電子文書の公開システム |
JP4248330B2 (ja) * | 2003-07-31 | 2009-04-02 | トヨタ自動車株式会社 | 部品使用履歴収集システム |
US7653816B2 (en) * | 2003-12-30 | 2010-01-26 | First Information Systems, Llc | E-mail certification service |
US8893231B2 (en) | 2006-11-16 | 2014-11-18 | Nokia Corporation | Multi-access authentication in communication system |
US10547687B2 (en) * | 2007-01-17 | 2020-01-28 | Eagency, Inc. | Mobile communication device monitoring systems and methods |
JP2008294596A (ja) * | 2007-05-23 | 2008-12-04 | Hitachi Ltd | 表データの真正性保証システム |
US20100027780A1 (en) | 2007-10-04 | 2010-02-04 | Searete Llc, A Limited Liability Corporation Of The State Of Delaware | Systems and methods for anonymizing personally identifiable information associated with epigenetic information |
JP5112348B2 (ja) | 2008-01-18 | 2013-01-09 | 株式会社 自動車生活総合研究所 | 自動車管理履歴認証システム及び方法 |
JP5527216B2 (ja) | 2008-12-03 | 2014-06-18 | 日本電気株式会社 | 識別情報管理システム、識別情報の生成方法及び管理方法、端末、並びに生成及び管理プログラム |
JP5841765B2 (ja) | 2010-03-31 | 2016-01-13 | 有限会社 杉浦技術士事務所 | 手術スケジュール決定装置およびその方法 |
JP2013094318A (ja) | 2011-10-31 | 2013-05-20 | Fujifilm Corp | 医療機器、医療機器システムおよび医療機器のメンテナンス方法 |
US8949823B2 (en) * | 2011-11-16 | 2015-02-03 | Flextronics Ap, Llc | On board vehicle installation supervisor |
US10340038B2 (en) * | 2014-05-13 | 2019-07-02 | Nant Holdings Ip, Llc | Healthcare transaction validation via blockchain, systems and methods |
US9373200B2 (en) | 2014-06-06 | 2016-06-21 | Vivint, Inc. | Monitoring vehicle usage |
DE102014224202A1 (de) | 2014-11-27 | 2016-06-02 | Robert Bosch Gmbh | Verfahren zum Bereitstellen von Fahrzeugdaten eines Fahrzeugs, Verfahren zum Auswerten von Fahrzeugdaten zumindest eines Fahrzeugs und Verfahren zum Überwachen eines Verkehrsgeschehens |
WO2016088052A1 (en) * | 2014-12-02 | 2016-06-09 | Here Global B.V. | Method and apparatus for determining location-based vehicle behavior |
US10891383B2 (en) * | 2015-02-11 | 2021-01-12 | British Telecommunications Public Limited Company | Validating computer resource usage |
AU2016293819B2 (en) * | 2015-07-10 | 2019-03-28 | Whether or Knot LLC | Systems and methods for electronic data distribution |
US10402792B2 (en) * | 2015-08-13 | 2019-09-03 | The Toronto-Dominion Bank | Systems and method for tracking enterprise events using hybrid public-private blockchain ledgers |
US9779557B2 (en) * | 2015-08-18 | 2017-10-03 | Carfit Corp. | Automotive activity monitor |
US20170132625A1 (en) * | 2015-11-05 | 2017-05-11 | Mastercard International Incorporated | Method and system for use of a blockchain in a transaction processing network |
CN105591753A (zh) * | 2016-01-13 | 2016-05-18 | 杭州复杂美科技有限公司 | 一种ca证书在区块链上的应用方法 |
CN105719172A (zh) | 2016-01-19 | 2016-06-29 | 布比(北京)网络技术有限公司 | 一种信息发布方法及装置 |
US10679215B2 (en) * | 2016-02-22 | 2020-06-09 | Bank Of America Corporation | System for control of device identity and usage in a process data network |
US10022613B2 (en) * | 2016-05-02 | 2018-07-17 | Bao Tran | Smart device |
US20180284735A1 (en) * | 2016-05-09 | 2018-10-04 | StrongForce IoT Portfolio 2016, LLC | Methods and systems for industrial internet of things data collection in a network sensitive upstream oil and gas environment |
US10755327B2 (en) * | 2016-07-18 | 2020-08-25 | Royal Bank Of Canada | Distributed ledger platform for vehicle records |
DE102016215914A1 (de) | 2016-08-24 | 2018-03-01 | Siemens Aktiengesellschaft | Absichern einer Gerätenutzungsinformation eines Gerätes |
-
2016
- 2016-08-24 DE DE102016215914.3A patent/DE102016215914A1/de not_active Ceased
-
2017
- 2017-07-04 JP JP2019510857A patent/JP2019532556A/ja active Pending
- 2017-07-04 US US16/326,782 patent/US11658825B2/en active Active
- 2017-07-04 EP EP17737533.4A patent/EP3488557A1/de not_active Ceased
- 2017-07-04 KR KR1020197008450A patent/KR20190038939A/ko not_active Application Discontinuation
- 2017-07-04 WO PCT/EP2017/066567 patent/WO2018036700A1/de unknown
- 2017-07-04 CN CN201780065900.6A patent/CN109845189A/zh active Pending
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20230016425A (ko) * | 2021-07-26 | 2023-02-02 | 세종대학교산학협력단 | 요금 처리 방법과 이를 수행하기 위한 컴퓨팅 장치 |
Also Published As
Publication number | Publication date |
---|---|
CN109845189A (zh) | 2019-06-04 |
US20190190720A1 (en) | 2019-06-20 |
WO2018036700A1 (de) | 2018-03-01 |
EP3488557A1 (de) | 2019-05-29 |
JP2019532556A (ja) | 2019-11-07 |
US11658825B2 (en) | 2023-05-23 |
DE102016215914A1 (de) | 2018-03-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR20190038939A (ko) | 디바이스의 디바이스 사용 정보의 항목의 보안 | |
JP7385663B2 (ja) | 物体認証を準備及び実行するための方法及びシステム | |
CN111092737B (zh) | 数字证书管理方法、装置及区块链节点 | |
CN106031086B (zh) | 用于生成设备证书和检验设备证书的有效性的方法和系统 | |
GB2597592A (en) | Computer-implemented control system and method | |
US8145520B2 (en) | Method and system for verifying election results | |
KR102197218B1 (ko) | 분산 id와 fido 기반의 블록체인 신분증을 제공하는 시스템 및 방법 | |
CN107506661A (zh) | 一种基于区块链的生成房屋历史记录的方法 | |
CN112084484B (zh) | 一种设备硬件安全检测方法、装置、电子设备及存储介质 | |
US11522723B2 (en) | Secure provisiong of baseboard management controller identity of a platform | |
WO2021250129A1 (en) | Computer implemented systems and methods for improved authentication of blockchain-based tokens | |
CN113490937A (zh) | 用于识别对计算机系统或计算机网络的攻击的区块链系统和以计算机实现的方法 | |
Faour | Transparent voting platform based on permissioned blockchain | |
CN111612457A (zh) | 基于区块链的电子投票方法、装置及存储介质 | |
Deshpande et al. | Safe: A blockchain and secure element based framework for safeguarding smart vehicles | |
US9276738B2 (en) | Digital tachograph | |
CN114239066A (zh) | 基于区块链的合同处理方法及相关设备 | |
CN110070365B (zh) | 基于区块链的商品存证方法和装置、电子设备 | |
US20200213095A1 (en) | Method and device for the computer aided processing of a random bit pattern | |
CN112163917B (zh) | 基于区块链的票据处理方法、装置、介质及电子设备 | |
CN114629663A (zh) | 基于区块链的数字商品交易方法及装置 | |
KR20230113534A (ko) | 통화 관리 시스템 및 전자서명 장치 | |
KR102162764B1 (ko) | 블록체인 데이터 기반의 자원 거래 시스템 | |
JP7064219B1 (ja) | 秘密鍵方式の電子署名装置 | |
CN111386544A (zh) | 信息处理装置、信息处理系统、信息处理方法以及程序 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A201 | Request for examination | ||
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |