DE102020103159A1 - Elektronische vorrichtung zum steuern einer funktion einer elektronischen vorrichtung - Google Patents

Elektronische vorrichtung zum steuern einer funktion einer elektronischen vorrichtung Download PDF

Info

Publication number
DE102020103159A1
DE102020103159A1 DE102020103159.9A DE102020103159A DE102020103159A1 DE 102020103159 A1 DE102020103159 A1 DE 102020103159A1 DE 102020103159 A DE102020103159 A DE 102020103159A DE 102020103159 A1 DE102020103159 A1 DE 102020103159A1
Authority
DE
Germany
Prior art keywords
blockchain
electronic device
block
transaction
blocks
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020103159.9A
Other languages
English (en)
Inventor
Thomas Poeppelmann
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Infineon Technologies AG
Original Assignee
Infineon Technologies AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Infineon Technologies AG filed Critical Infineon Technologies AG
Priority to DE102020103159.9A priority Critical patent/DE102020103159A1/de
Priority to US17/163,627 priority patent/US20210248573A1/en
Publication of DE102020103159A1 publication Critical patent/DE102020103159A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • G06Q20/0655Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash e-cash managed centrally
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/02Payment architectures, schemes or protocols involving a neutral party, e.g. certification authority, notary or trusted third party [TTP]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/04Payment circuits
    • G06Q20/06Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme
    • G06Q20/065Private payment circuits, e.g. involving electronic currency used among participants of a common payment scheme using e-cash
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/34Payment architectures, schemes or protocols characterised by the use of specific devices or networks using cards, e.g. integrated circuit [IC] cards or magnetic cards
    • G06Q20/349Rechargeable cards
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • G06Q20/367Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes
    • G06Q20/3674Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes involving electronic purses or money safes involving authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/389Keeping log of transactions for guaranteeing non-repudiation of a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • G06Q20/401Transaction verification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Business, Economics & Management (AREA)
  • Accounting & Taxation (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Strategic Management (AREA)
  • Physics & Mathematics (AREA)
  • General Business, Economics & Management (AREA)
  • Theoretical Computer Science (AREA)
  • Finance (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Microelectronics & Electronic Packaging (AREA)
  • Storage Device Security (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Gemäß verschiedenen Ausführungsformen wird eine elektronische Vorrichtung beschrieben, umfassend einen Speicher, der dazu ausgelegt ist, eine kryptografische Blockchain-Adresse zu speichern, einen Eingang, der dazu ausgelegt ist, zumindest Teile eines Blockchain-Blocks zu empfangen, eine Überprüfungsschaltung, die dazu ausgelegt ist zu überprüfen, ob der Blockchain-Block eine Transaktion mit einer vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, und eine Steuerung, die dazu ausgelegt ist, eine Funktion der elektronischen Vorrichtung zu aktivieren, wenn die Überprüfungsschaltung überprüft hat, dass der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist.

Description

  • Die vorliegende Offenbarung bezieht sich auf Vorrichtungen und Verfahren zum Steuern einer Funktion einer elektronischen Vorrichtung
  • Fälschungen sind ein größeres Problem in Kundenmärkten mit Verbrauchsgegenständen. Es besteht ein hohes Risiko, dass professionelle Unternehmen Klone von Authentifizierungsvorrichtungen erzeugen, die auf die gleiche Weise agieren wie die ursprüngliche Authentifizierungsvorrichtung. Ein weiteres Problem in dieser Domäne ist, dass Unternehmen möglicherweise ein Recycling durch Dritte gestatten müssen, z. B. Wiederauffüllen von Druckerpatronen. Dies kann nachteilig für das Geschäftsmodell des Originalherstellers sein. Daher können Ansätze wünschenswert sein, die einem Recycler ermöglichen, einen Verbrauchsgegenstand (z. B. eine Patrone) ohne Hilfe des Originalherstellers zu recyceln, dabei dem Originalhersteller weiterhin eine gewisse Kontrolle über das Recycling bereitstellend, um z. B. dem Originalhersteller zu ermöglichen, einen monetären Vorteil vom Recycler zu erhalten.
  • Noch allgemeiner kann es in einigen Fällen vorteilhaft sein, einer Entität zu ermöglichen, zusätzliche Funktionen einer Vorrichtung (z. B. einer Mikrosteuerung) zu aktivieren oder später gewisse Parameter festzulegen, wenn eine Vorrichtung im Feld verwendet wird. Allerdings kann die erforderliche Lizenz- oder Berechtigungsverwaltung problematisch sein, wenn z. B. der Hersteller der Vorrichtung seine Tätigkeit einstellt oder aufhört, Lizenzen auszugeben. Daher sind Ansätze wünschenswert, die die effiziente Steuerung einer Funktion einer elektronischen Vorrichtung ermöglichen.
  • Gemäß verschiedenen Ausführungsformen wird eine elektronische Vorrichtung bereitgestellt, umfassend einen Speicher, der dazu ausgelegt ist, eine kryptografische Blockchain-Adresse zu speichern, einen Eingang, der dazu ausgelegt ist, zumindest Teile eines Blockchain-Blocks zu empfangen, eine Überprüfungsschaltung, die dazu ausgelegt ist zu überprüfen, ob der Blockchain-Block eine Transaktion mit einer vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, und eine Steuerung, die dazu ausgelegt ist, eine Funktion der elektronischen Vorrichtung zu aktivieren, wenn die Überprüfungsschaltung überprüft hat, dass der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist.
  • Gemäß weiteren Ausführungsformen wird ein Verfahren zum Steuern einer Funktion einer elektronischen Vorrichtung entsprechend der oben beschriebenen elektronischen Vorrichtung bereitgestellt.
  • In den Zeichnungen bezeichnen in den unterschiedlichen Ansichten gleiche Bezugszeichen allgemein dieselben Teile. Die Zeichnungen sind nicht notwendigerweise maßstabsgetreu, und der Schwerpunkt wird allgemein auf das Darstellen der Prinzipien der Erfindung gelegt. In der folgenden Beschreibung sind verschiedene Aspekte unter Bezugnahme auf die folgenden Zeichnungen beschrieben, in denen:
    • 1 eine verbrauchbare Anordnung zeigt, die aus einem Verbrauchsgegenstand und einer verbrauchenden (oder verwendenden) Vorrichtung besteht.
    • 2 ein Blockdiagramm eines Blockchain-Netzwerks zeigt, d. h. eines Computernetzwerks zum Verwalten und Betreiben einer Blockchain.
    • 3 ein Flussdiagramm zeigt, das einen Recycling-Prozess darstellt.
    • 4 ein Nachrichtenflussdiagramm zeigt, das den mit der Blockchain zusammenhängenden Teil des Recycling-Prozesses aus 3 darstellt.
    • 5 die Überprüfung einer Transaktion unter Verwendung eines Merkle-Baums eines Blockchain-Blocks darstellt.
    • 6 eine elektronische Vorrichtung gemäß einer Ausführungsform zeigt.
    • 7 ein Flussdiagramm zeigt, das ein Verfahren zum Steuern einer Funktion einer elektronischen Vorrichtung gemäß einer Ausführungsform darstellt.
  • Die folgende ausführliche Beschreibung bezieht sich auf die zugehörigen Zeichnungen, die spezifische Einzelheiten und Aspekte dieser Offenbarung, in denen die Erfindung ausgeführt sein kann, zur Veranschaulichung darstellen. Andere Aspekte können genutzt werden, und strukturelle, logische und elektrische Änderungen können vorgenommen werden, ohne vom Schutzumfang der Erfindung abzuweichen. Die verschiedenen Aspekte dieser Offenbarung schließen sich nicht notwendigerweise gegenseitig aus, da einige Aspekte dieser Offenbarung mit einem oder mehreren anderen Aspekten dieser Offenbarung kombiniert werden können, um neue Aspekte zu bilden.
  • 1 zeigt eine verbrauchbare Anordnung 100, die aus einem Verbrauchsgegenstand 101 und einer verbrauchenden (oder verwendenden) Vorrichtung 102 besteht.
  • Der Verbrauchsgegenstand 101 ist eine Vorrichtung, die eine Ressource bereitstellt (und, beispielsweise, speichert), die verbraucht wird, wenn die verbrauchende Vorrichtung 102 betätigt wird. Beispiele für Paare von Verbrauchsgegenstand 101 und verbrauchender Vorrichtung 102 sind
    • • Druckerpatrone - Drucker
    • • Batterie - durch die Batterie betriebene elektrische Vorrichtung
    • • Nachfüllpatrone - E-Zigarette
    • • Kreditkarte - Prepaid-Mobiltelefon
    • • Kaffeekapsel - Kaffeemaschine
    • • Wasserfilterpatrone - Wasserfilter.
  • Beispielsweise enthält der Verbrauchsgegenstand ein (physisches) Material, das verbraucht wird, wie etwa eine Druckerpatrone, bestimmte Typen von Batterien oder eine E-Zigaretten-Nachfüllpatrone oder sogar eine medizinische Substanz (z. B. Medizin) für eine medizinische Vorrichtung in einem entsprechenden Behälter. In einer weiteren Form kann der Verbrauchsgegenstand allerdings auch eine nicht physische Ressource enthalten, die verbraucht wird, wie etwa, beispielsweise, ein Guthaben für ein Prepaid-Mobiltelefon.
  • Beispielsweise ist der Verbrauchsgegenstand 101 physisch mit der verbrauchenden Vorrichtung 102 verbunden, beispielsweise eingesteckt oder installiert. Der Verbrauchsgegenstand 101 ist typischerweise mit der verbrauchenden Vorrichtung 102 in einer austauschbaren (insbesondere entfernbaren) Weise verbunden.
  • Der Hersteller einer verbrauchenden Vorrichtung 102 wünscht typischerweise, dass nur Verbrauchsgegenstände 101, die von ihm selbst (oder einem Lizenznehmer) hergestellt werden, mit der verbrauchenden Vorrichtung 102 verwendet werden können.
  • Daher kann die verbrauchende Vorrichtung 102 mit einer hostseitigen Authentifizierungsschaltung 103 versehen sein, bei der sich eine verbrauchsgegenstandsseitige Authentifizierungsschaltung 104 selbst authentifizieren muss. Beispielsweise hat die verbrauchende Vorrichtung 102 eine Steuerung 105, die Betrieb der verbrauchenden Vorrichtung 102 (auch als Host bezeichnet) mit dem Verbrauchsgegenstand 101 (auch als Verbrauchsgegenstand bezeichnet) nur ermöglicht, wenn der Verbrauchsgegenstand 101 sich selbst erfolgreich mittels einer verbrauchsgegenstandsseitigen Authentifizierungsschaltung 104 bei der hostseitigen Authentifizierungsschaltung 103 der verbrauchenden Vorrichtung 102 authentifiziert hat. Die verbrauchsgegenstandsseitige Authentifizierungsschaltung 104 kann Teil eines eingebetteten Systems 106 (z. B. in Form eines Chips umgesetzt) sein, das an oder in dem Verbrauchsgegenstand 104 bereitgestellt ist.
  • Es kann erwünscht oder erforderlich sein (z. B. durch Gesetz), dass ein Hersteller einer originalen verbrauchenden Vorrichtung 102 und von Original-Verbrauchsgegenständen 101 einem Dritten ermöglicht, die Original-Verbrauchsgegenstände zu recyceln, beispielsweise leere Druckerpatronen wiederaufzufüllen. Um das Recycling eines Verbrauchsgegenstands zu ermöglichen, ist es üblicherweise notwendig, die interen Zähler, die die Nutzung des Verbrauchsgegenstands verfolgen, zurückzusetzen. Obwohl es möglich ist, dass keine Gebühr für das Recycling bezahlt wird (und ein Hersteller einfach ein Recycling-Passwort an die Recycler ausgibt, um die gesetzlichen Vorgaben zu erfüllen), ist es möglich, dass dies für den Hersteller nicht wünschenswert ist.
  • Im Allgemeinen kann es Verwendungsfälle geben, in denen ein Hersteller (einer originalen verbrauchenden Vorrichtung 102 und von Original-Verbrauchsgegenständen 101) ein Geschäftsmodell etablieren möchte, bei dem ein Kunde (Dritter) eine Gebühr bezahlt und dann erweiterte Funktionalität eines eingebetteten Systems 106 (z. B. einer Software, die auf dem eingebetteten System läuft) oder, allgemeiner, erweiterte Funktionalität (d. h. eine oder mehrere zusätzliche Funktionen) des Verbrauchsgegenstands 101 nutzen kann. Im Recycling-Szenario wäre diese erweiterte Funktionalität, Recycling, z. B. das Wiederauffüllen des Verbrauchsgegenstands, zu ermöglichen. Das eingebettete System 106 kann beispielsweise Kontrolle über Komponenten des Verbrauchsgegenstands haben, die gestatten, Recycling zu verhindern oder zu ermöglichen (z. B. ein Ventil oder Absperrhahn zum Wiederauffüllen oder einen Zähler, der zurückgesetzt werden muss, nachdem der Verbrauchsgegenstand 101 aufgebraucht wurde, um erneut eine Authentifizierung des Verbrauchsgegenstands 101 an der verbrauchenden Vorrichtung 102 zu ermöglichen). Daher kann das eingebettete System 106 sowohl eine Authentifizierungsschaltung 104 (die kontrolliert, ob der Verbrauchsgegenstand 101 durch die verbrauchende Vorrichtung 102 verwendet wird), als auch eine Recycling-Authentifizierungsschaltung 107 (die kontrolliert, ob der Verbrauchsgegenstand 101 recycelt werden kann) umsetzen.
  • Ein Ansatz zum Umgang mit solchen Verwendungsfällen ist, dass der Kunde sich auf die Lizenzverwaltung und eine Zahlungstransaktions-Überprüfungssystem des Herstellers verlässt. Wenn allerdings der Hersteller seine Tätigkeit einstellt, kann es für den Kunden unmöglich werden, die erweiterte Funktionalität (d. h. Merkmale zusätzlich zur normalen Verwendung mit der verbrauchenden Vorrichtung 102, wie etwa Wiederauffüllen) zu verwenden.
  • Daher wird, gemäß verschiedenen Ausführungsformen, mit den obigen Verwendungsfällen so umgegangen, dass eine eingebettete Vorrichtung 106 eines Verbrauchsgegenstands überprüfen kann, dass eine Transaktion für eine Lizenzgebühr oder eine Zahlung in einer leichtgewichtigen Weise vorgenommen wurde. Darüber hinaus ist, gemäß verschiedenen Ausführungsformen, diese Überprüfung möglich, ohne dass die eingebettete Vorrichtung 106 eine Online-Verbindung mit einem zentralen Server oder einer vertrauenswürden Autorität (z. B. dem Hersteller, der seine Tätigkeit einstellen kann) haben muss.
  • Gemäß verschiedenen Ausführungsformen wird ein Ansatz bereitgestellt, bei dem eine digitale Währung, die auf einer Blockchain läuft, Lizenzverwaltung oder die Aktivierung von erweiterter Funktionalität eines Verbrauchsgegenstands 101 (z. B. des eingebetteten Systems 106) ermöglicht. Der Hersteller eines Verbrauchsgegenstands 101 kann die digitale Währung von der Blockchain erhalten, während der Verbrauchsgegenstand 101 (z. B. das eingebettete System 106) überprüft, dass eine Zahlung durchgeführt wurde. Für den Fall, dass die Überprüfung erfolgreich war, kann der Verbrauchsgegenstand, z. B. gewisse Funktionen ermöglichen, z. B. Wiederauffüllen ermöglichen.
  • Es ist anzumerken, dass dieser Ansatz nicht auf Verbrauchsgegenstände beschränkt ist, sondern auch für die Aktivierung von Funktionen (oder Merkmalen) in anderen (z. B. eingebetteten) Vorrichtungen verwendet werden kann, z. B. zum Verfügbarmachen bestimmter Bibliotheksfunktionen oder von weiterem Speicher. Ein Beispiel ist, dass die Vorrichtung ein Fahrzeug ist und die zu ermöglichenden Funktionen spezifische Motorfunktionen sind (z. B. für „mehr Leistung über das Wochenende“). Ein weiteres Beispiel ist eine Smartcard, die eine andere digitale Währung oder Token, z. B. für Zugriff, enthält. Der beschriebene Mechanismus kann benutzt werden, um Wert zur digitalen Währung auf der Karte hinzuzufügen oder ein Token zu aktivieren. Ein weiteres Beispiel wäre ein eingebettetes sicheres Element, für das der beschriebene Mechanismus verwendet wird, um einen Lizenzcode zu erneuern.
  • Für das folgende Beispiel wird der Verwendungsfall des Recyclings verwendet, und die Blockchain ist die Bitcoin-Blockchain, die durch das Bitcoin-Netzwerk bereitgestellt wird. Instanziierungen mit anderen Blockchains (z. B. ethereum) oder andere Verwendungsfälle (z. B. Lizenzverwaltung) sind möglich. Es ist anzumerken, dass typischerweise interne monotone Zähler einer Authentifizierungsvorrichtung (z. B. einer verbrauchsgegenstandsseitigen Authentifizierungsschaltung 104), die (normalerweise) nicht zurückgesetzt werden können, ein Wiederauffüllen oder ein Recycling eines Verbrauchsgegenstands verhindern. Die hier beschriebenen Ansätze ermöglichen das Recycling oder Wiederauffüllen eines Verbrauchsgegenstands, wobei das Wiederauffüllen nur erlaubt ist, wenn die Recycling-Entität einen gewissen Betrag an den Originalhersteller sendet, und wobei eine Authentifizierungsvorrichtung (z. B. das eingebettete System 106) diesen Transfer unter Verwendung von Blockchain-Technologie überprüft. Dies ermöglicht einen Kompromiss, wo Recycling aus Umweltgründen möglich ist, wo aber das Geschäftsmodell des Originalherstellers nicht bedroht ist und wo keine Dritten (außer dem Recycler) involviert sind.
  • 2 zeigt ein Blockdiagramm eines Blockchain-Netzwerks 200, d. h. eines Computernetzwerks zum Verwalten und Betreiben einer Blockchain.
  • Das Blockchain-Netzwerk 200 kann eine oder mehrere Benutzervorrichtungen 201 bis 203 und eine Blockchain-Bereitstellercomputeranordnung 205, umfassend einen oder mehrere Datenverarbeitungscomputer 206, umfassen. Alle diese Vorrichtungen und Computer können miteinander unter Verwendung eines geeigneten Kommunikationsprotokolls über ein Kommunikationsnetzwerk 204, wie etwa das Internet, gekoppelt sein.
  • Die Blockchain-Bereitstellercomputeranordnung 205 (die auch als Blockchain-Bereitsteller) angesehen werden kann, stellt die Blockchain-Funktionalität bereit. Die Blockchain-Bereitstellercomputeranordnung 205 kann eine einzelne Vorrichtung oder mehrere Vorrichtungen umfassen, die dazu ausgelegt sind, Aspekte der Blockchain, wie etwa die Erstellung von Blockchain-Blöcken aufrechtzuerhalten.
  • Im Blockchain-Netzwerk 200 können Datenübertragungsanforderungsnachrichten ausgetauscht werden. Eine Datenübertragungsanforderungsnachricht kann als eine elektronische Nachricht verstanden werden, die verwendet wird, um eine Datenübertragung anzufordern. Eine Datenübertragungsanforderungsnachricht kann durch eine Benutzervorrichtung 201 (z. B. eine durch einen Benutzer betriebene Benutzervorrichtung) initiiert werden. Eine Datenübertragungsanforderungsnachricht kann auch durch einen Datenverarbeitungscomputer 206 initiiert werden. Die Datenübertragungsanforderungsnachricht kann einen Empfänger der Datenübertragung anzeigen. Die Datenübertragungsanforderungsnachricht kann einen mit der Datenübertragung verbundenen Wert, d. h. einen Transaktionswert, anzeigen. Beispielsweise kann der Wert einen monetären Betrag, einen Betrag eines digitalen Assets, z. B. eine Anzahl von Token, eine Anzahl von Punkten (z. B. Belohnungspunkten, eine Punktzahl usw.) oder einen beliebigen geeigneten Wert von übertragbaren Daten anzeigen. Daher kann beispielsweise eine erste Benutzervorrichtung 201 eine Transaktion einer digitalen Währung zu einer zweiten Benutzervorrichtung 202 initiieren.
  • Im vorliegenden Verwendungsfall ist die erste Benutzervorrichtung 201 die Benutzervorrichtung eines Recyclers, der beabsichtigt, einen Verbrauchsgegenstand 101 wiederaufzufüllen und daher eine Transaktion zum Hersteller des Verbrauchsgegenstands 101 vornehmen muss. Die zweite Benutzervorrichtung 202 ist beispielsweise eine Vorrichtung des Herstellers (die dem Hersteller ermöglicht, die an ihn durch eine Transaktion transferierte Währung zu verwenden, indem er seinerseits weitere Transaktionen initiiert).
  • 3 zeigt ein Flussdiagramm 300, das einen Recycling-Prozess darstellt.
  • Um Recycling zu ermöglichen, erzeugt, in 301, der Hersteller eine Blockchain-Adresse (d. h. ein Schlüsselpaar Öffentlich/Privat) zur Verwendung in der Blockchain (um z. B. eine Zieladresse (die durch den öffentlichen Schlüssel gegeben ist) für eine digitale Währung (z. B. Bitcoin) zu haben). Wenn ein Betrag von digitaler Währung durch eine Transaktion auf den öffentlichen Schlüssel transferiert wird, kann der Hersteller den privaten Schlüssel verwenden, um auf den Betrag von digitaler Währung zuzugreifen (d. h. eine weitere Transaktion der digitalen Währung durchzuführen). Er kann dies unabhängig von der Vorrichtung (d. h. vom Verbrauchsgegenstand 101 und der Recycling-Authentifizierungsschaltung 107) ausführen.
  • Der Hersteller stellt die Blockchain-Adresse (d. h. den öffentlichen Schlüssel oder einen Hash des öffentlichen Schlüssels) in einen Speicher der Recycling-Authentifizierungsschaltung 107, der an den Verbrauchsgegenstand 101 angehängt ist, und legt die Recycling-Authentifizierungsschaltung 107 dazu aus, einen gewissen Betrag von digitaler Währung m anzufordern, um Recycling zu ermöglichen. Die Recycling-Authentifizierungsschaltung 107 kann einer dritten Benutzervorrichtung 203 entsprechen, die allerdings, wie nachfolgend beschrieben, selbst keine Transaktionen initiiert und nicht das Ziel von Transaktionen ist, aber überprüft, ob eine Transaktion zur zweiten Benutzervorrichtung 202 (d. h. zum Hersteller) vorgenommen wurde, um zusätzliche Funktionalität zu ermöglichen (Recycling im vorliegenden Verwendungsfall). Es ist anzumerken, dass es nicht notwendig ist, dass diese dritte Benutzervorrichtung 203 dauerhaft mit der Blockchain-Bereitstellungsanordnung 205 verbunden ist, sondern dass es ausreicht, dass für sie Informationen bereitgestellt werden, auf deren Grundlage sie überprüfen kann, dass eine Transaktion zum Hersteller vorgenommen wurde.
  • Darüber hinaus legt der Hersteller eine Zielschwierigkeit diff und ein Sicherheitsniveau lev fest. Diese Schwierigkeit sollte so sein, dass die Schwierigkeit des Blockchain-Netzwerks (z. B. Bitcoin-Schwierigkeit) mit hoher Wahrscheinlichkeit nicht niedriger als diff ist.
  • In 302 wird der Verbrauchsgegenstand 101 mit der Recycling-Authentifizierungsschaltung 107 im Feld eingesetzt, und seine Inhalte (z. B. Tinte) werden in 303 verbraucht. Der Recycler führt jetzt Folgendes durch, damit es möglich ist, dass die Recycling-Authentifizierungsschaltung 107 Recycling ermöglicht (z. B. Zurücksetzen eines Zählers der Recycling-Authentifizierungsschaltung 107).
  • In 304 erhält der Recycler die veröffentlichte Adresse addr (d. h. den öffentlichen Schlüssel oder Hash) aus dem Speicher der Recycling-Authentifizierungsschaltung 107 und erzeugt eine Transaktion (mit der ersten Benutzervorrichtung 101 des Recyclers), wobei der Betrag m an diese Adresse addr gesendet wird, um den Betrag m an die veröffentlichte Adresse addr zu zahlen. Die Transaktion wird in der Blockchain in Block Y platziert.
  • In 305 wartet der Recycler dann lev zusätzliche Blöcke, nachdem Block Y in der Blockchain platziert ist und präsentiert die Blöcke Y bis Y+lev der Recycling-Authentifizierungsschaltung 107 (daher insgesamt lev+ 1 Blöcke). Dies kann in einer ressourceneffizienten Weise geschehen, die ein effizientes Parsing und eine Validierung der Datenstrukturen selbst auf einer Vorrichtung (z. B. einem eingebetteten System) mit kleinem Speicher ermöglicht.
  • In 306 überprüft die Recycling-Authentifizierungsschaltung 107, dass die Transaktion im Block tatsächlich den geforderten Betrag m an die Adresse addr sendet. Dazu überprüft die Recycling-Authentifizierungsschaltung 107, dass die Header der folgenden Blöcke gültig sind und folgt dem erwarteten Arbeitsnachweismechanismus. In diesem Fall ermöglicht die Authentifizierungsvorrichtung Recycling (z. B. durch Zurücksetzen eines internen Zählers). Im Detail überprüft die Recycling-Authentifizierungsschaltung 107, dass die durch den Recycler präsentierten Blöcke ein gültiger Teil einer Blockchain sind, dass die Schwierigkeit für alle Blöcke über diff gelegen hat und dass der erste Block eine Zahlung über den Betrag m an addr enthält. Wenn all dies erfolgreich überprüft werden kann, ermöglicht die Recycling-Authentifizierungsschaltung 107 sich selbst, bereit zum Recyceln zu sein, d. h. sie gestattet Recycling (z. B. Wiederauffüllen).
  • Es ist anzumerken, dass, gemäß einer Ausführungsform, die Recycling-Authentifizierungsschaltung 107 nicht überprüft, ob die präsentierten Blöcke (insbesondere der erste Block, der die Transaktion enthält) zur öffentlichen Blockchain gehören.
  • 4 zeigt ein Nachrichtenflussdiagramm 400, das den mit der Blockchain zusammenhängenden Teil des Recycling-Prozess aus 3 darstellt.
  • Ein Verbrauchsgegenstand 401 und ein Recycler 402 sind in den Fluss einbezogen.
  • In 403 stellt der Verbrauchsgegenstand 401 für den Recycler 402 die Adresse addr und den Betrag m bereit. Beispielsweise kann der Recycler 402 diese Informationen aus dem Speicher des Verbrauchsgegenstands auslesen. In 404 nimmt der Recycler 402 eine Zahlung an die Adresse addr mit dem Betrag m vor, indem er eine entsprechende Transaktion auf der Blockchain platziert (angenommen im Block mit der Nummer i).
  • In 405 wächst die Blockchain, und wenn die Blockchain bis Block i+lev gewachsen ist, nimmt, in 406, der Recycler Block i und die Header der Blöcke i+1 bis i+lev und stellt diese Informationen zur Überprüfung für den Verbrauchsgegenstand 401 bereit.
  • Hinsichtlich der Sicherheit ist anzumerken, dass hinter jeder (möglicherweise fingierten) Zahlung eine Berechnungsleistung von lev+1 Blöcken steht. Wenn die Zahlung legitim ist, wird diese Berechnung mit hoher Wahrscheinlichkeit durch das Bitcoin-Netzwerk oder eine andere Blockchain ausgeführt. Der Hersteller wählt lev so, dass Fingieren einer Zahlung, d. h. das Berechnen von lev+1 Blöcken, teurer als m ist.
  • Die Sicherheit kann so sichergestellt werden, da es, wenn der Wert lev hoch genug gewählt wird (z. B. 100), für einen Angreifer sehr teuer wird, eine fingierte Kette mit der Schwierigkeit diff zu erzeugen. Der Angreifer müsste allein zum Fingieren einer einzelnen Transaktion 100 Blöcke erzeugen. Für die öffentliche Blockchain erzeugen die anderen Schürfer die nächsten Blöcke „gratis“ (aus Sicht des Angreifers), während der Angreifer einen großen Arbeitsaufwand betreiben muss, um fingierte Blöcke zu erzeugen. Der Angreifer könnte daher stattdessen seine Anstrengung auf die öffentliche Blockchain richten und höhere Belohnungen erhalten (z. B. geschürfte Währung oder das Recht, eine bestimmte Anzahl an Transaktionen durchzuführen, ohne Transaktionsgebühren zu bezahlen). Selbst wenn ein Angreifer beabsichtigt, eine fingierte Seitenkette zu erzeugen, die nur für das Recycling verwendet wird (d. h., dass alle Transaktionen in der fingierten Seitenkette Transaktionen sind, die ein Recycling ermöglichen), kann diesem durch einen ausreichenden Wert für lev und diff entgegnet werden.
  • Wie bereits erwähnt, kann die Überprüfung aus 306 umgesetzt werden, um eine effiziente Überprüfung (der Transaktion und der präsentierten Blöcke) mit niedrigen Speicheranforderungen zu ermöglichen, um die Überprüfung auf einem eingebetteten System 106 mit wenig Speicher zu ermöglichen. Es ist anzumerken, dass Blöcke in Bitcoin 1 MB groß sein können. Daher ist eine eingebettete Vorrichtung 106 mit wenig Speicher möglicherweise nicht in der Lage, die Transaktion durch Einlesen des gesamten Blocks und der folgenden lev Blöcke zu verarbeiten.
  • Allerdings ist anzumerken, dass typischerweise die meisten Knoten (Thin-Knoten) eines Blockchain-Netzwerks nicht alle Transaktionen in einem Block speichern, sondern eher den Blockheader, einschließlich der Merkle-Baumwurzel. Wenn ein Knoten (z. B. eine Benutzervorrichtung 203) überprüfen möchte, ob eine spezifische Transaktion legitim ist, kann ein Knoten, der volle Blöcke speichert (voller Knoten) einen Merkle-Pfad bereitstellen. Bei gegebenem Block, einer Transaktion t und einem Merkle-Pfad kann ein Knoten prüfen, ob t in dem Block ist. Daher können die Speicher- und Bandbreitenanforderungen verringert sein (verglichen mit einer Überprüfung unter Verwendung voller Blöcke).
  • Daher muss der Recycler im obigen Verwendungsfall nur eine Spezifikation der Transaktion und eine funktionierende Merkle-Baumtraversale für den Verbrauchsgegenstand sowie die Blockheader für die nächsten Blöcke bereitstellen. Sie können online durch den Verbrauchsgegenstand verarbeitet werden, wobei Prüfsummen auf den Daten erzeugt werden und wobei die Daten (z. B. Header) danach verworfen werden.
  • 5 stellt die Überprüfung einer Transaktion unter Verwendung eines Merkle-Baums 500 eines Blockchain-Blocks dar.
  • Wenn ein Knoten (z. B. Recycling-Autorisierungsschaltung 107 von Verbrauchsgegenstand 101) überprüfen möchte, dass Transaktion T1 im Blockchain-Block ist, werden für ihn die Hashes 501, 502 durch einen vollen Knoten (z. B. durch die Benutzervorrichtung 202 des Recyclers) bereitgestellt. Der Knoten berechnet dann den Hash 503 von T1 und, mit Hilfe der bereitgestellten Hashes 501, 502, nacheinander die Hashes 504 und 505. Er kann dann den Wurzel-Hash 505 mit dem Wurzel-Hash des Blockchain-Blocks vergleichen, um zu überprüfen, ob die Transaktion im Block enthalten ist.
  • Es ist anzumerken, dass einem Recycler erlaubt sein kann, mehrere Verbrauchsgegenstände mit einer einzelnen Transaktion zu recyceln (z. B. durch Bereitstellen mehrerer Verbrauchsgegenstände mit der gleichen Bitcoin-Adresse). Dies kann wünschenswert sein, falls die Transaktionskosten zu hoch sind, um die Transaktionskosten für einen einzelnen Verbrauchsgegenstand zu rechtfertigen.
  • Zusammenfassend wird, gemäß verschiedenen Ausführungsformen, eine elektronische Vorrichtung bereitgestellt, wie in 6 dargestellt.
  • 6 zeigt eine elektronische Vorrichtung 600 gemäß einer Ausführungsform.
  • Die elektronische Vorrichtung 600 umfasst einen Speicher 601 (z. B. einen nicht flüchtigen Speicher, wie etwa einen Flash-Speicher), der dazu ausgelegt ist, eine kryptografische Blockchain-Adresse zu speichern (die beispielsweise eine vorrichtungsspezifische Adresse ist (spezifisch für die elektronische Vorrichtung 600)).
  • Ferner umfasst die elektronische Vorrichtung 600 einen Eingang 602 (z. B. eine kabelgebundene oder kabellose Schnittstelle), die dazu ausgelegt ist, zumindest Teile eines Blockchain-Blocks zu empfangen.
  • Die elektronische Vorrichtung 600 umfasst eine Überprüfungsschaltung 603, die dazu ausgelegt ist zu überprüfen, ob der Blockchain-Block eine Transaktion mit einer vorbestimmten Eigenschaft umfasst (z. B. die Transaktion enthält, die Transaktion beschreibt oder eine Spezifikation der Transaktion umfasst), die auf die Blockchain-Adresse adressiert ist, und eine Steuerung 604, die dazu ausgelegt ist, eine Funktion der elektronischen Vorrichtung 600 zu ermöglichen, wenn die Überprüfungsschaltung 603 überprüft hat, dass der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist.
  • Gemäß einer Ausführungsform empfängt, mit anderen Worten, eine elektronische Vorrichtung zumindest Teile eines Blockchain-Blocks, und zwar Teile, die es erlauben zu überprüfen, ob der Blockchain-Block eine Transaktion mit einer vorbestimmten Eigenschaft (z. B., dass sie einen ausreichenden Betrag transferiert) umfasst, die auf eine Blockchain-Adresse in Verbindung mit der elektronischen Vorrichtung adressiert ist (indem sie in der elektronischen Vorrichtung gespeichert wird). Die elektronische Vorrichtung kann dann überprüfen, dass eine Transaktion zur Blockchain-Adresse (z. B. mit einem gewissen vorbestimmten Betrag) durchgeführt wurde, und wenn dies der Fall ist, d. h., wenn erfolgreich überprüft werden kann, dass eine solche Transaktion durchgeführt wurde, ermöglicht die elektronische Vorrichtung eine bestimmte Funktionalität. Die elektronische Vorrichtung kann Schaltungsanordnungen umfassen (z. B. eine Mikrosteuerung, die beispielsweise durch einen Chip umgesetzt ist), die die entsprechenden Operationen durchführt, z. B. die Überprüfungsschaltung und die Steuerung umsetzt. Die vorbestimmte Eigenschaft (z. B. ein Mindestbetrag von Kryptowährung, der zu transferieren ist) kann in der elektronischen Vorrichtung vordefiniert sein und kann, beispielsweise, nach Einsetzung der elektronischen Vorrichtung nicht veränderbar sein.
  • Die elektronische Vorrichtung kann eine Steuervorrichtung einer größeren Vorrichtung (z. B. eine gesteuerten Vorrichtung, wie etwa eines Fahrzeugs) sein, und die Funktionalität kann einer Funktionalität der größeren Vorrichtung entsprechen (z. B. kann eine Fahrzeugsteuerung die Funktionalität ermöglichen, dass das Fahrzeug mit einer höheren Geschwindigkeit gefahren werden kann). Gemäß verschiedenen Ausführungsformen ist die elektronische Vorrichtung eine Steuerung (z. B. ein Authentifizierungschip) eines Verbrauchsgegenstands, und die Funktionalität ist, dass die elektronische Vorrichtung Recycling (z. B. Wiederauffüllen) des Verbrauchsgegenstands ermöglicht. Der Eingang kann beispielsweise durch eine Schnittstelle zwischen dem Verbrauchsgegenstand und der verbrauchenden Vorrichtung gebildet sein, z. B. einer Schnittstelle basierend auf einer durch einen Kontakt zwischen Anschlüssen der elektronischen Vorrichtung und der verbrauchenden Vorrichtung gebildeten Verbindung, wenn der Verbrauchsgegenstand in die verbrauchende Vorrichtung eingesetzt wird.
  • Die Blockchain-Adresse ist beispielsweise ein öffentlicher Schlüssel eines Schlüsselpaars eines asymmetrischen kryptografischen Schemas. Eine Transaktion, die auf die Blockchain-Adresse adressiert wird, kann als eine Transaktion verstanden werden, die auf eine Adresse adressiert wird, die von einem öffentlichen Schlüssel abgeleitet wird (z. B. Hash des öffentlichen Schlüssel). Der Halter des entsprechenden privaten Schlüssels (d. h. des privaten Schlüssels des Schlüsselpaars, zu dem der öffentliche Schlüssel gehört) kann auf den Betrag zugreifen, der durch die Transaktion auf den öffentlichen Schlüssel transferiert wird (kann z. B. eine oder mehrere weitere Transaktionen des Betrags, z. B. in Kryptowährung, initiieren, der durch die Transaktion auf den öffentlichen Schlüssel transferiert wird). Dies bedeutet, dass der Hersteller im obigen Recycling-Verwendungsfall den privaten Schlüssel halten kann und eine Recycling-Gebühr erheben kann, die der Recycler auf den öffentlichen Schlüssel transferiert.
  • Ein Benutzer, der beabsichtigt, die Funktionalität zu verwenden (z. B. der Recycler im Recycling-Verwendungsfall), kann derjenige sein, der die Teile des Blockchain-Blocks (und mögliche Teile von nachfolgenden Blöcken zur Verbesserung der Sicherheit) auf die elektronische Vorrichtung transferiert. Die Teile des Blockchain-Blocks können ein Datenelement des Blockchain-Blocks umfassen, der die Transaktion angibt. Ein Benutzer kann daher einen Chip nutzen (z. B. angehängt an einem Verbrauchsgegenstand zur Authentifizierung an einer verbrauchenden Vorrichtung), um Recycling zu ermöglichen. Dies kann insbesondere in Verwendungsfällen angewendet werden, bei denen der Verbrauchsgegenstand nicht von mehreren verbrauchenden Vorrichtungen gemeinsam genutzt werden soll (z. B. aus Sicherheitsgründen).
  • Die Überprüfungsschaltung kann dazu ausgelegt sein zu überprüfen, dass die Blockchain-Blöcke (und möglicherweise einer oder mehrere nachfolgende Blöcke) gültig sind. Dies kann umfassen, den Arbeitsnachweis (oder, in Abhängigkeit vom verwendeten Blockchain-Protokoll, den Anspruchsnachweis) der Blockchain-Blöcke zu überprüfen. Eine entsprechende Schwelle für den Arbeits- (oder Anspruchs-)nachweis kann definiert und im Speicher 601 gespeichert sein. Diese Schwelle kann so gesehen werden, dass sie eine gewisse Mindestschwierigkeit (diff in den obigen Beispielen) angibt.
  • Daher wird, gemäß verschiedenen Ausführungsformen, eine effiziente Überprüfung (z. B. durch Verwendung des Merkle-Baums) einer Kette von Blöcken verwendet, die aus einer öffentlichen Blockchain erhalten werden, die eine Transaktion enthalten, um ein spezielles Merkmal einer eingebetteten Vorrichtung zu ermöglichen, so die Notwendigkeit eines vertrauenswürdigen Dritten aufhebend.
  • Gemäß verschiedenen Ausführungsformen wird ein Verfahren bereitgestellt, wie in 7 dargestellt.
  • 7 zeigt ein Flussdiagramm 700, das ein Verfahren zum Steuern einer Funktion einer elektronischen Vorrichtung gemäß einer Ausführungsform darstellt.
  • In 701 wird eine Blockchain-Adresse mit der elektronischen Vorrichtung verknüpft.
  • In 702 werden zumindest Teile eines Blockchain-Blocks für die elektronische Vorrichtung bereitgestellt.
  • In 703 überprüft die elektronische Vorrichtung, ob der Blockchain-Block eine Transaktion mit einer vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist.
  • In 704 ermöglicht die elektronische Vorrichtung eine Funktion der elektronischen Vorrichtung, wenn sie überprüft hat, dass der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist.
  • Im Folgenden werden verschiedene Beispiele beschrieben:
    • Beispiel 1 ist eine elektronische Vorrichtung, wie in 6 dargestellt.
    • Beispiel 2 ist die elektronische Vorrichtung aus Beispiel 1, wobei die Blockchain-Adresse ein kryptografischer öffentlicher Schlüssel oder ein Hash eines kryptografischen öffentlichen Schlüssels ist.
    • Beispiel 3 ist die elektronische Vorrichtung aus Beispiel 1 oder 2, wobei der Blockchain-Block ein Block einer Blockchain einer Kryptowährung ist und die vorbestimmte Eigenschaft ist, dass die Transaktion einen vorbestimmten Betrag von Kryptowährung transferiert.
    • Beispiel 4 ist die elektronische Vorrichtung aus einem der Beispiele 1 bis 3, wobei der Eingang ferner dazu ausgelegt ist, zumindest Teile von einem oder mehreren nachfolgenden Blockchain-Blöcken im Anschluss an den Blockchain-Block zu empfangen, und wobei die Überprüfungsschaltung dazu ausgelegt ist zu überprüfen, ob der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, basierend auf dem einen oder den mehreren nachfolgenden Blockchain-Blöcken.
    • Beispiel 5 ist die elektronische Vorrichtung aus Beispiel 4, wobei der Eingang ferner dazu ausgelegt ist, zumindest Teile des einen oder der mehreren nachfolgenden Blockchain-Blöcke zu empfangen, und wobei die Überprüfungsschaltung dazu ausgelegt ist zu überprüfen, ob der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, und wobei der eine oder die mehreren nachfolgenden Blockchain-Blöcke gültig sind und die Steuerung dazu ausgelegt ist, die Funktion der elektronischen Vorrichtung zu ermöglichen, wenn die Überprüfungsschaltung überprüft hat, dass der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, und dass der eine oder die mehreren nachfolgenden Blockchain-Blöcke gültig sind.
    • Beispiel 6 ist die elektronische Vorrichtung aus Beispiel 5, wobei der Speicher dazu ausgelegt ist, eine Zielschwierigkeit zu speichern, und dazu ausgelegt ist zu überprüfen, ob der eine oder die mehreren nachfolgenden Blockchain-Blöcke gültig sind durch Überprüfen, dass der eine oder die mehreren nachfolgenden Blockchain-Blöcke Teil einer Blockchain mit einer Schwierigkeit sind, die mindestens die Zielschwierigkeit ist.
    • Beispiel 7 ist die elektronische Vorrichtung aus Beispiel 5 oder 6, wobei die Überprüfungsschaltung dazu ausgelegt ist zu überprüfen, ob der eine oder die mehreren nachfolgenden Blockchain-Blöcke gültig sind, basierend auf den Blockheadern oder Block-Hashes des einen oder der mehreren nachfolgenden Blockchain-Blöcke.
    • Beispiel 8 ist die elektronische Vorrichtung aus einem der Beispiele 5 bis 7, wobei der Eingang dazu ausgelegt ist, die Blockheader oder Block-Hashes des einen oder der mehreren nachfolgenden Blockchain-Blöcke zu empfangen.
    • Beispiel 9 ist die elektronische Vorrichtung aus einem der Beispiele 5 bis 8, wobei der Speicher dazu ausgelegt ist, ein Zielsicherheitsniveau zu speichern, und wobei die Steuerung dazu ausgelegt ist, die Funktion der elektronischen Vorrichtung zu ermöglichen, wenn die Überprüfungsschaltung überprüft hat, dass der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, und dass der eine oder die mehreren nachfolgenden Blockchain-Blöcke eine Anzahl von nachfolgenden Blockchain-Blöcken umfassen, die gleich oder größer als das Sicherheitsniveau ist, und dass die nachfolgenden Blockchain-Blöcke gültig sind.
    • Beispiel 10 ist die elektronische Vorrichtung aus einem der Beispiele 1 bis 9, wobei der Eingang dazu ausgelegt ist, einen Wurzel-Hash des Blockchain-Blocks zu empfangen, und wobei die Überprüfungsschaltung dazu ausgelegt ist zu überprüfen, ob der Blockchain-Block eine Transaktion umfasst, die auf die Blockchain-Adresse adressiert ist, basierend auf dem Wurzel-Hash.
    • Beispiel 11 ist die elektronische Vorrichtung aus Beispiel 10, wobei der Eingang ferner dazu ausgelegt ist, Hashes zu empfangen, die erlauben zu überprüfen, ob ein Merkle-Baum der Blockchain einen Hash der Transaktion enthält, die auf die Blockchain-Adresse adressiert ist, und wobei die Überprüfungsschaltung dazu ausgelegt ist zu überprüfen, ob der Blockchain-Block eine Transaktion umfasst, die auf die Blockchain-Adresse adressiert ist, unter Verwendung der empfangenen Hashes und des Wurzel-Hashs.
    • Beispiel 12 ist die elektronische Vorrichtung aus einem der Beispiele 1 bis 11, wobei die elektronische Vorrichtung eine steuernde Vorrichtung einer gesteuerten Vorrichtung ist und wobei die Funktion eine Funktion zum Steuern der gesteuerten Vorrichtung in einer vorbestimmten Weise ist.
    • Beispiel 13 ist die elektronische Vorrichtung aus einem der Beispiele 1 bis 12, wobei die elektronische Vorrichtung eine Steuerung eines Verbrauchsgegenstands ist und wobei die Funktion die Ermöglichung des Recyclings des Verbrauchsgegenstands ist.
    • Beispiel 14 ist die elektronische Vorrichtung aus Beispiel 13, wobei der Eingang eine Schnittstelle zu einer verbrauchenden Vorrichtung ist.
    • Beispiel 15 ist die elektronische Vorrichtung aus einem der Beispiele 1 bis 14, wobei die elektronische Vorrichtung eine Offline-Vorrichtung ist.
    • Beispiel 16 ist die elektronische Vorrichtung aus einem der Beispiele 1 bis 15, wobei die elektronische Vorrichtung frei von einer Kommunikationsnetzwerk-Funktionalität ist.
    • Beispiel 17 ist ein Verfahren, wie in 7 dargestellt.
    • Beispiel 18 ist das Verfahren aus Beispiel 17, wobei die Blockchain-Adresse ein kryptografischer öffentlicher Schlüssel oder ein Hash eines kryptografischen öffentlichen Schlüssels ist.
    • Beispiel 19 ist das Verfahren aus Beispiel 17 oder 18, wobei der Blockchain-Block ein Block einer Blockchain einer Kryptowährung ist und die vorbestimmte Eigenschaft ist, dass die Transaktion einen vorbestimmten Betrag von Kryptowährung transferiert.
    • Beispiel 20 ist das Verfahren aus einem der Beispiele 17 bis 19, umfassend Empfangen zumindest von Teilen von einem oder mehreren nachfolgenden Blockchain-Blöcken im Anschluss an den Blockchain-Block und Überprüfen, ob der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, basierend auf dem einen oder den mehreren nachfolgenden Blockchain-Blöcken.
    • Beispiel 21 ist das Verfahren aus Beispiel 20, umfassend Empfangen zumindest von Teilen des einen oder der mehreren nachfolgenden Blockchain-Blöcke, Überprüfen, ob der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, und wobei der eine oder die mehreren nachfolgenden Blockchain-Blöcke gültig sind, und Ermöglichen der Funktion der elektronischen Vorrichtung, wenn überprüft wurde, dass der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, und dass der eine oder die mehreren nachfolgenden Blockchain-Blöcke gültig sind.
    • Beispiel 22 ist das Verfahren aus Beispiel 21, umfassend Speichern einer Zielschwierigkeit und Überprüfen, ob der eine oder die mehreren nachfolgenden Blockchain-Blöcke gültig sind durch Überprüfen, dass der eine oder die mehreren nachfolgenden Blockchain-Blöcke Teil einer Blockchain mit einer Schwierigkeit sind, die mindestens die Zielschwierigkeit ist.
    • Beispiel 23 ist das Verfahren aus Beispiel 21 oder 22, umfassend Überprüfen, ob der eine oder die mehreren nachfolgenden Blockchain-Blöcke gültig sind, basierend auf den Blockheadern oder Block-Hashes des einen oder der mehreren nachfolgenden Blockchain-Blöcke.
    • Beispiel 24 ist das Verfahren aus einem der Beispiele 21 bis 23, umfassend Empfangen der Blockheader oder Block-Hashes des einen oder der mehreren nachfolgenden Blockchain-Blöcke.
    • Beispiel 25 ist das Verfahren aus einem der Beispiele 21 bis 24, umfassend Speichern eines Zielsicherheitsniveaus und Ermöglichen der Funktion der elektronischen Vorrichtung, wenn überprüft wurde, dass der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, und dass der eine oder die mehreren nachfolgenden Blockchain-Blöcke eine Anzahl von nachfolgenden Blockchain-Blöcken umfassen, die gleich oder größer als das Sicherheitsniveau ist, und dass die nachfolgenden Blockchain-Blöcke gültig sind.
    • Beispiel 26 ist das Verfahren aus einem der Beispiele 17 bis 25, umfassend Empfangen eines Wurzel-Hashs des Blockchain-Blocks und Überprüfen, ob der Blockchain-Block eine Transaktion umfasst, die auf die Blockchain-Adresse adressiert ist, basierend auf dem Wurzel-Hash.
    • Beispiel 27 ist das Verfahren aus Beispiel 26, umfassend Empfangen von Hashes, die erlauben zu überprüfen, ob ein Merkle-Baum der Blockchain einen Hash der Transaktion enthält, die auf die Blockchain-Adresse adressiert ist, und Überprüfen, ob der Blockchain-Block eine Transaktion umfasst, die auf die Blockchain-Adresse adressiert ist, unter Verwendung der empfangenen Hashes und des Wurzel-Hashs.
    • Beispiel 28 ist das Verfahren aus einem der Beispiele 17 bis 27, wobei die elektronische Vorrichtung eine steuernde Vorrichtung einer gesteuerten Vorrichtung ist und wobei die Funktion eine Funktion zum Steuern der gesteuerten Vorrichtung in einer vorbestimmten Weise ist.
    • Beispiel 29 ist das Verfahren aus einem der Beispiele 17 bis 28, wobei die elektronische Vorrichtung eine Steuerung eines Verbrauchsgegenstands ist und wobei die Funktion die Ermöglichung des Recyclings des Verbrauchsgegenstands ist.
    • Beispiel 30 ist das Verfahren aus Beispiel 29, wobei zumindest Teile des Blockchain-Blocks über eine Schnittstelle zu einer verbrauchenden Vorrichtung empfangen werden.
    • Beispiel 31 ist das Verfahren aus einem der Beispiele 17 bis 30, wobei die elektronische Vorrichtung eine Offline-Vorrichtung ist.
    • Beispiel 32 ist das Verfahren aus einem der Beispiele 17 bis 31, wobei die elektronische Vorrichtung frei von einer Kommunikationsnetzwerk-Funktionalität ist.
  • Obwohl hier spezifische Ausführungsformen dargestellt und beschrieben wurden, versteht es sich für einen Durchschnittsfachmann, dass eine Vielfalt von alternativen und/oder äquivalenten Umsetzungen anstelle der gezeigten und beschriebenen spezifischen Ausführungsformen eingesetzt werden kann, ohne vom Schutzumfang der vorliegenden Erfindung abzuweichen. Diese Anmeldung beabsichtigt, beliebige Anpassungen oder Variationen der spezifischen hier erörterten Ausführungsformen abzudecken. Daher ist beabsichtigt, dass diese Erfindung nur durch die Ansprüche und die Äquivalente davon beschränkt wird.
  • Bezugszeichenliste
  • 100
    Verbrauchsgegenstandsanordnung
    101
    Verbrauchsgegenstand
    102
    verbrauchende Vorrichtung
    103
    hostseitige Authentifizierungsschaltung
    104
    verbrauchsgegenstandsseitige Authentifizierungsschaltung
    105
    Steuerung
    106
    eingebettetes System
    107
    Recycling-Authentifizierungsschaltung
    200
    Blockchain-Netzwerk
    201-203
    Benutzervorrichtungen
    205
    Blockchain-Bereitstellercomputeranordnung
    206
    Verarbeitungscomputer
    204
    Kommunikationsnetzwerk
    300
    Flussdiagramm
    301-306
    Verarbeitung
    400
    Nachrichtenflussdiagramm
    401
    Verbrauchsgegenstand
    402
    Recycler
    403-406
    Verarbeitung
    500
    Merkle-Baum
    501-505
    Hashes
    600
    elektronische Vorrichtung
    601
    Speicher
    602
    Eingang
    603
    Überprüfungsschaltung
    604
    Steuerung
    700
    Flussdiagramm
    701-704
    Verarbeitung

Claims (17)

  1. Elektronisches Gerät, das Folgendes umfasst: einen Speicher, ausgelegt zum Speichern einer kryptografischen Blockchain-Adresse; einen Eingang, ausgelegt zum Empfangen zumindest von Teilen eines Blockchain-Blocks; eine Überprüfungsschaltung, ausgelegt zum Überprüfen, ob der Blockchain-Block eine Transaktion mit einer vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist; und eine Steuerung, ausgelegt zum Ermöglichen einer Funktion der elektronischen Vorrichtung, wenn die Überprüfungsschaltung überprüft hat, dass der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist.
  2. Elektronische Vorrichtung nach Anspruch 1, wobei die Blockchain-Adresse ein kryptografischer öffentlicher Schlüssel oder ein Hash eines kryptografischen öffentlichen Schlüssels ist.
  3. Elektronische Vorrichtung nach Anspruch 1 oder 2, wobei der Blockchain-Block ein Block einer Blockchain einer Kryptowährung ist und die vorbestimmte Eigenschaft ist, dass die Transaktion einen vorbestimmten Betrag von Kryptowährung transferiert.
  4. Elektronische Vorrichtung nach einem der Ansprüche 1 bis 3, wobei der Eingang ferner dazu ausgelegt ist, zumindest Teile von einem oder mehreren nachfolgenden Blockchain-Blöcken im Anschluss an den Blockchain-Block zu empfangen, und wobei die Überprüfungsschaltung dazu ausgelegt ist zu überprüfen, ob der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, basierend auf dem einen oder den mehreren nachfolgenden Blockchain-Blöcken.
  5. Elektronische Vorrichtung nach Anspruch 4, wobei der Eingang ferner dazu ausgelegt ist, zumindest Teile des einen oder der mehreren nachfolgenden Blockchain-Blöcke zu empfangen, und wobei die Überprüfungsschaltung dazu ausgelegt ist zu überprüfen, ob der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, und wobei der eine oder die mehreren nachfolgenden Blockchain-Blöcke gültig sind und die Steuerung dazu ausgelegt ist, die Funktion der elektronischen Vorrichtung zu ermöglichen, wenn die Überprüfungsschaltung überprüft hat, dass der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, und dass der eine oder die mehreren nachfolgenden Blockchain-Blöcke gültig sind.
  6. Elektronische Vorrichtung nach Anspruch 5, wobei der Speicher dazu ausgelegt ist, eine Zielschwierigkeit zu speichern, und dazu ausgelegt ist zu überprüfen, ob der eine oder die mehreren nachfolgenden Blockchain-Blöcke gültig sind durch Überprüfen, dass der eine oder die mehreren nachfolgenden Blockchain-Blöcke Teil einer Blockchain mit einer Schwierigkeit sind, die mindestens die Zielschwierigkeit ist.
  7. Elektronische Vorrichtung nach Anspruch 5 oder 6, wobei die Überprüfungsschaltung dazu ausgelegt ist zu überprüfen, ob der eine oder die mehreren nachfolgenden Blockchain-Blöcke gültig sind, basierend auf den Blockheadern oder Block-Hashes des einen oder der mehreren nachfolgenden Blockchain-Blöcke.
  8. Elektronische Vorrichtung nach einem der Ansprüche 5 bis 7, wobei der Eingang dazu ausgelegt ist, die Blockheader oder Block-Hashes des einen oder der mehreren nachfolgenden Blockchain-Blöcke zu empfangen.
  9. Elektronische Vorrichtung nach einem der Ansprüche 5 bis 8, wobei der Speicher dazu ausgelegt ist, ein Zielsicherheitsniveau zu speichern, und wobei die Steuerung dazu ausgelegt ist, die Funktion der elektronischen Vorrichtung zu ermöglichen, wenn die Überprüfungsschaltung überprüft hat, dass der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist, und dass der eine oder die mehreren nachfolgenden Blockchain-Blöcke eine Anzahl von nachfolgenden Blockchain-Blöcken umfassen, die gleich oder größer als das Sicherheitsniveau ist, und dass die nachfolgenden Blockchain-Blöcke gültig sind.
  10. Elektronische Vorrichtung nach einem der Ansprüche 1 bis 9, wobei der Eingang dazu ausgelegt ist, einen Wurzel-Hash des Blockchain-Blocks zu empfangen, und wobei die Überprüfungsschaltung dazu ausgelegt ist zu überprüfen, ob der Blockchain-Block eine Transaktion umfasst, die auf die Blockchain-Adresse adressiert ist, basierend auf dem Wurzel-Hash.
  11. Elektronische Vorrichtung nach Anspruch 10, wobei der Eingang ferner dazu ausgelegt ist, Hashes zu empfangen, die erlauben zu überprüfen, ob ein Merkle-Baum der Blockchain einen Hash der Transaktion enthält, die auf die Blockchain-Adresse adressiert ist, und wobei die Überprüfungsschaltung dazu ausgelegt ist zu überprüfen, ob der Blockchain-Block eine Transaktion umfasst, die auf die Blockchain-Adresse adressiert ist, unter Verwendung der empfangenen Hashes und des Wurzel-Hashs.
  12. Elektronische Vorrichtung nach einem der Ansprüche 1 bis 11, wobei die elektronische Vorrichtung eine steuernde Vorrichtung einer gesteuerten Vorrichtung ist und wobei die Funktion eine Funktion zum Steuern der gesteuerten Vorrichtung in einer vorbestimmten Weise ist.
  13. Elektronische Vorrichtung nach einem der Ansprüche 1 bis 12, wobei die elektronische Vorrichtung eine Steuerung eines Verbrauchsgegenstands ist und wobei die Funktion die Ermöglichung des Recyclings des Verbrauchsgegenstands ist.
  14. Elektronische Vorrichtung nach Anspruch 13, wobei der Eingang eine Schnittstelle zu einer verbrauchenden Vorrichtung ist.
  15. Elektronische Vorrichtung nach einem der Ansprüche 1 bis 14, wobei die elektronische Vorrichtung eine Offline-Vorrichtung ist.
  16. Elektronische Vorrichtung nach einem der Ansprüche 1 bis 15, wobei die elektronische Vorrichtung frei von einer Kommunikationsnetzwerk-Funktionalität ist.
  17. Verfahren zur Steuerung einer Funktion einer elektronischen Vorrichtung, das Folgendes umfasst: Verknüpfen einer Blockchain-Adresse mit der elektronischen Vorrichtung; Bereitstellen zumindest von Teilen eines Blockchain-Blocks für die elektronische Vorrichtung; wobei die elektronische Vorrichtung überprüft, ob der Blockchain-Block eine Transaktion mit einer vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist; und wobei die elektronische Vorrichtung eine Funktion der elektronischen Vorrichtung ermöglicht, wenn sie überprüft hat, dass der Blockchain-Block eine Transaktion mit der vorbestimmten Eigenschaft umfasst, die auf die Blockchain-Adresse adressiert ist.
DE102020103159.9A 2020-02-07 2020-02-07 Elektronische vorrichtung zum steuern einer funktion einer elektronischen vorrichtung Pending DE102020103159A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102020103159.9A DE102020103159A1 (de) 2020-02-07 2020-02-07 Elektronische vorrichtung zum steuern einer funktion einer elektronischen vorrichtung
US17/163,627 US20210248573A1 (en) 2020-02-07 2021-02-01 Electronic device and method for controlling a function of an electronic device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020103159.9A DE102020103159A1 (de) 2020-02-07 2020-02-07 Elektronische vorrichtung zum steuern einer funktion einer elektronischen vorrichtung

Publications (1)

Publication Number Publication Date
DE102020103159A1 true DE102020103159A1 (de) 2021-08-12

Family

ID=76968714

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020103159.9A Pending DE102020103159A1 (de) 2020-02-07 2020-02-07 Elektronische vorrichtung zum steuern einer funktion einer elektronischen vorrichtung

Country Status (2)

Country Link
US (1) US20210248573A1 (de)
DE (1) DE102020103159A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019078878A1 (en) 2017-10-20 2019-04-25 Hewlett Packard Enterprise Development Lp ACCESS TO INFORMATION BASED ON PRIVILEGES
DE102018204021A1 (de) 2018-03-16 2019-09-19 Audi Ag Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät
DE102018212098A1 (de) 2018-04-27 2019-10-31 Cryptotec Ag Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
DE102018210318A1 (de) 2018-06-25 2020-01-02 Volkswagen Aktiengesellschaft Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente
DE102018115347A1 (de) 2018-06-26 2020-01-02 Bundesdruckerei Gmbh Erstellen einer Fahrzeugbescheinigung unter Verwendung einer Blockchain

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102472230B1 (ko) * 2016-07-29 2022-11-29 엔체인 홀딩스 리미티드 블록 체인으로 구현된 방법 및 시스템
US11651359B2 (en) * 2016-10-05 2023-05-16 The Toronto-Dominion Bank Distributed electronic ledger with metadata

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019078878A1 (en) 2017-10-20 2019-04-25 Hewlett Packard Enterprise Development Lp ACCESS TO INFORMATION BASED ON PRIVILEGES
DE102018204021A1 (de) 2018-03-16 2019-09-19 Audi Ag Verfahren zum Datenaustausch mit einem Fahrzeugsteuergerät
DE102018212098A1 (de) 2018-04-27 2019-10-31 Cryptotec Ag Verfahren zum Betrieb eines blockchainbasierten Produktschutzsystems und blockchainbasiertes Produktschutzsystem
DE102018210318A1 (de) 2018-06-25 2020-01-02 Volkswagen Aktiengesellschaft Verfahren zur Sicherung von Fahrzeugkomponenten und entsprechende Fahrzeugkomponente
DE102018115347A1 (de) 2018-06-26 2020-01-02 Bundesdruckerei Gmbh Erstellen einer Fahrzeugbescheinigung unter Verwendung einer Blockchain

Also Published As

Publication number Publication date
US20210248573A1 (en) 2021-08-12

Similar Documents

Publication Publication Date Title
DE102016206916B4 (de) Elektronisches Verfahren zur kryptographisch gesicherten Überweisung eines Betrags einer Kryptowährung
DE102017204536B3 (de) Ausstellen virtueller Dokumente in einer Blockchain
CN112037068B (zh) 资源转移方法、***、装置、计算机设备和存储介质
DE212010000059U1 (de) Veränderbarer Sicherheitswert
DE102018122997A1 (de) Blockkettenentität, kettenexterne entität, zertifizierungsvorrichtung für blockkettenoperationen und verfahren zum durchführen einer kooperation zwischen einer blockkettenentität und einer kettenexternen entität
CN108830686A (zh) 一种基于区块链的资产信息处理方法及服务器
BR112020008454A2 (pt) sistema e método para controlar ativos digitais
EP2467839B1 (de) Verfahren und vorrichtung zur identifizierung eines elektrofahrzeugs gegenüber einer abrechnungszentrale
KR20190004310A (ko) 분산 해시 테이블 및 개인대개인 분산 대장을 사용한 계약의 성능을 제어하는 방법 및 시스템
DE19755819C1 (de) Verteiltes Zahlungssystem und Verfahren für den bargeldlosen Zahlungsverkehr mittels einer Börsenchipkarte
CN109347789A (zh) 服务器、基于区块链的欺诈客户信息的共享方法及介质
DE60212969T3 (de) Verfahren und vorrichtung zum verfolgen des status eines betriebsmittels in einem system zur verwaltung der benutzung der betriebsmittel
EP2776999A1 (de) Verfahren und vorrichtung zum durchführen von bargeldlosen zahlungen
EP3777088A1 (de) Verfahren und system zum steuern einer freigabe einer ressource
DE202015009601U1 (de) System zur persönlichen Identifizierung und Verifizierung
DE102020103159A1 (de) Elektronische vorrichtung zum steuern einer funktion einer elektronischen vorrichtung
EP3699851B1 (de) Ableitung eines tokens mittels eines transaktions-bezogenen einmalschlüssels
DE102006017911B4 (de) Elektronisches Bezahlsystem und Verfahren zum Ausführen eines Bezahlvorgangs
EP3215977A1 (de) Verfahren zur änderung einer in einer chipkarte gespeicherten datenstruktur, signaturvorrichtung und elektronisches system
WO2007023032A1 (de) Verfahren zur zustellung und archivierung von digitalen dokumenten
EP3283999B1 (de) Elektronisches system zur erzeugung eines zertifikats
EP2044725A1 (de) Verfahren zur generierung eines einmal-zugangscodes
WO2024012624A1 (de) Verfahren zur sicheren generierung eines herausgebbaren tokens, verfahren zur sicheren vernichtung eines tokens und tokenherausgeber
DE102007018394A1 (de) Verfahren zur Frankierung einer Postsendung sowie Vorrichtung, Netzwerkknoten, Logistiksystem und Bearbeitungseinheit zur Durchführung des Verfahrens
WO2023202836A1 (de) Vorrichtungen, system und verfahren zum elektronischen bargeldlosen bezahlen

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication