EP4128656A1 - Devices, computer-implemented method and computer program product for giving access to a control function, using an object - Google Patents

Devices, computer-implemented method and computer program product for giving access to a control function, using an object

Info

Publication number
EP4128656A1
EP4128656A1 EP21739571.4A EP21739571A EP4128656A1 EP 4128656 A1 EP4128656 A1 EP 4128656A1 EP 21739571 A EP21739571 A EP 21739571A EP 4128656 A1 EP4128656 A1 EP 4128656A1
Authority
EP
European Patent Office
Prior art keywords
data
individual features
network application
control functions
reference value
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21739571.4A
Other languages
German (de)
French (fr)
Inventor
Thomas JETZFELLNER
Carlos MORRA
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Siemens AG
Original Assignee
Siemens AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Siemens AG filed Critical Siemens AG
Publication of EP4128656A1 publication Critical patent/EP4128656A1/en
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/108Network architectures or network communication protocols for network security for controlling access to devices or network resources when the policy decisions are valid for a limited amount of time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • H04L63/123Applying verification of the received information received data contents, e.g. message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Definitions

  • the invention relates to methods, devices and a system for the security-protected provision of data records, the data records comprising, for example, sensor data.
  • the increasing networking of smart devices e.g. mobile phones, smartwatches
  • production systems means that more and more sensor data is being recorded by these smart devices and production systems.
  • this data is intended to be used to monitor, for example, the production or the transport of objects (e.g. workpieces, food, etc.).
  • a method for identifying an additively manufactured workpiece is known from EP3435272A1.
  • a transaction data set protected by a blockchain includes z.
  • B. program code which can also be referred to as a so-called "smart contract”.
  • the invention relates to a device for granting access to control functions on the basis of an object, comprising: a detection module (110) for detecting individual features (M) of an object (0) by means of a detection device (A); a checking module (120) for calculating a test result based on a comparison of the individual features with a reference value; a control module (120) for granting access to control functions, the control functions being accessed depending on the test result if the test result is sufficiently accurate Correspondence of the reference value with the individual characteristics confirmed.
  • the term "computer” should be interpreted as broadly as possible, in particular to cover all electronic devices with data processing properties.
  • Compu ter can thus be, for example, personal computers, servers, programmable logic controllers (PLC), handheld computer systems, pocket PC devices, cellular phones and other communication devices that can process computer-aided data, processors and other electronic devices for data processing .
  • PLC programmable logic controller
  • computer-aided can mean, for example, an implementation of the method in which a processor in particular carries out at least one method step of the method.
  • computer-aided also means “computer-implemented”.
  • Computer-implemented means, for example, that the method or its method steps are carried out by one processor or by several processors.
  • a processor can be understood to mean, for example, a machine or an electronic circuit.
  • a processor can in particular be a central processing unit (CPU), a microprocessor or a microcontroller, for example an application-specific integrated circuit or a digital signal processor, possibly in combination with a memory unit for storing program commands, act etc.
  • a processor can also be, for example, an IC (integrated circuit), in particular an FPGA (field programmable gate array) or an ASIC (application-specific integrated circuit), or a DSP (Digital Signal Processor) or a graphics processor GPU (Graphic Processing Unit).
  • a processor can also be understood to mean a virtualized processor, a virtual machine or a soft CPU.
  • a “memory unit” or “memory module” and the like can be understood in connection with the invention, for example, a volatile memory in the form of random access memory (RAM) or a permanent memory such as a hard disk or a data carrier.
  • a “module” can be understood to mean, for example, a processor and / or a memory unit for storing program commands To implement or realize a method or a step of the method according to the invention.
  • a module can for example also be a node of the distributed database system which, for example, realizes the specific functions / features of a corresponding module.
  • the respective modules can for example also be separate or independent modules
  • the corresponding modules can include further elements, for example, these elements are, for example, one or more interfaces (e.g. database interfaces, communication interfaces - e.g. network interface, WLAN interface) and / or a ne evaluation unit (e.g. B. a processor) and / or a memory unit.
  • the interfaces can be used, for example, to exchange data (e.g.
  • data can be compared, checked, processed, assigned or calculated, for example with the aid of a computer and / or in an automated manner.
  • data can, for example, be stored, retrieved or made available in a computer-aided and / or automated manner.
  • signal in particular with regard to data and / or information, can be understood to mean, for example, a computer-aided assignment of data and / or information , unique identifier (UID)) is assigned a second datum in which, for example, the first datum is stored in a data record together with the memory address or the unique identifier of the second datum.
  • UID unique identifier
  • providing in particular with regard to data and / or information, can be understood to mean, for example, computer-aided provision Via this interface, for example, corresponding data and / or information can be transmitted and / or sent and / or retrieved and / or received during provision.
  • “providing” can also be understood to mean, for example, loading or saving, for example a transaction with corresponding data. This can be done, for example, on or from a memory module a sending or a transfer) of corresponding data from one node to another node in the block chain or the distributed database system (or its infrastructure) or a network application.
  • a cryptographic checksum or cryptographic hash or hash value which in particular uses a cryptographic hash function over a data set and / or data and / or one or more of the transactions and / or a subarea of a data block (e.g. the block header of a block of a block chain or data block header of a data block of the distributed database system (or the network application) or only part of the transactions of a data block).
  • a checksum can in particular be a checksum (s) or hash value (s) of a hash tree (e.g. Merkle tree, Patricia tree). Furthermore, it can also be understood to mean, in particular, a digital signature or a cryptographic message authentication code.
  • Protection / manipulation protection for the transactions and the data (records) stored in them are implemented. If a high level of security is required, for example, the checksums are generated and checked at the transaction level. If a less high level of security is required, for example the checksums are generated and checked at block level (e.g. over the entire data block or only over part of the data block and / or part of the transactions).
  • a "data block checksum” can be understood in connection with the invention as a checksum that is calculated, for example, over part or all of the transactions of a data block.
  • a node can then, for example, check the integrity / authenticity of the corresponding part of a data block using the data block checksum
  • the data block checksum can in particular also have been formed via transactions of a previous data block / previous data block of the data block.
  • a Merkle tree [1] or a Patricia tree can be realized, the data block checksum in particular being the root checksum of the Merkle tree or a Patricia tree or a binary hash tree.
  • transactions are secured by means of further checksums from the Merkle tree or Patricia tree (e.g.
  • the data block checksum can thus secure the transactions, for example, by forming the root checksum from the other checksums.
  • the data block checksum can in particular be calculated for transactions of a specific data block of the data blocks. In particular, such a data block checksum can enter a subsequent data block of the specific data block in order to concatenate this subsequent data block, for example, with its previous data blocks and in particular to make the integrity of the distributed database system (or the network application) verifiable.
  • the data block checksum can, for example, take over the function of the chaining checksum or can be included in the chaining checksum.
  • the header of a data block (e.g. of a new data block or of the data block for which the data block checksum was formed) can include the data block checksum, for example.
  • transaction checksum can be understood to mean a checksum that is formed in particular over a transaction of a data block Leaves of a Merkle tree, for example, can be used.
  • a “concatenation checksum” can be understood in connection with the invention as a checksum which, in particular, contains a respective data block of the distributed database system (or the network application) the preceding data ten block of the distributed database system (or the network application) specifies or references (in the technical literature in particular often referred to as "previous block hash”)
  • a corresponding concatenation checksum is formed in particular for the corresponding preceding data block.
  • a transaction checksum or the data block checksum of a data block i.e. an existing data block of the distributed database system or the network application
  • the chaining checksum in order to combine a new data block with an (existing) data block of the distributed database system (or the network Application).
  • a checksum it is also possible, for example, for a checksum to be formed over a header of the previous data block or over the entire previous data block and used as a concatenation checksum. This can also be calculated, for example, for several or all of the preceding data blocks.
  • a respective data block of the distributed database system preferably comprises a chaining checksum, which was calculated for a previous data block, in particular even more preferably the data block immediately preceding, of the respective data block or relates to it.
  • a corresponding chaining checksum it is also possible for a corresponding chaining checksum to be formed over only part of the corresponding data block (e.g. the previous data block).
  • a data block can be implemented which comprises an integrity-protected part and an unprotected part.
  • integrity-protected is to be understood in particular to mean that a change in integrity-protected data can be determined by means of a checksum.
  • the data that are stored, for example, in a data block transaction can in particular be provided in different ways.
  • User data such as measurement data or data / ownership of assets, for example, a transaction of a data block can only include the checksum for this data.
  • the corresponding checksum can be implemented in different ways. This can e.g. B.
  • a corresponding data block checksum of a data block (with the corresponding data) of another database or of the distributed database system or network application a transaction checksum of a data block with the corresponding data (of the distributed database system or one of its databases) or a data checksum that over which data was formed.
  • the corresponding transaction can contain a reference or information on a storage location (e.g. an address of a file server and information on where the corresponding data can be found on the file server; or an address of another distributed database that contains the data includes) include.
  • the corresponding data could then, for example, also be provided in a further transaction of a further data block of the distributed database system (or the network application) (e.g. if the corresponding data and the associated checksums are included in different data blocks).
  • this data is provided via another communication channel (for example via another database and / or a cryptographically secured communication channel).
  • an additional data record (for example a reference or an indication of a storage location) can also be stored in the corresponding transactions, which in particular specifies a storage location where the data can be called up. This is particularly advantageous to the extent that a data size of the block chain or the shared database system (or network application) as low as possible.
  • “security-protected” or “cryptographically protected” can be understood to mean protection that is implemented in particular by a cryptographic method. For example, this can be realized by using the distributed database system (or the network application) for the provision or transmission or transmission of corresponding data / transactions. This is preferably achieved by a combination of the different (cryptographic) checksums, in that they interact in particular synergistically in order to improve the security or the cryptographic security for the data of the transactions, for example.
  • “security-protected” in connection with the invention can also be understood to mean “cryptographically protected” and / or “tamper-proof”, where “tamper-proof” can also be referred to as “integrity-protected”.
  • Data blocks of a distributed database system can be understood in connection with the invention, for example, that data blocks each contain information (e.g. concatenation checksum) that refers to another data block or several other data blocks of the distributed database system ( or the network application) or reference them [1] [4] [5].
  • information e.g. concatenation checksum
  • “Insertion into the distributed database system (or into a network application)" and the like can be understood in connection with the invention, for example, that in particular a transaction or the transactions or a data block with its transactions to one or more nodes of a distributed database system If, for example, these transactions are successfully validated (for example by the node (s)), these transactions are in particular considered to be newer Data block concatenated with at least one existing data block of the distributed database system (or network application) [1] [4] [5]. For this purpose, the corresponding transactions are saved in a new data block, for example. In particular, this validation and / or chaining can be carried out by a trustworthy node (for example a mining node, a block chain oracle or a block chain platform).
  • a trustworthy node for example a mining node, a block chain oracle or a block chain platform.
  • a block chain platform can be understood to mean a block chain as a service, as proposed in particular by Microsoft or IBM.
  • a trustworthy node and / or a node can each store a node checksum (e.g. a digital signature) in a data block (e.g. in the data block they have validated and generated, which is then chained) in particular to enable the creator of the data block to be identified and / or to enable the node to be identified.
  • This node checksum indicates which node, for example, has concatenated the corresponding data block with at least one other data block of the distributed database system (or the network application).
  • Transaction can be understood in connection with the invention, for example, a smart contract [4] [5], a data structure or a transaction data record, which in particular comprises one of the transactions or several transactions.
  • transaction or “transactions” can also be understood to mean, for example, the data of a transaction of a data block of a blockchain.
  • a transaction can in particular comprise a program code which, for example, implements a smart contract.
  • a transaction can also be understood as a tax transaction and / or confirmation transaction.
  • a transaction can be, for example, a data structure that stores data (e.g.
  • a "transaction” can for example also be a message or a communication message or be referred to as such. or also includes prerequisites (e.g. specified requirements) for executing the control commands.
  • Direct storage can mean, for example, that the corresponding data block (of the distributed database system / network application) or the corresponding transaction (of the distributed database system / network application) includes the respective data.
  • Indirect storage can be understood to mean, for example, that the corresponding data block or the corresponding transaction includes a checksum and optionally an additional data record (e.g. a reference or an indication of a storage location) for corresponding data and therefore not the corresponding data are stored directly in the data block (or the transaction) (i.e. only a checksum for this data instead).
  • these checksums can be validated, for example, as is explained, for example, under "Insertion into the distributed database system (or into a network application)".
  • a “program code” (for example a smart contract or chain code) can be understood in connection with the invention, for example, as a program command or several program commands that are stored in one or more transactions in particular.
  • the program code can be carried out in particular and is carried out, for example, by the distributed database system (or by the network application).
  • Management environment z. B. a virtual machine
  • the program code is preferably executed by the infrastructure of the distributed database system (or the network application) [4] [5].
  • a virtual machine is implemented through the infrastructure of the distributed database system (or the network connection).
  • a “smart contract” (or also called a chain code) can be understood to mean, for example, an executable program code [4] [5] (see in particular the definition of “program code”).
  • the smart contract is preferably stored in a transaction of a distributed database system (e.g. a block chain) or a network application, for example in a data block of the distributed database system or the network application.
  • the smart contract can be executed in the same way as is explained in the definition of “program code”, in particular in connection with the invention.
  • a “smart contract process” or a “smart contract” can in particular also mean executing a program code or a smart contract in a process through the distributed database system or its infrastructure.
  • proof of work can be understood to mean, for example, solving a computationally intensive task that is to be solved in particular depending on the data block content / content of a specific transaction [1] [4] [5 Such a computationally intensive task is also known as a cryptographic puzzle, for example.
  • a “network application” can be, for example, a distributed database system or distributed communication Under a "network application", in connection with the invention, for example, a decentrally distributed database, a distributed database system, a distributed database, a peer-to-peer application, a distributed memory management system, a blockchain , a distributed ledger, a distributed storage system, a distributed ledger technology (DLT) based system (DLTS), an audit-proof database system, a cloud, a cloud service, a block chain in a cloud or a peer-to-peer database
  • a network application (or also referred to as a network application) can be a distributed database system that is implemented, for example, by means of a block chain (e.g.
  • Hyperledger or a distributed ledger Implementations of a block chain or a DLTS are used, such as a block chain or a DLTS, which are generated by means of a Directed Acylic Graph ( DAG), a cryptographic puzzle, a hash graph or a combination of the implementation variants mentioned [6] [7] is implemented.
  • DAG Directed Acylic Graph
  • Cryptographic puzzle e.g., a hash graph or a combination of the implementation variants mentioned [6] [7]
  • Different consensus algorithms can also be implemented, for example. This can be, for example, a consensus procedure using a cryptographic puzzle, Gossip about Gossip, Virtual Voting or a combination of the procedures mentioned (e.g. Gossip about Gossip combined with Virtual Voting) [6] [7].
  • a “distributed database system” or a “network application” can also be understood, for example, as a distributed database system or a network application, of which at least part (or all parts) of its nodes and / or devices and / or infrastructure are realized by a cloud.
  • the corresponding components are implemented as nodes / devices in the cloud (e.g. as a virtual node in a virtual machine). This can be done using VM-Ware, Amazon Web Services or Microsoft Azure, for example.
  • DAG Directed Acylic Graph
  • the distributed database system or the network application can be, for example, a public distributed database system or a public network application (e.g. a public block chain) or a closed (or private) distributed database system or a closed network Application (e.g. a private block chain).
  • a public distributed database system or a public network application e.g. a public block chain
  • a closed (or private) distributed database system or a closed network Application e.g. a private block chain
  • the operators of the nodes and / or devices can remain anonymous in such a case.
  • the distributed database system or the network application is, for example, a closed distributed database system
  • new nodes and / or devices require, for example, valid credentials and / or valid authentication information and / or valid credentials and / or valid login information to be able to to be able to join a distributed database system or the network application or to be accepted by it.
  • a distributed database system or the network application it can also be, for example, a distributed communication system for data exchange. This can, for example, be a network or a peer-to-peer network.
  • a / the distributed database system can also be, for example, a decentralized distributed database system and / or a decentralized distributed communication system.
  • a "network application” can also be a network application infrastructure, for example, or the network application comprises a corresponding network application infrastructure.
  • This infrastructure can be nodes and / or communication networks and / or data interfaces and / or other components, for example
  • the network application can, for example, be a distributed network application (for example a distributed peer-to-peer application or a distributed database system) which is executed, for example, on several nodes of the network application infrastructure.
  • a distributed database system which can also be referred to as a distributed database, for example, in connection with the invention, a decentrally distributed database, a blockchain, a distributed ledger, a distributed storage system, a distributed ledger technology (DLT) based system (DLTS), an audit-proof database system, a cloud, a cloud service, a block chain in a cloud or a peer-to-peer database.
  • DLT distributed ledger technology
  • DLTS distributed ledger technology
  • an audit-proof database system a cloud, a cloud service, a block chain in a cloud or a peer-to-peer database.
  • DAG Directed Acylic Graph
  • cryptographic puzzle a cryptographic puzzle
  • hash graph or a combination tion from the implementation variants mentioned [6] [7].
  • consensus algorithms can also be implemented. This can be, for example, a consensus procedure using a cryptographic puzzle, Gossip about Gossip, Virtual Voting or a combination of the mentioned procedures (eg Gossip about Gossip combined with Virtual Voting) [6] [7]. If, for example, a block chain is used, this can be implemented in particular by means of a Bitcoin-based implementation or an Ethereum-based implementation [1] [4] [5].
  • a “distributed database system” can also be understood, for example, as a distributed database system of which at least some of its nodes and / or devices and / or infrastructure are implemented by a cloud. For example, the corresponding components are available as nodes / devices in the Cloud (e.g.
  • DAG Directed Acylic Graph
  • transactions or blocks or nodes of the graph are connected to one another via directed edges.
  • edges preferably all edges
  • Acyclic means in particular that there are no loops when running through the graph.
  • the distributed database system can be, for example, a public distributed database system (e.g. a public block chain) or a closed (or private) distributed database system (e.g. a private block chain).
  • the operators of the nodes and / or devices can remain anonymous in such a case.
  • new nodes and / or devices require, for example, a valid credential and / or valid authentication information and / or valid credentials and / or valid login information to access the distributed To be able to join the database system or to be accepted by it.
  • a distributed database system can, for example, also be a distributed communication system for exchanging data.
  • This can be a network or a peer-2-peer network, for example.
  • the invention can also be implemented, for example, by means of a peer-2-peer application instead of the distributed database system.
  • a data block of a distributed database system e.g. a block chain or a peer to peer database
  • a network application which is implemented in particular as a data structure and preferably comprises one of the transactions or several of the transactions.
  • the database or the database system
  • DLTS DLT-based system
  • a data block can, for example, include information on the size (data size in bytes) of the data block, a data block header, a transaction counter and one or more transactions [1].
  • the data block header can, for example, be a version, a chaining checksum, a data block checksum, a time stamp, a proof-of-work certificate and a nonce (one-off value, random value or counter that is used for the proof-of-work certificate) include [1] [4] [5].
  • a data block can, for example, only be a specific memory area or address area of the total data that are stored in the distributed database system. This allows, for example, blockless distributed database systems, such as B. realize the IoT Chain (ITC), IOTA, and Byteball. In particular, the func tionalities of the blocks of a block chain and the Transaktio NEN are combined with one another in such a way that, for. B.
  • the Transaktio NEN itself secure the sequence or chain of transactions (of the distributed database system) (that is, in particular, are stored securely).
  • the transactions themselves can be chained to one another using a chaining checksum, preferably by using a separate checksum or the transaction checksum of one or more transactions as the chaining checksum, which is also saved in the corresponding new transaction when a new transaction is saved in the distributed database system .
  • a data block can, for example, also comprise one or more transactions, wherein in the simplest case, for example, a data block corresponds to a transaction.
  • “nonce” can be understood, for example, as a cryptographic nonce (abbreviation for: “used only once” [2] or “number used once” [3]). or a combination of letters that is preferably used once in the respective context (e.g. transaction, data transmission).
  • previous data blocks of a (specific) data block of the distributed database system can be understood in connection with the invention, for example, the data block of the distributed database system (or the network application), in particular a (specific) data block directly
  • previous data blocks of a (specific) data block of the distributed database system can also be understood to mean, in particular, all data blocks of the distributed database system (or the network application) that precede the specific data block.
  • the chaining checksum or the transaction checksum can only be formed over the data block (or its transactions) directly preceding the particular data block or over all data blocks (or their transactions) preceding the first data block.
  • nodes Under a “block chain node”, “node”, “node of a distributed database system or a network application” and the like, devices (e.g. field devices, cell phones), computers, smart phones, Clients or participants are understood that carry out operations (with) the distributed database system (e.g. a block chain) [1] [4] [5].
  • Such nodes can, for example, transactions of a network application or a distributed database system or their data blocks or insert or link new data blocks with new transactions in the distributed database system (or in the network application) using new data blocks. In particular, this can be validated and / or linked by a trustworthy node (e.g. a Mining Node) or exclusively by trustworthy nodes.
  • a trustworthy node e.g. a Mining Node
  • a trustworthy node is, for example, a node that has additional safe security measures (e.g. firewalls, access restrictions to the node or similar) to prevent manipulation of the node.
  • a trustworthy node can store a node checksum (e.g. a digital signature or a certificate) in the new data block when chaining a new data block with the distributed database system. In this way, in particular, evidence can be provided which indicates that the corresponding data block was inserted by a specific node or indicates its origin.
  • the devices e.g.
  • the corresponding device are, for example, devices of a technical system and / or industrial plant and / or an automation network and / or a manufacturing plant, which in particular is also a node of the distributed database system (or the Network application).
  • the devices can, for example, be field devices or devices in the Internet of Things, which in particular are also a node of the distributed database system (or the network application).
  • Nodes can for example also comprise at least one processor in order to e.g. B. perform their computerim plemented functionality.
  • a node can be configured as a device or, for example, or a node can comprise a device, for example.
  • a "block chain oracle” and the like can be understood to mean, for example, nodes, devices or computers which, for example, have a security module that is implemented, for example, by means of software protection mechanisms (e.g. cryptographic methods), mechanical protective devices (e.g. a lockable housing), electrical protective devices (e.g. tamper protection or a protective system that deletes the data of the safety module in the event of unauthorized use / treatment of the blockchain oracle) or a combination of the possibilities mentioned
  • the security module can include, for example, cryptographic keys or a secret (for example a character string) that are used for the calculation the checksums (e.g. transaction checksums or node checksums) are necessary.
  • a “computer” or a “device” can be understood as meaning, for example, a computer (system), a client, a smart phone, an IoT device, a device or a server, each of which is outside the block chain are arranged and are not part of the infrastructure of the distributed database system (or the network application) or form a separate, separate infrastructure.
  • a device is, for example, a manufacturing device and / or an electromechanical device and / or an electronic device and / or a device of an automation network (e.g. for industrial technical systems, manufacturing systems, energy or resource distribution systems) , In particular, these devices are not able to communicate directly with the distributed database system (directly) or with the network application.
  • Such a device outside the distributed database system (or the network application) cannot access the data of the distributed database system (or the network application), for example, because the device is too old and neither has the necessary cryptographic and / or IT Security capabilities are still compatible with the data format of the distributed database system (or the network application).
  • a device can, for example, also be a node of a network application or a distributed database system.
  • a “separate and / or direct communication channel” can be understood to mean, for example, data transmission (e.g. sending, receiving, transmitting, providing or transmitting) by means of a communication channel
  • data transmission e.g. sending, receiving, transmitting, providing or transmitting
  • Channel transactions / messages are sent faster and a confirmation of this data transmission exchange can be stored in the distributed database system. Since with, for example, important and / or time-critical transactions or messages (z. B. control commands or control transactions) can be transmitted at a higher speed to a corresponding target (z. B. a device) and since z.
  • the slower data transmission of the distributed database system e.g. when replicating the data blocks / transactions) can be avoided.
  • a separate and / or direct communication channel can be built for the invention and the aspects mentioned, exemplary embodiments, embodiments of the invention and its variants for data transmission between a device (and / or nodes).
  • a direct communication channel the transactions / messages are exchanged directly between a sender (e.g. the (first) and a recipient / target (e.g. the device that is to execute, process or evaluate the control commands) without further nodes and / or devices of the distributed database system being involved in this data exchange.
  • nodes and / or devices of the distributed database system can be involved in the data exchange, for example successfully established between the sender and the receiver (in particular a communication connection was established as a result), data can be exchanged between the sender and the receiver in the form of transactions or messages, for example especially a communication link ended) so, for example, a result of the data transmission z. B. in the form of transactions (z. B. as a transfer confirmation transaction or confirmation transaction) stored in the distributed database system (z. B. in data blocks of the distributed database system).
  • the result of the data transmission can be, for example, a confirmation of the transmission or receipt of the corresponding transactions / messages and / or an analysis result and / or the last transaction / message transmitted was transmitted via the separate and / or direct communication channel before the communication channel was closed.
  • the transaction with the result can be saved, for example, by the sender and / or recipient.
  • the analysis result can be, for example, the confirmation of receipt of the message / transaction and / or that the message / transaction and z. B. whose control commands can be processed by the target / recipient (e.g. confirmation of the feasibility by the target).
  • This can, for example, in turn be stored in a transaction (e.g. in a feasibility confirmation transaction).
  • the feasibility confirmation transaction is stored in the distributed database system.
  • the feasibility confirmation transaction includes, for example, a unique identifier for the device that is able to execute the control commands and / or can, for example, specify when the control commands of the message / transaction will be executed at the latest.
  • the executable confirmation transaction includes, for example, data on the execution z. B. how well or to what degree the control commands are processed (e.g. how quickly the control commands are processed, when they are safely processed, how exactly or precisely the control commands are executed - for example when executing production control commands to e.g. B. to document a processing of a workpiece).
  • the feasibility confirmation transaction includes, for example, device-specific data (e.g. type of device; current device status such as ready for operation, maintenance required, error status of the corresponding device; serial number of the device; location of the device; a checksum / Hash of the executed control commands, calculated for example with the aid of the mentioned invention; tools used; materials used or a combination of the mentioned data) of the corresponding device (e.g. the target / recipient) that are relevant for the execution of the control commands, where z. B. the device-specific see data from the corresponding device at the time of confirmation of feasibility by the device. This takes place z. B.
  • device-specific data e.g. type of device; current device status such as ready for operation, maintenance required, error status of the corresponding device; serial number of the device; location of the device; a checksum / Hash of the executed control commands, calculated for example with the aid of the mentioned invention; tools used; materials used or a combination of the mentioned data
  • the corresponding device e.g. the target /
  • the data of the feasibility confirmation transaction can also have been exchanged between the sender and the recipient before the feasibility confirmation transaction z. B. is stored in the distributed database system.
  • the feasibility confirmation transaction can, for example, also be cryptographically protected (for example it can be encrypted or protected by a transaction checksum).
  • the message last exchanged via the communication channel can be stored in the transmission confirmation transaction (z. B. if the communication channel is interrupted) and the transmission confirmation transaction z. B. then be stored in the distributed database system.
  • This most recently exchanged message can be used, for example, to continue the data exchange or the data transmission when the communication channel is set up again.
  • the transfer confirmation transaction can also be cryptographically protected, for example.
  • the transmission confirmation transaction can include, for example, the control commands and / or the control transaction and / or the last message exchanged between the sender and the recipient.
  • a continuation of the data exchange or the data transmission can also be used for other data transmissions, for example, and is not specifically limited to the data transmission or the data exchange of a single message.
  • the separate and / or direct communication channel is advantageous in order to improve a transmission speed and / or transmission latency.
  • a hybrid method is also possible by using, for example, a corresponding communication channel for time-critical control commands (e.g. with high or critical priority. ority) is used.
  • time-critical control commands e.g. with high or critical priority. ority
  • the determination module can determine corresponding instructions for a data transmission of the message, for example when determining the message control data record.
  • an "object” can mean, for example, a physical object, physical goods, a workpiece (e.g. an engine part or an engine part or an electronic component or a circuit board with electronic components), an intermediate product in manufacture, raw material substances (e.g. diamonds, crude oil), food (e.g. milk or bananas) or devices (e.g. electrical devices, electro-mechanical devices, IoT devices, electronic devices or mechatronic devices).
  • a workpiece e.g. an engine part or an engine part or an electronic component or a circuit board with electronic components
  • raw material substances e.g. diamonds, crude oil
  • food e.g. milk or bananas
  • devices e.g. electrical devices, electro-mechanical devices, IoT devices, electronic devices or mechatronic devices.
  • “Individual features” can be understood in connection with the invention, for example, features (for example in the form of data) that are detected by a sensor from or via the object can and can correspond, for example, to a physical quantity (e.g. wavelength of light).
  • the individual features are, for example, object-specific features, i.e., for example, that these features or data are a unique combination of a sequence of ones and zeros (digital fingerprint or a type of unique identifier) in the form of binary-coded data that can, for example, be permanently assigned to a corresponding object or the object
  • the individual features can be, for example, spectroscopic data (which, for example, also a ls spectral data act on the object (e.g. measured spectra, hyperspectral images).
  • the object can be gemstones, crude oil or food, of which z. B. a spectrum for the object or a predetermined position (z. B.
  • the individual features can be, for example, spectroscopic individual features.
  • the indi viduellen features can, for example, also be features that z. B. can not be removed from the object without damaging or changing the object.
  • Corresponding features can, for example, be referred to as intrinsic individual features of the object.
  • the individual features can also be, for example, individual features of a noise signal that z. B. is detected by the detection device (z. B. an oscilloscope).
  • the object is an electronic component, for example, an object-specific noise signal or an object-specific signal (e.g. a signal generator that generates an unchangeable specific signal that can be configured once) can be transmitted via an interface of the object be captured.
  • an object-specific noise signal or an object-specific signal e.g. a signal generator that generates an unchangeable specific signal that can be configured once
  • the noise signal for example, the amplitude of the noise signal can be recorded and / or taken into account for certain resistances and / or attenuations.
  • a predetermined test signal can also be provided by the object, for example, and signal distortions for the individual features can be taken into account.
  • the detection device can send a test signal that z. B.
  • the object or the corresponding circuitry of the object generates a response that z. B. comprises the test signal, the response being transmitted to the detection device.
  • the individual influence of the circuits on the test signal is then used by the recording device as the individual len characteristics recorded.
  • This individual influence can, for example, be a distortion of the test signal.
  • the individual features can be, for example, individual electronic features.
  • the individual features can also be, for example, acoustic features of the object (e.g. engine noises, operating noises). So that, for example, the recording device can record the individual features as simply as possible, the manner and location (e.g.
  • This object data set can for example be provided by the network application or a database (e.g. a distributed database system) or this object data set can be called up to the object by means of a data memory for the acquisition module or for the acquisition device that is enclosed with the object.
  • the object can also include the data memory, for example.
  • the object data record can include information, for example, which type of measurement (e.g. optical, spectral, acoustic, electrical, optoacoustic, multispectral optoacoustic), with which type of sensor (e.g.
  • microphone ultrasonic sensor, infrasound sensor, spectral measuring systems, optoacoustic measuring systems, optoacoustic measuring systems), at which location, over which period and with which measuring parameters (e.g. attenuation; signal filters such as high pass, low pass, band pass, frequencies, wavelengths) are to be carried out in order to determine the individual To capture characteristics.
  • measuring parameters e.g. attenuation; signal filters such as high pass, low pass, band pass, frequencies, wavelengths
  • tolerance values can be taken into account when capturing and / or evaluating and / or comparing and / or checking and / or processing the individual features in order to, for.
  • the corresponding information NEN which are not agile for recording the individual characteristics, are firmly specified.
  • This fixed information can for example be stored for objects of the same type in a network application or a database system (e.g. the distributed database system) or be permanently preconfigured in corresponding devices.
  • An "object-specific characteristic" (or, for example, only referred to as a characteristic) can be understood in connection with the invention, for example, as processed (for example by data processing) individual features which are processed in particular in such a way that the individual characteristic can be reproducibly generated for the same individual features.
  • tolerance values can be taken into account, e.g. to compensate for measurement tolerances or measurement inaccuracies of the recording device.
  • the object-specific characteristic is, for example, a digital fingerprint for the object.
  • the digital fingerprint is calculated, for example, using an algorithm for digital fingerprints (e.g. Rabin's fingerprinting algorithm) If the individual features are, for example, a signal or noise signal, the signal / noise ratio, phase of the signal, frequencies, We All length information and frequency amplitudes are used.
  • the individual features such. B. be evaluated in terms of wavelengths and amplitudes in spectra.
  • the intensity of the wavelength at one or more image positions or positions on the object can be evaluated for the respective wavelengths of the images (or in the corresponding captured images).
  • the corresponding characteristic is calculated for the corresponding individual features, can z.
  • the individual features are preprocessed to compensate for the measurement inaccuracies.
  • measured values of the individual features lie in a possible value range (e.g. 1 to 100). This range of values is divided into predetermined intervals, for example.
  • the individual value intervals are then assigned interval-specific values (e.g. 1 - 20: A, 21 - 40: B, 41 - 60: C, 61 - 80: D, 81 - 100: E).
  • a measured value of the individual features is evaluated or preprocessed, then z. B. checks in which value interval the specific measured value lies and the interval-specific value is used to calculate the digital fingerprint. For the values 1 and 100, for example, the result would be "AE". Other methods can also be used, for example. These are, for example, mean value methods or sliding mean value methods.
  • the corresponding, possibly pre-processed, individual features are then used, for example, as input parameters for an algorithm
  • one of the mentioned variants of preprocessing / processing can be applied to the data (individual features and / or object-specific features) which are used to determine or provide or calculate the first cryptographic key.
  • the pre-processing / processing explained for the corresponding data can be used before they are also used for other purposes
  • the cryptographic checksum can be calculated using this data processed in this way.
  • B. can be used as a secret when calculating the cryptographic checksum (e.g. this can be used for the device).
  • messages can mean, for example, messages of a communication protocol and / or transactions of a database system (e.g. a distributed database system) or a network application.
  • a message can, for example, correspond to the data structure or a message can comprise the data structure.
  • the corresponding message can also include the corresponding cryptographic checksum, for example.
  • a “data structure” can be understood to mean, for example, a message or a transaction.
  • a message or a transaction includes a corresponding data structure.
  • the data structure, the message or the transaction may include a corresponding cryptographic Check sum for the data structure.
  • a “cryptographic key” can be understood to mean, for example, a symmetrical cryptographic key or a private key of an asymmetrical cryptographic key pair or a public key of an asymmetrical cryptographic key pair.
  • a data structure used by the invention can also include further data, such as control commands, in order to e.g. B. to control a further transport or a Wei terprocessing of the object if z. B. was found with the invention that the object is authentic or corresponds to the object for which z. B. already a corresponding data structure (z. B. with a checksum) z. B. was saved in the network application.
  • further data such as control commands
  • a decentralized infrastructure e.g. based on block chains
  • manages real or physical goods e.g. objects
  • processes them e.g. production, Transport and confirmation of their authenticity
  • certain services or services can be provided, for example, if there is a corresponding object with which these services are associated. These services can be activated or released, for example, by means of the control functions.
  • a (digita Ler) service or a corresponding physical object is to use a corresponding service (z. B. in the form of provided control functions) to complete z. B. to control the further processing of an object (e.g. a workpiece) and / or to document its transport and work steps.
  • a corresponding service z. B. in the form of provided control functions
  • the invention makes it possible, in particular, to provide corresponding control functions for a (physical) object in order to use corresponding (digital) services.
  • z. B. for the object identified the allowed control functions, for example, data between the object and z. B. a network application can be exchanged via a corresponding control function.
  • z. B. Data on the status of the object (e.g. a device status, if the object is a device,
  • control functions z. B. such as B. ready for operation, maintenance necessary, error status of the corresponding device
  • the control functions can then, for. B. software updates of the object are made or software updates of other objects or systems are made, the object here z. B. enables the necessary control functions.
  • the individual features of the object are recorded by the recording device, for example, and compared or checked with the corresponding reference value.
  • the individual features can be surface structures of the object, for example, if the object is, for example, a workpiece that was manufactured by means of machining.
  • the detection device e.g. a surface detection device such as a 3D surface scanner or a surface camera
  • the detection device can detect the individual features at predetermined positions of the object, in which case the individual features are, for example, in such a case individual surface features of the property.
  • a digital fingerprint was incorporated into the object in the form of the individual features.
  • This fingerprint or the digital features cannot be determined, for example, with the naked eye and / or without knowledge of the type and position, or can only be determined with considerable technical effort.
  • the information to record the individual features can be stored in a protected memory of the device so that this information cannot be accessed by unauthorized persons.
  • the incorporated fingerprint can be, for example, surface irregularities that are generated during the manufacture of the object.
  • the fingerprint can be implemented by applying colors or particles, with the colors or particles being applied, for example, in such a way that an individual spectrum is generated for the object.
  • different colors / particles can be distributed over the upper surface of the object, so that the example se a geometric spectrum is generated so that, for. B. a predetermined spectrum can be measured at certain positions of the object.
  • the spectrum or the colors / particles are selected, for example, in such a way that they are not in the spectrum that is visible to the human eye.
  • This can, for example, be a spectrum that extends beyond 800 nm (e.g. B. wavelengths> 800 nm such as a wavelength range between 800 nm and 1000 nm).
  • the individual features can also be features other than surface features, for example.
  • the individual features can be spectroscopic data about the object. For example se it can be in the object to precious stones, crude oil or Le benskar, of which z. B. by means of a detection device in the form of a spectroscope, a spectrum for the object or a predetermined position (z. B. a predetermined area and / or position) of the object is detected.
  • the individual features can be, for example, spectroscopic individual features.
  • the individual features can also be, for example, individual features of a noise signal that z. B. is detected by the detection device (z. B. an oscilloscope).
  • an object-specific noise signal or an object-specific signal e.g. a signal generator that generates an unchangeable specific signal that can be configured once, for example
  • an object-specific noise signal or an object-specific signal can be sent via an interface of the object.
  • this noise signal for example, the amplitude of the noise signal for certain resistances and / or attenuations can be recorded and / or taken into account.
  • a predetermined test signal can also be provided by the object, for example, and signal distortions for the individual features can be taken into account.
  • the detection device can send a test signal that z. B. is transmitted / sent by predetermined circuits of the object. For example, the object or the corresponding circuitry of the object generates a response that z.
  • the B. comprises the test signal, the response being transmitted to the detection device.
  • the individual influence of the circuits on the test signal is then recorded by the recording device as the individual features.
  • This individual influence can for example a distortion of the test signal.
  • the individual features can be, for example, individual electronic features.
  • the individual features can thus be, for example, individual surface features and / or individual spectroscopic features and / or individual electronic features.
  • the individual features can also be, for example, acoustic features, optoacoustic features or multisprectral optoacoustic features.
  • the corresponding individual features can, for example, be recorded in a reproducible manner for the object.
  • the individual features can also be referred to as object-specific features, for example) can also be, for example, a combination of the examples mentioned for individual features.
  • an object-specific characteristic can then be calculated, for example.
  • tolerance values for the individual features can be taken into account in order, for example, to generate a reproducible, object-specific characteristic for the object.
  • the object-specific characteristics are advantageous in order to compensate for measurement inaccuracies when recording the individual features, for example.
  • the mentioned data structure can be a message or a message can include the data structure where the message is to be stored or processed, for example, by a distributed database system or a network application, the distributed database system or the network application being, for example, a block chain and the data structure being a Transaction of the distributed database system (or network application) and the crypto graphic checksum is, for example, a transaction checksum.
  • the cryptographic checksum is appended to the data structure so that the integrity and / or origin and / or authenticity of the data structure and its association with the object can be checked.
  • the network application or a database can include, for example, a variety of reference values to which z. B. the corresponding (permitted) control functions (e.g. write functions and / or access restrictions) are assigned for a corresponding object. For example, by comparing and / or determining the test result based on the individual features with the reference value, it is identified which of the control functions are available or can be provided when the object is present.
  • control functions e.g. write functions and / or access restrictions
  • the access data can preferably be used for a limited time in order to ensure that this data is e.g. B. can not be used unnecessarily long in the absence of the property.
  • the device comprises, for example, a cryptography module, the cryptography module calculating, for example, a first cryptographic key on the basis of an object-specific characteristic and / or on the basis of the individual features.
  • the individual features are compared with the corresponding reference value, with the first cryptographic key and / or access data being released by the cryptography module if the reference value matches the individual features with sufficient accuracy.
  • the corresponding control functions can be accessed using the first cryptographic key and / or using the access data.
  • the first cryptographic key can be used to cryptographically sign a corresponding request message (e.g. implemented as a corresponding data record or data structure in a message). If z. B. a correctness of the corresponding digital signature could be confirmed by a check by means of a corresponding assigned further cryptographic key or assigned key material (z. B. provided by a trustworthy entity such as a trustworthy server or a certificate authority), z. B. provided the corresponding control functions or granted access to them.
  • a communication link is established between the object and / or the device.
  • a communication connection is set up between the object and / or a network application.
  • a communication connection is set up between the object and / or the device and / or a network application.
  • the communication connection is protected by means of cryptographic protection.
  • the cryptographic protection can be generated and / or checked and / or removed with the first cryptographic key.
  • the reference value is a reference hash value or an unambiguous (reference) identifier, for example the reference hash value or the unambiguous (reference) identifier being formed for one or the stored reference value.
  • the individual features are an object hash value or a unique (object) identifier, with, for example, the object hash value or the unique (object) identifier having been or will be formed when the individual features were recorded (e.g. based on the individual features recorded).
  • z. B. corresponding (cryptographic) functions can be used.
  • the reference value is established when the object is generated, the reference value being assigned to the object in particular when it is generated.
  • control functions allow access to a database or network application in order to exchange or synchronize data about the object in a data structure with the database or the network application.
  • control functions are corresponding control functions of the device and / or corresponding control functions of the object and / or corresponding control functions of a network application.
  • the network application or the distributed database system is, for example, a block chain, the device being designed, for example, as a node or oracle of the distributed database system or the network application, and the cryptographic checksum is, for example, a digital signature.
  • the device comprises, for example, a calculation module (120), wherein the calculation module (120) is set up, for example, to calculate an object-specific characteristic based on the individual features, the characteristic is calculated, for example, taking into account predetermined tolerance values of the individual features, for example the characteristic and / or the individual features are compared with the corresponding reference value , for example in the case of a sufficiently precise match between the reference value and the characteristics and / or the individual features, the first cryptographic key is released by the cryptography module.
  • the calculation module (120) is set up, for example, to calculate an object-specific characteristic based on the individual features, the characteristic is calculated, for example, taking into account predetermined tolerance values of the individual features, for example the characteristic and / or the individual features are compared with the corresponding reference value , for example in the case of a sufficiently precise match between the reference value and the characteristics and / or the individual features, the first cryptographic key is released by the cryptography module.
  • the device comprises, for example, a monitoring module, the monitoring module, for example, being set up to monitor the device and, in particular, to store information from the monitoring in a file or in a data structure. So that the operation of the device can be monitored and z. For example, it can be determined when changes have been made to a device (e.g. a software or firmware update has been imported) or when a device status of the device changes, e.g. B. has changed.
  • a monitoring module for example, being set up to monitor the device and, in particular, to store information from the monitoring in a file or in a data structure. So that the operation of the device can be monitored and z. For example, it can be determined when changes have been made to a device (e.g. a software or firmware update has been imported) or when a device status of the device changes, e.g. B. has changed.
  • the object and / or the device comprises an object data record, the object data record specifying the geometric locations and / or interfaces at which the recording device can record the individual features, the object data record, for example, the individual features and / or the object-specific characteristics in encrypted form, for example the encrypted the individual features and / or the object-specific characteristics Characteristic by means of the first cryptographic key, the object data set includes, for example, further object data, such as measured values of the object, measured values about the object, manufacturing details of the object, whereabouts of the object, the other object data, for example from sensors of the device for the object are detected, the sensors are, for example, a GPS module and / or temperature sensors and / or optical Sen sensors that detect, for example, corresponding properties of the object.
  • the device is advantageous in that it allows, for example, certain selected areas of the object or the interfaces to be defined via which the individual features can be recorded by the recording device.
  • the interfaces can be, for example, interfaces of the object if, for example, the object is an electronic component.
  • the object data set can be stored, for example, in a corresponding data structure and exchanged between the object and / or the device and / or the network application.
  • the property-specific characteristic is calculated taking into account given tolerance values of the individual features.
  • the device is advantageous to compensate for measurement inaccuracies when calculating the characteristic, for example, in order to calculate the object-specific characteristic for the correct object in a reproducible manner, if necessary.
  • the tolerance values can be selected such that in the case of spectroscopic individual features (also called spectral individual features) of an object, for. B. in the form of food, no first cryptographic key is provided (or no valid first cryptographic key graphic key can be provided) if the object or the food are no longer fresh enough.
  • the tolerance value for the spectrum of the surfaces of the bananas can be selected in such a way that if the bananas turn brown over a large area (e.g.
  • the corresponding tolerance values are then selected so that no first cryptographic key may be provided if the perishable goods have degenerated too much (e.g. the shelf life of food has expired or the food has spoiled)
  • an alternative cryptographic key can be provided if the tolerance values are exceeded, for example hand which can be traced at which point in the documentation of the transport of the object the tolerance values were exceeded.
  • a threshold value can be established, and if it is exceeded, in particular no corresponding valid first cryptographic key is provided or no valid cryptographic checksum is created.
  • a tolerance value correspond to a threshold value.
  • the first cryptographic key is calculated, for example, on the basis of the object-specific characteristics and / or the individual features and / or a character string.
  • the cryptographic checksum can be calculated instead of the first cryptographic key.
  • a predefined tolerance value is taken into account when comparing the individual features with the corresponding reference value.
  • the device is advantageous to take into account, for example, measurement inaccuracies when recording the individual features, in order to determine the individual features for the correct object, if necessary, in a reproducible manner.
  • the tolerance values can be selected in such a way that in the case of spectroscopic individual features (also called spectral individual features) of an object, for. B. in the form of food, no first cryptographic key be provided (or no valid first kryptographi cal key can be provided) if the object or the food are no longer fresh enough.
  • the tolerance value for the spectrum of the surfaces of the bananas can be selected in such a way that when the bananas are brown over a large area (e.g.
  • the shelf life of food has expired or the food has spoiled).
  • an alternative cryptographic key can be provided, which can be used to trace the point at which the tolerance values were exceeded in the documentation of the transport of the object.
  • a threshold value can be established which, when exceeded, in particular no corresponding valid first cryptographic key is provided or no valid cryptographic checksum is created.
  • a tolerance value correspond to a threshold value.
  • the object data set comprises data which indicate the geometric locations and / or interfaces at which the detection device can detect the individual features.
  • the device is advantageous in that it allows, for example, certain selected areas of the object or the interfaces to be defined via which the individual features can be recorded by the recording device.
  • the interfaces can be, for example, interfaces of the object if, for example, the object is an electronic component.
  • the object data set includes, for example, the individual features and / or the object-specific characteristics in encrypted form. rare form, where for example the encrypted individual features and / or the object-specific characteristics can be decrypted by means of the first cryptographic key.
  • the device is advantageous to the extent that, for example, the characteristics can be checked by a recipient (e.g. in the sense of a delivery of goods) in order to e.g. B. determine how much the individual features and / or the object-specific characteristics have varied during the processing of the object. This is relevant, for example, if the object was transported over a long transport route or several production steps were carried out in the manufacture of the object.
  • a data structure is created for the object and stored, for example, in a distributed database system (or in a network application) (as already explained above, for example).
  • the data structure can, for example, include additional information about the production step, production conditions (temperatures during production), tools used and materials used.
  • the data structure can, for example, contain information about the transport conditions (temperature for cold chains, position information, etc.). This additional information can be referred to as further object-related data, for example.
  • the object in the case of a transport, can be a transport container which comprises corresponding sensors and / or the device.
  • the transport container can be, for example, a transport container for milk, precious stones or other food / materials.
  • the transport container could, for example, comprise a device according to the invention and a corresponding detection device.
  • the object data set includes, for example, further object-related data, such as measured values of the object, measured values about the object, manufacturing details of the object, whereabouts of the Object, the other object data being recorded for example by sensors of the device for the object or by sensors of the object, the sensors being, for example, a GPS module and / or temperature sensors and / or optical sensors and / or acoustic sensors and / or optoacoustic sensors - Are table sensors that, for example, detect the corresponding properties of the object.
  • further object-related data such as measured values of the object, measured values about the object, manufacturing details of the object, whereabouts of the Object
  • the other object data being recorded for example by sensors of the device for the object or by sensors of the object, the sensors being, for example, a GPS module and / or temperature sensors and / or optical sensors and / or acoustic sensors and / or optoacoustic sensors - Are table sensors that, for example, detect the corresponding properties of the object.
  • the sensor values can be recorded during production or during transport of the object and z. B. in the distributed database system (or in the network werkap references) stored or processed (z. B. by control functions such. B. a service) (z. B. by means of the data structure, preferably in conjunction with the cryptographic checksum).
  • the invention relates to a computer-implemented method for granting access to control functions using an object with the following method steps:
  • the method comprises further method steps in order to implement the functional features or in order to implement further features of the device or its embodiments.
  • a computer program product with program commands for performing the above-mentioned methods according to the invention is claimed, whereby one of the methods according to the invention, all methods according to the invention or a combination of the methods according to the invention can be carried out by means of the computer program product.
  • a variant of the computer program product with program commands for configuring a creation device for example a 3D printer, a computer system or a manufacturing machine suitable for creating processors and / or devices, is claimed, the creation device being configured with the program commands in such a way that the aforementioned device according to the invention is created.
  • a provision device for storing and / or providing the computer program product.
  • the provision device is, for example, a data carrier that stores and / or provides the computer program product.
  • the provision device is, for example, a network service, a computer system, a server system, in particular a distributed computer system, a cloud-based computer system and / or virtual computer system, which the computer program product preferably stores and / or provides in the form of a data stream.
  • This provision takes place, for example, as a download in the form of a program data block and / or command data block, preferably as a file, in particular as a download file, or as a data stream, in particular as a download data stream, of the complete computer program product.
  • This provision can, for example, also take place as a partial download, which consists of several parts and, in particular, is downloaded via a peer-to-peer network or made available as a data stream.
  • Such a computer program product is read into a system in the form of the data carrier using the provision device, for example executes the program commands so that the method according to the invention is executed on a computer or the creation device is configured in such a way that it creates the device according to the invention.
  • FIG. 1 shows a first embodiment of the invention
  • Fig. 2 shows a further embodiment of the invention
  • the following exemplary embodiments have at least one processor and / or one memory unit in order to implement or carry out the method.
  • a combination of hardware (components) and software (components) according to the invention can occur in particular if some of the effects according to the invention are preferably exclusively through special hardware (e.g. a processor in the form of an ASIC or FPGA) and / or another part through the (processor- and / or memory-based) software is effected.
  • special hardware e.g. a processor in the form of an ASIC or FPGA
  • FIGS. 1 to 3 each show exemplary embodiments of the different aspects of the invention.
  • Fig. 1 shows a system that is used to store sensor data in a network application (z. B. a distributed database system) for example and / or to grant access to control functions based on an object.
  • the sensor data is, in particular, information about an object 0.
  • the control functions are Is it, for example, (digital) services that z. B. should be used by the property or the device.
  • the network application includes z. B. a database or a database that uses reference values and / or access data to identify and / or provide appropriate control functions on the basis of the object.
  • first node NI shows a first node NI, a second node N2, a third node N3 and a fourth node N4, which are the nodes of the network application BC (for example the distributed database system which is implemented, for example, as a block chain ) form, one of the nodes, e.g. B. the first node NI which comprises the device (according to the invention).
  • the nodes are z. B. connected to one another via a first communication network NW1.
  • FIG. 1 shows blocks B, for example a first block B1, a second block B2 and a third block B3, a network application BC, a section of the network application BC being shown here as an example.
  • the network application BC z. B. be implemented as a block chain or DLT.
  • the blocks B each include several transactions T.
  • the transactions T can include control transactions and / or confirmation transactions and / or a data structure and / or an object data record and / or recorded individual features.
  • the first block B1 includes, for example, a first transaction Tla, a second transaction Tlb, a third transaction Tic and a fourth transaction Tld.
  • the second block B2 comprises, for example, a fifth transaction T2a, a sixth transaction T2b, a seventh transaction T2c and an eighth transaction T2d.
  • the third block B3 comprises, for example, a ninth transaction T3a, a tenth transaction T3b, an eleventh transaction T3c and a twelfth transaction T3d.
  • the blocks B each also include one of the concatenation checksums CRC, which is formed as a function of the direct predecessor block.
  • the first block B1 thus comprises a first chaining checksum CRC1 from its predecessor block, the second block B2 a second chaining checksum CRC2 from the first block B1, and the third block B3 a third chaining checksum CRC3 from the second block B2.
  • the respective chaining checksum CRC1, CRC2, CRC3 is preferably formed using the block header of the corresponding preceding block.
  • the concatenation checksums CRC can preferably be formed using a cryptographic hash function such as SHA-256, KECCAK-256 or SHA-3.
  • the chaining checksum can also be calculated using the data block checksum or the header includes the data block checksum (the data block checksum is explained below).
  • each of the blocks can include a data block checksum. This can be implemented, for example, using a hash tree.
  • a transaction checksum (e.g. also a hash value) is calculated for each transaction of a data (block).
  • a transaction checksum which was preferably created by the creator of the transaction when creating the transaction, can be used for this purpose.
  • a Merkle Tree or Patricia Tree is used, whose root hash value / root checksum is preferably stored as corresponding data block checksum in the respective blocks.
  • the data block checksum is used as a concatenation checksum.
  • a block can furthermore have a time stamp, a digital signature, a proof-of-work evidence, as was explained in the embodiments of the invention.
  • the network application or the BC block chain itself is implemented using a block chain infrastructure with several block chain nodes (nodes NI, N2, N3, N4 and other blocks).
  • the nodes can be, for example, block chain oracles or trusted nodes.
  • the nodes are communicatively connected to one another via the network NW1 (for example a communication network such as the Internet or an Ethernet network).
  • NW1 for example a communication network such as the Internet or an Ethernet network.
  • the device can be, for example, as a component of the network application or in variants of a communication infrastructure (e.g. a peer-2-peer system, a distributed communication infrastructure).
  • the device can, for example, communicate with other devices or databases or systems or distributed database systems by means of the network application or, in variants, communicate with one another by means of a communication infrastructure (e.g. a peer-2-peer system, a distributed communication infrastructure).
  • the nodes of the network application can each additionally comprise, for example, one or more additional components, such as a processor, a storage unit , other communication interfaces (e.g. Ethernet, WLAN, USB, fieldbus, PCI), an input device, in particular a computer keyboard or a computer mouse, and a display device (for example a monitor).
  • a processor can, for example, comprise several further processors which can be used in particular to implement further exemplary embodiments.
  • Fig. 2 shows an example of a further embodiment, for example, the functioning of the device (according to the invention).
  • the device can also be referred to as a device, for example.
  • FIG. 2 shows in detail a device 100 (according to the invention) for granting access to control functions on the basis of an object, the control functions being, for example, functions of a network application, the device or the object 0.
  • a node from FIG. 1 can e.g. B. comprise the device 100 or be designed as the device 100 or a node from FIG. 1 is connected to the device 100 via a data line or a communication network.
  • the device 100 For granting access to control functions on the basis of an object, the device 100 comprises a detection module 110, a checking module 120, a control module 130 and a communication module (e.g. a network interface) 101, which are connected via a bus (e.g. a PCI Bus, CAN bus, USB or data line) 102 are communicatively connected to one another.
  • a bus e.g. a PCI Bus, CAN bus, USB or data line
  • the device 100 optionally includes a processor and / or a cryptography module and / or a calculation module and / or a protection module, which may or may not be available via the bus (e.g.
  • a PCI bus, CAN bus, USB or data line are also communicatively connected to one another.
  • the acquisition module 110 is for acquiring individual features M (these individual features can also be used, for example, as object-specific features are designated) of the object 0 set up by means of a detection device A.
  • the recording device A is connected to the recording device A via a data connection (wireless or wired) (e.g. with USB, LAN, W-LAN, Bluetooth, Firewire) C.
  • the detection device A detects / measures surface unevenness as individual features for the object 0 by means of a scanning beam and transmits (Sil) the individual features to the detection module 110.
  • the checking module 120 is set up to calculate a checking result based on a comparison of the individual features with a reference value.
  • the control module 130 is set up to grant access to the control functions, the access to the control functions taking place as a function of the test result (S1) if the test result confirms a sufficiently precise correspondence of the reference value with the individual features.
  • the control functions F are, for example, (digital) services that z. B. should be taken from the object or the device in claim men.
  • the checking module 120 and / or the control module 130 are used, for example, to identify which control functions are relevant for the object 0 or should be used on the basis of the object.
  • the object 0 or the device or a user of the device sends a request for corresponding control functions to the device (or a network application) via a corresponding communication connection.
  • the device can, for. B. identify the relevant control functions.
  • a network application e.g. the network application from FIG. 1 or a cloud CL
  • a database can include, for example, a large number of reference values.
  • the corresponding (permitted) control functions e.g. write functions and / or access restrictions
  • the corresponding control functions are assigned for a corresponding object. For example, by comparing and determining the test result on the basis of the individual features with the reference value, it is identified which of the control functions are available or can be provided when the object is present.
  • the corresponding control functions by ei ne request that z. B. by the object or by the device or by a user, identified or selected.
  • the access data can preferably be used for a limited time in order to ensure that this data is e.g. B. can not be used unnecessarily long in the absence of the property.
  • test result confirms, for example, a sufficiently precise correspondence between the reference value and the individual features.
  • test result is negative - sufficient correspondence between the reference value and the individual characteristics is not confirmed - access to the control functions is prevented or not granted.
  • the reference value can, for example, be a key for an entry in an assignment table (e.g. hash table) or a database, whereby for a key or reference corresponding information or a data set is stored with corresponding information indicating which control functions are available for the corresponding reference value.
  • an assignment table e.g. hash table
  • a database whereby for a key or reference corresponding information or a data set is stored with corresponding information indicating which control functions are available for the corresponding reference value.
  • no entry can be identified or assigned net
  • no corresponding control functions are identified, for example, and it can, for. B. an error message can be issued.
  • control functions to which access is to be granted can, for. B. can be identified via the in dividual features and / or the reference value and / or via a request (z. B. by the object, by a user of the device or by the device itself).
  • a request z. B. by the object, by a user of the device or by the device itself.
  • control functions Fl-F3 control functions
  • tolerance values can be taken into account, for example, in order to B. Measurement inaccuracies of the detection device A to be taken into account.
  • z. B. Analogously to the recorded individual features, z. B. the reference value is also available as a hash value, the z. B. was calculated by means of a one-way function.
  • the communication with the object 0 and / or the cloud CL and / or the network application and / or the database preferably takes place via the communication module (e.g. a network interface) 101.
  • the communication module e.g. a network interface
  • control functions can allow access to the network application (e.g. the cloud CL) in order to exchange or synchronize data about the object in a data structure with the database or the network application.
  • corresponding control functions F of the cloud CL can be used to z. B. to save the corresponding data (e.g. status data about the object or measurement data about the object) in the cloud or at another location.
  • maintenance work on object 0 can be carried out using the control functions be by z. B. a firmware update or a software update or an update of configuration files or an update of access authorizations for the object is carried out by a corresponding control function of the control functions.
  • parts of a technical system for object 0 can be controlled via the control functions.
  • This can be, for example, controlling a conveyor belt so that object 0 (e.g. a melting furnace) is supplied with material for melting down or object 0 (e.g. a production robot) is supplied with the next part to be produced.
  • object 0 e.g. a melting furnace
  • object 0 e.g. a production robot
  • control functions can be implemented, for example, as a smart contract for the network application.
  • the optional calculation module is set up to calculate an object-specific characteristic based on the individual features M.
  • tolerance values can be taken into account, for example, in order to B. Measurement inaccuracies of the detection device A to be taken into account in the determination of the first cryptographic key mentioned below.
  • the calculation module can, for example, be dispensed with in implementation variants in which the cryptographic key is provided on the basis of the individual features.
  • the optional cryptography module is designed to provide a first cryptographic key on the basis of the individual features and / or the object-specific characteristics.
  • the optional cryptography module can, for example, calculate a first cryptographic key on the basis of an object-specific characteristic and / or on the basis of the individual features.
  • the individual features are compared with the corresponding reference value (e.g. by the cryptography module), with the first cryptographic key and / or access data being released by the cryptography module or control module if the reference value matches the individual features with sufficient accuracy will.
  • control functions are accessed using the first cryptographic key and / or by means of the access data.
  • Preventing access to the control functions can e.g. B. can be realized by un terbinden the access to the first cryptographic key and / or to the access data.
  • the provision of the first cryptographic key or the access data can be implemented in different ways, for example.
  • the individual features and / or the object-specific characteristic can be compared with reference values or a reference value, in which case, for example, corresponding tolerance values are taken into account. If the fabricat len features and / or the object-specific characteristic match the reference value (z. B. after taking into account the tolerance values), then the first cryptographic key and / or the access data z. B. loaded from a secure spei cher.
  • the reference value can be recorded or stored, for example, during an initialization phase and / or installation phase of the device. The initialization phase and / or installation phase for the device can preferably only be carried out once.
  • the first cryptographic key or the access data is calculated on the basis of the individual features and / or the object-specific characteristics by the individual visual features and / or the property-specific characteristics can be used as input data for a key derivation function. Additional data can also be used here (e.g. a stored user name).
  • a character string e.g. a secret password
  • PBKDF2 key derivation function
  • the communication connection is protected by means of cryptographic protection.
  • the cryptographic protection can be generated and / or checked and / or removed with the first cryptographic key and / or the access data.
  • the communication link can be a secure communication link in which the object 0 and the cloud CL each require a cryptographic key in order to establish the secure communication link.
  • the reference value or the reference values or a value derived therefrom can serve as a cryptographic key for the secure communication connection for the cloud CL (or the network application).
  • z. B corresponding reference values managed by the cloud CL or by the network application.
  • the individual features or a value derived therefrom can serve as a cryptographic key or as access data for the secure communication connection for object 0.
  • a data structure can be used which is protected by means of a cryptographic checksum.
  • the data structure and the cryptographic checksum are stored, for example, in a data record, the data record being stored, for example, as a transaction in the distributed database system or the network application.
  • the transaction can include an additional checksum (z. B. a transaction checksum), which z. B. by means of a cryptographic key (z. B.
  • the entity can be, for example, an operator of a measuring station or processing station that controls, processes or manages the object 0.
  • the data record can, for example, also be a message or a transaction, depending on the implementation.
  • the data structure can e.g. B. also correspond to the data record if z. B. the data structure comprises a data field to store the cryptographic checksum or the cryptographic checksum of the data struc ture is appended.
  • the data structure and / or the data record can be stored or included in a message or a transaction.
  • the data structure and / or the data record can be a message or a transaction.
  • the optional protection module is set up for cryptographic protection of the data structure using the cryptographic checksum, the protection module calculating the cryptographic checksum using the first cryptographic key.
  • the cryptographic checksum can be calculated, for example, with a keyed hash message authentication code (HMAC, e.g. using MD5, SHA1, SHA256).
  • HMAC keyed hash message authentication code
  • the cryptographic checksum can be implemented as a digital signature or as a digital certificate, with Depending on the cryptographic method used (symmetrical or asymmetrical method), the first cryptographic key functions, for example, as a private key in order to generate the digital signature.
  • the public key is derived from the first cryptographic key and provided by a trustworthy entity (e.g.
  • a checking authority for example, can access the corresponding key in variants.
  • the private key e.g. B. have been generated and z. B. been stored in a memory of the cryptography module, for example, the corresponding individual features of the object can be changed or made unusable so that the first cryptographic key can no longer be derived. This can be done, for example, by polishing the corresponding position on the surface of the object in the case of surface features, washing colors / particles from the object (e.g. using solvents) or additionally applying colors / particles to the object in order to remove the to make corresponding individual characteristics unusable or to change.
  • the individual features are made unusable in such a way that the first cryptographic key can no longer be calculated directly from them, but the object-specific characteristic can still be calculated using the changed individual features, taking tolerance values into account to z.
  • B. provide or calculate the public key through the cryptography module.
  • the public key can be a (digital) fingerprint, the digital fingerprint being formed on the basis of the individual features.
  • the individual features e.g. surface unevenness, a dye with a specific spectrum that, for example, decays after a specified time, in particular to encode a shelf life
  • This fingerprint or the individual features cannot be determined / readable, for example, with the naked eye and / or without knowledge of the type and position, or can only be determined with considerable technical effort.
  • the information (e.g. the object data record) to record the individual features can be stored in a protected memory of the device so that this information cannot be accessed by unauthorized persons.
  • the incorporated fingerprint / individual features can be, for example, surface irregularities that are generated during the manufacture of the object or the further processing of the object.
  • the fingerprint can be implemented by applying colors or particles, with the colors or particles being applied in such a way that an individual spectrum is generated for the object.
  • different colors / particles can be distributed over the surface of the object, so that, for example, a geometric spectrum is generated so that z.
  • a predetermined spectrum can be measured at certain positions of the object.
  • the spectrum or the colors / particles are selected, for example, in such a way that they are not in the spectrum that is visible to the human eye. This can, for example, be a spectrum that lies beyond 800 nm.
  • tolerance values is e.g. B. to that effect, for example, to take into account (or compensate) measurement inaccuracies when calculating the characteristic or capturing the individual features, in order to reproducibly calculate the object-individual characteristic or the individual features for the correct object, if necessary.
  • the tolerance values can be selected in such a way that in the case of spectroscopic individual characteristics of an object z. B. in the form of food, no first cryptographic key is provided (or no valid first cryptographic key can be provided) if the object or the food are no longer fresh enough. If, for example, the object is bananas, the tolerance value for the spectrum of the surfaces of the bananas can be selected in such a way that if the bananas are brown over a large area, no first cryptographic key is provided for these bananas (or no valid first one cryptographic key can be provided) or is generated.
  • the bananas or a banana delivery with these bananas at a transport point or at an intermediary can no longer be confirmed / stored as "fresh" in a supply chain by means of a message with the data structure or the data structure in the distributed database system
  • other objects in the form of perishable goods can be monitored by means of messages / data structures in a distributed database system B. have degenerated too much (e.g. the shelf life of food has expired or the food has spoiled)
  • an alternative cryptographic key can be provided, which can be used to reconstruct which point in the documentation of the transport of the object the tolerance values were exceeded.
  • the specified tolerance values can be used not only for the object-specific characteristics, but they can also be used when the first cryptographic key is to be provided on the basis of the individual features. This may be necessary, for example, if the individual characteristics (which can also be referred to as object-specific characteristics) with a reference renzwert should be compared in order to release the first cryptographic key in the event of a corresponding match or the individual features should serve as input parameters for a key derivation function and z.
  • object-specific characteristics which can also be referred to as object-specific characteristics
  • a reference renzwert should be compared in order to release the first cryptographic key in the event of a corresponding match
  • the individual features should serve as input parameters for a key derivation function and z.
  • the invention can be used advantageously, for example, in supply chain management or when monitoring a supply chain.
  • objects e.g. goods such as food, electronic components, precious parts, etc.
  • object-related data from the different entities e.g. manufacturers, several logistics companies, sales, buyers
  • the invention is particularly advantageous if the entities involved do not trust each other, since the corresponding data z. B. are protected ity by the cryptographic checksum and / or a checksum of a corresponding Enti.
  • the device can, for example, be part of a transport container to, for. B. to transport food such as bananas or milk or there are several Gleicharti ge devices at the different points of processing / processing of the object or the times when this occurs.
  • object-specific data e.g. what type of object it is, type, manufacturer, unique identifier / UID, etc., time of arrival at the logistics company
  • object data record or documentation data record can then, for. B. for saving in the network application in the data Structure are saved and as already explained z. B. be protected with the cryptographic checksum by the first cryptographic key is provided in accordance with the explanations.
  • a corresponding object in particular a physical object, can be more closely linked by means of the “digital world.” For example, if the object is transported too long or is being processed / Processing / transport changed in such a way that, for example, the corresponding tolerance values are no longer adhered to, the exceeding of the tolerance values or improper handling of the object can be proven without gaps was exchanged, which is relevant, for example, in the case of counterfeit products.
  • the object were to be exchanged for a counterfeit object, the corresponding individual characteristics would change.
  • This can be relevant for medicine products, for example, to find out whether it is z. B. a silicone implant is actually a manufacturer's silicone implant and not an implant that has been counterfeited.
  • the corresponding data for the object is written into the distributed database system according to one of the above-mentioned variants.
  • Logistics companies, sales companies and clinics that transport, trade and implant the object document the relevant processing steps, times and other relevant data (information on the respective entity) carried out by them in accordance with the procedure mentioned.
  • the individual features of an implant can be, for example, surface features of the implant (e.g.
  • silicone cushion it can be, for example Even with the individual characteristics, a measured spectrum of the content (silicone) of the silicone cushion is involved.
  • the invention is not limited only to silicone pads. Other implants with other fillings can also be checked. It is also possible to determine the authenticity of other medical products such as drugs (e.g. using spectra) or medical devices such as MRIs, CTs and their electronic components (e.g. using test signals or noise signals).
  • the device can also use different individual features, the individual features preferably encoding a predetermined key (e.g. as a fingerprint).
  • a predetermined key e.g. as a fingerprint
  • the different individual features are then z. B. at different, preferably randomly selected, positions on the object. If necessary, these positions can be saved in an object data record.
  • the individual features cannot be determined randomly, but rather are in a known / assigned position for a corresponding object (e.g. on the base of the object or on uneven areas of a workpiece).
  • Fig. 3 shows a further embodiment of the inven tion, which is shown as a flow chart for a method.
  • the method is preferably implemented in a computer-implemented manner.
  • the method comprises a first method step 310 for capturing individual features of an object by means of a capturing device.
  • the method comprises a second method step 320 for calculating a test result based on a comparison of the individual features with a reference value.
  • the method comprises a third method step 330 for granting access to control functions, the control functions being accessed depending on the test result if the test result confirms a sufficiently precise match of the reference value with the individual features.
  • Another embodiment of the invention which is not shown in a figure, relates to a method for computer-aided checking of a cryptographic checksum.
  • the invention relates to an ecosystem of devices that interact with one another autonomously by means of a block chain or network application.
  • security-protected data processing of sensor data or measurement data for an object is implemented by means of the invention with a distributed infrastructure (e.g. the network application).
  • Areas of application are supply chain scenarios or industrial control applications of block chains.

Abstract

The invention relates to an ecosystem of devices which autonomously interact with one another by means of a blockchain or a network application. In particular, the invention allows creation of a security-protected data processing of sensor data or measurement data for an object by means of a distributed infrastructure. Fields of application include supply-chain scenarios or industrial control applications of blockchains.

Description

Beschreibung description
VORRICHTUNGEN, COMPUTERIMPLEMENTIERTES VERFAHREN UND COMPUTERPROGRAMMPRODUKT ZUM ERTEILEN EINES ZUGRIFFS AUF EINE STEUERFUNKTION ANHAND EINES OBJEKTES DEVICES, COMPUTER-IMPLEMENTED METHODS AND COMPUTER PROGRAM PRODUCT FOR GRANTING ACCESS TO A CONTROL FUNCTION USING AN OBJECT
Die Erfindung bezieht sich auf Verfahren, Vorrichtungen und ein System zum sicherheitsgeschützten Bereitstellen von Da tensätzen, wobei die Datensätze beispielsweise Sensordaten umfassen. The invention relates to methods, devices and a system for the security-protected provision of data records, the data records comprising, for example, sensor data.
Eine immer stärkere Vernetzung von Smart-Geräten (z. B. Mo biltelefonen, Smartwatches) oder Fertigungsanlagen führt da zu, dass mehr und mehr Sensordaten von diesen Smart-Geräten und Fertigungsanlagen erfasst werden. Insbesondere soll mit diesen Daten beispielsweise eine Fertigung oder auch der Transport von Objekten (z. B. Werkstücken, Nahrungsmittel usw.) überwacht werden. The increasing networking of smart devices (e.g. mobile phones, smartwatches) or production systems means that more and more sensor data is being recorded by these smart devices and production systems. In particular, this data is intended to be used to monitor, for example, the production or the transport of objects (e.g. workpieces, food, etc.).
Aus EP3435272A1 ist ein Verfahren zur Identifikation eines additiv gefertigten Werkstücks bekannt. A method for identifying an additively manufactured workpiece is known from EP3435272A1.
Nachfolgend werden Aspekte der Erfindung erläutert. Aspects of the invention are explained below.
Die Technologie von Blockketten (engl. Blockchains) bzw. "Distributed Ledgers" ist aktuell eine intensiv diskutierte Technologie, die insbesondere als verteiltes Datenbanksystem oder als Netzwerkapplikation realisiert sein kann. Neben An wendungen für dezentrale Bezahlsysteme (z. B. Bitcoin) werden in der Finanzindustrie neue Anwendungsmöglichkeiten entwi ckelt. Insbesondere können Transaktionen zwischen Firmen dadurch ohne Vermittler bzw. Clearing-Stelle manipulationsge schützt realisiert werden. Dies ermöglicht neue Geschäftsmo delle ohne einen vertrauenswürdigen Vermittler, es reduziert die Transaktionskosten, und es können flexibel neue digitale Dienste angeboten werden, ohne eine dafür speziell eingerich tete Infrastruktur und Vertrauensbeziehungen einrichten zu müssen. Ein durch eine Blockchain geschützter Transaktionsda tensatz (oder kurz Transaktion) umfasst z. B. Programmcode, der auch als sogenannter „Smart Contract" bezeichnet werden kann. The technology of blockchains or "distributed ledgers" is currently an intensely discussed technology that can be implemented in particular as a distributed database system or as a network application. In addition to applications for decentralized payment systems (e.g. Bitcoin), new application options are being developed in the financial industry. In particular, transactions between companies can be carried out in a manipulation-protected manner without an intermediary or clearing house. This enables new business models without a trustworthy intermediary, it reduces transaction costs, and new digital services can be offered flexibly without having to set up a specially set up infrastructure and trust relationships. A transaction data set protected by a blockchain (or transaction for short) includes z. B. program code, which can also be referred to as a so-called "smart contract".
Gemäß einem Aspekt betrifft die Erfindung ein Gerät zur Zu griffserteilung auf Steuerfunktionen anhand eines Objektes aufweisend: ein Erfassungsmodul (110) zum Erfassen individuel ler Merkmale (M) eines Objektes (0) mittels eines Erfassungsgerätes (A); ein Überprüfungsmodul (120) zum Berechnen eines Prüfergebnisses anhand eines Vergleichens der indi viduellen Merkmale mit einem Referenzwert ein Steuerungsmodul (120) zum Erteilen eines Zu griffs auf Steuerfunktionen, wobei der Zugriff auf die Steuerfunktionen abhängig vom Prüfergebnis erfolgt, wenn das Prüfergeb nis eine ausreichend genaue Übereinstimmung des Referenzwertes mit den individuellen Merk malen bestätigt. According to one aspect, the invention relates to a device for granting access to control functions on the basis of an object, comprising: a detection module (110) for detecting individual features (M) of an object (0) by means of a detection device (A); a checking module (120) for calculating a test result based on a comparison of the individual features with a reference value; a control module (120) for granting access to control functions, the control functions being accessed depending on the test result if the test result is sufficiently accurate Correspondence of the reference value with the individual characteristics confirmed.
Sofern es in der nachfolgenden Beschreibung nicht anders an gegeben ist, beziehen sich die Begriffe "durchführen", "be rechnen", "rechnergestützt", "rechnen", "feststellen", "gene rieren", "konfigurieren", "rekonstruieren" und dergleichen vorzugsweise auf Handlungen und/oder Prozesse und/oder Verar beitungsschritte, die Daten verändern und/oder erzeugen und/oder die Daten in andere Daten überführen, wobei die Da ten insbesondere als physikalische Größen dargestellt werden oder vorliegen können, beispielsweise als elektrische Impul se. Insbesondere sollte der Ausdruck "Computer" möglichst breit ausgelegt werden, um insbesondere alle elektronischen Geräte mit Datenverarbeitungseigenschaften abzudecken. Compu ter können somit beispielsweise Personal Computer, Server, speicherprogrammierbare Steuerungen (SPS), Handheld-Computer- Systeme, Pocket-PC-Geräte, Mobilfunkgeräte und andere Kommu nikationsgeräte, die rechnergestützt Daten verarbeiten kön nen, Prozessoren und andere elektronische Geräte zur Daten verarbeitung sein. Unter „rechnergestützt" kann im Zusammenhang mit der Erfin dung beispielsweise eine Implementierung des Verfahrens ver standen werden, bei dem insbesondere ein Prozessor mindestens einen Verfahrensschritt des Verfahrens ausführt. Beispiels weise ist unter „rechnergestützt" auch „computerimplemen tiert" zu verstehen. „Computerimplementiert" bedeutet bei spielsweise, dass das Verfahren bzw. dessen Verfahrensschrit te durch einen Prozessor oder durch mehrere Prozessoren aus geführt wird. Unless otherwise stated in the following description, the terms “perform”, “calculate”, “computer-aided”, “calculate”, “determine”, “generate”, “configure”, “reconstruct” and refer to The like preferably to actions and / or processes and / or processing steps that change and / or generate data and / or convert the data into other data, the data being or being present in particular as physical quantities, for example as electrical pulses In particular, the term "computer" should be interpreted as broadly as possible, in particular to cover all electronic devices with data processing properties. Compu ter can thus be, for example, personal computers, servers, programmable logic controllers (PLC), handheld computer systems, pocket PC devices, cellular phones and other communication devices that can process computer-aided data, processors and other electronic devices for data processing . In connection with the invention, "computer-aided" can mean, for example, an implementation of the method in which a processor in particular carries out at least one method step of the method. For example, "computer-aided" also means "computer-implemented". "Computer-implemented" means, for example, that the method or its method steps are carried out by one processor or by several processors.
Unter einem Prozessor kann im Zusammenhang mit der Erfindung beispielsweise eine Maschine oder eine elektronische Schal tung verstanden werden. Bei einem Prozessor kann es sich ins besondere um einen Hauptprozessor (engl. Central Processing Unit, CPU), einen Mikroprozessor oder einen Mikrokontroller, beispielsweise eine anwendungsspezifische integrierte Schal tung oder einen digitalen Signalprozessor, möglicherweise in Kombination mit einer Speichereinheit zum Speichern von Pro grammbefehlen, etc. handeln. Bei einem Prozessor kann es sich beispielsweise auch um einen IC (integrierter Schaltkreis, engl. Integrated Circuit), insbesondere einen FPGA (engl. Field Programmable Gate Array) oder einen ASIC (anwendungs spezifische integrierte Schaltung, engl. Application-Specific Integrated Circuit), oder einen DSP (Digitaler Signal prozessor, engl. Digital Signal Processor) oder einen Grafik prozessor GPU (Graphic Processing Unit) handeln. Auch kann unter einem Prozessor ein virtualisierter Prozessor, eine virtuelle Maschine oder eine Soft-CPU verstanden werden. Es kann sich beispielsweise auch um einen programmierbaren Pro zessor handeln, der mit Konfigurationsschritten zur Ausfüh rung des genannten erfindungsgemäßen Verfahrens ausgerüstet wird oder mit Konfigurationsschritten derart konfiguriert ist, dass der programmierbare Prozessor die erfindungsgemäßen Merkmale des Verfahrens, der Komponente, der Module, oder an derer Aspekte und/oder Teilaspekte der Erfindung realisiert. Unter einer „Speichereinheit" oder „Speichermodul" und der gleichen kann im Zusammenhang mit der Erfindung beispielswei se ein flüchtiger Speicher in Form von Arbeitsspeicher (engl. Random-Access Memory, RAM) oder ein dauerhafter Speicher wie eine Festplatte oder ein Datenträger verstanden werden. In connection with the invention, a processor can be understood to mean, for example, a machine or an electronic circuit. A processor can in particular be a central processing unit (CPU), a microprocessor or a microcontroller, for example an application-specific integrated circuit or a digital signal processor, possibly in combination with a memory unit for storing program commands, act etc. A processor can also be, for example, an IC (integrated circuit), in particular an FPGA (field programmable gate array) or an ASIC (application-specific integrated circuit), or a DSP (Digital Signal Processor) or a graphics processor GPU (Graphic Processing Unit). A processor can also be understood to mean a virtualized processor, a virtual machine or a soft CPU. It can, for example, also be a programmable processor that is equipped with configuration steps for executing the aforementioned method according to the invention or is configured with configuration steps in such a way that the programmable processor according to the invention the features of the method, the component, the modules, or others Aspects and / or partial aspects of the invention realized. A “memory unit” or “memory module” and the like can be understood in connection with the invention, for example, a volatile memory in the form of random access memory (RAM) or a permanent memory such as a hard disk or a data carrier.
Unter einem „Modul" kann im Zusammenhang mit der Erfindung beispielsweise ein Prozessor und/oder eine Speichereinheit zum Speichern von Programmbefehlen verstanden werden. Bei spielsweise ist der Prozessor speziell dazu eingerichtet, die Programmbefehle derart auszuführen, damit der Prozessor Funk tionen ausführt, um das erfindungsgemäße Verfahren oder einen Schritt des erfindungsgemäßen Verfahrens zu implementieren oder realisieren. Ein Modul kann beispielsweise auch ein Kno ten des verteilten Datenbanksystems sein, der beispielsweise die spezifischen Funktionen/Merkmale eines entsprechenden Mo duls realisiert. Die jeweiligen Module können beispielsweise auch als separate bzw. eigenständige Module ausgebildet sein. Hierzu können die entsprechenden Module beispielsweise weite re Elemente umfassen. Diese Elemente sind beispielsweise eine oder mehrere Schnittstellen (z. B. Datenbankschnittstellen, Kommunikationsschnittstellen - z. B. Netzwerkschnittstelle, WLAN-Schnittstelle) und/oder eine Evaluierungseinheit (z. B. ein Prozessor) und/oder eine Speichereinheit. Mittels der Schnittstellen können beispielsweise Daten ausgetauscht (z.In connection with the invention, a "module" can be understood to mean, for example, a processor and / or a memory unit for storing program commands To implement or realize a method or a step of the method according to the invention. A module can for example also be a node of the distributed database system which, for example, realizes the specific functions / features of a corresponding module. The respective modules can for example also be separate or independent modules For this purpose, the corresponding modules can include further elements, for example, these elements are, for example, one or more interfaces (e.g. database interfaces, communication interfaces - e.g. network interface, WLAN interface) and / or a ne evaluation unit (e.g. B. a processor) and / or a memory unit. The interfaces can be used, for example, to exchange data (e.g.
B. empfangen, übermittelt, gesendet oder bereitgestellt wer den). Mittels der Evaluierungseinheit können Daten beispiels weise rechnergestützt und/oder automatisiert verglichen, überprüft, verarbeitet, zugeordnet oder berechnet werden. Mittels der Speichereinheit können Daten beispielsweise rech nergestützt und/oder automatisiert gespeichert, abgerufen oder bereitgestellt werden. B. received, transmitted, sent or provided who the). By means of the evaluation unit, data can be compared, checked, processed, assigned or calculated, for example with the aid of a computer and / or in an automated manner. By means of the storage unit, data can, for example, be stored, retrieved or made available in a computer-aided and / or automated manner.
Unter „umfassen", „aufweisen" und dergleichen, insbesondere in Bezug auf Daten und/oder Informationen, kann im Zusammen hang mit der Erfindung beispielsweise ein (rechnergestütztes) Speichern einer entsprechenden Information bzw. eines ent sprechenden Datums in einer Datenstruktur/Datensatz (die z. B. wiederum in einer Speichereinheit gespeichert ist) ver standen werden. Under “include”, “have” and the like, in particular with regard to data and / or information, in connection with the invention, for example, a (computer-aided) storage of corresponding information or a corresponding date in a data structure / data record (the z. B. in turn is stored in a storage unit) ver stood.
Unter „zuordnen", insbesondere in Bezug auf Daten und/oder Informationen, kann im Zusammenhang mit der Erfindung bei spielsweise eine rechnergestützte Zuordnung von Daten und/oder Informationen verstanden werden. Beispielsweise wird einem ersten Datum hierzu mittels einer Speicheradresse oder eines eindeutigen Identifizierers (engl, unique identifier (UID)) ein zweites Datum zugeordnet, in dem z. B. das erste Datum zusammen mit der Speicheradresse oder des eindeutigen Identifizierers des zweiten Datums in einem Datensatz gespei chert wird. In connection with the invention, "assign", in particular with regard to data and / or information, can be understood to mean, for example, a computer-aided assignment of data and / or information , unique identifier (UID)) is assigned a second datum in which, for example, the first datum is stored in a data record together with the memory address or the unique identifier of the second datum.
Unter „bereitstellen", insbesondere in Bezug auf Daten und/oder Informationen, kann im Zusammenhang mit der Erfin dung beispielsweise ein rechnergestütztes Bereitstellen ver standen werden. Das Bereitstellen erfolgt beispielsweise über eine Schnittstelle (z. B. eine Datenbankschnittstelle, eine Netzwerkschnittstelle, eine Schnittstelle zu einer Speicher einheit). Über diese Schnittstelle können beispielsweise beim Bereitstellen entsprechende Daten und/oder Informationen übermittelt und/oder gesendet und/oder abgerufen und/oder empfangen werden. In connection with the invention, “providing”, in particular with regard to data and / or information, can be understood to mean, for example, computer-aided provision Via this interface, for example, corresponding data and / or information can be transmitted and / or sent and / or retrieved and / or received during provision.
Unter „bereitstellen" kann im Zusammenhang mit der Erfindung beispielsweise auch ein Laden oder ein Speichern, beispiels weise einer Transaktion mit entsprechenden Daten verstanden werden. Dies kann beispielsweise auf oder von einem Speicher modul erfolgen. Unter „Bereitstellen" kann beispielsweise auch ein Übertragen (oder ein Senden oder ein Übermitteln) von entsprechenden Daten von einem Knoten zu einem anderen Knoten der Blockkette oder des verteilten Datenbanksystems (bzw. deren Infrastruktur) oder einer Netzwerk-Applikation verstanden werden. In connection with the invention, “providing” can also be understood to mean, for example, loading or saving, for example a transaction with corresponding data. This can be done, for example, on or from a memory module a sending or a transfer) of corresponding data from one node to another node in the block chain or the distributed database system (or its infrastructure) or a network application.
Unter einer „Prüfsumme", beispielsweise eine Datenblockprüf summe, eine Datenprüfsumme, eine Knotenprüfsumme, eine Trans- aktionsprüfsumme, eine Verkettungsprüfsumme oder dergleichen, kann im Zusammenhang mit der Erfindung beispielsweise eine kryptographische Prüfsumme oder kryptographischer Hash bzw. Hashwert verstanden werden, die insbesondere mittels einer kryptographischen Hashfunktion über einen Datensatz und/oder Daten und/oder eine oder mehrere der Transaktionen und/oder einem Teilbereich eines Datenblocks (z. B. der Block-Header eines Blocks einer Blockkette oder Datenblock-Header eines Datenblocks des verteilten Datenbanksystems (oder der Netz werk-Applikation) oder nur einem Teil der Transaktionen eines Datenblocks) gebildet oder berechnet werden. Bei einer Prüf summe kann es sich insbesondere um eine Prüfsumme/n oder Hashwert/e eines Hash-Baumes (z. B. Merkle Baum, Patricia- Baum) handeln. Weiterhin kann darunter insbesondere auch eine digitale Signatur oder ein kryptographischer Nachrichten- authentisierungscode verstanden werden. Mittels der Prüfsum men kann beispielsweise auf unterschiedlichen Ebenen des Da tenbanksystems ein kryptographischerUnder a "checksum", for example a data block checksum, a data checksum, a node checksum, a transmission Action checksum, a concatenation checksum or the like can be understood in connection with the invention, for example, a cryptographic checksum or cryptographic hash or hash value, which in particular uses a cryptographic hash function over a data set and / or data and / or one or more of the transactions and / or a subarea of a data block (e.g. the block header of a block of a block chain or data block header of a data block of the distributed database system (or the network application) or only part of the transactions of a data block). A checksum can in particular be a checksum (s) or hash value (s) of a hash tree (e.g. Merkle tree, Patricia tree). Furthermore, it can also be understood to mean, in particular, a digital signature or a cryptographic message authentication code. By means of the checksums, for example, a cryptographic
Schutz/Manipulationsschutz für die Transaktionen und die da rin gespeicherten Daten (sätze) realisiert werden. Ist bei spielsweise eine hohe Sicherheit gefordert, werden beispiels weise die Prüfsummen auf Transaktionsebene erzeugt und über prüft. Ist eine weniger hohe Sicherheit gefordert, werden beispielsweise die Prüfsummen auf Blockebene (z. B. über den ganzen Datenblock oder nur über einen Teil des Datenblocks und/oder einen Teil der Transaktionen) erzeugt und überprüft. Protection / manipulation protection for the transactions and the data (records) stored in them are implemented. If a high level of security is required, for example, the checksums are generated and checked at the transaction level. If a less high level of security is required, for example the checksums are generated and checked at block level (e.g. over the entire data block or only over part of the data block and / or part of the transactions).
Unter einer „Datenblockprüfsumme" kann im Zusammenhang mit der Erfindung eine Prüfsumme verstanden werden, die bei spielsweise über einen Teil oder alle Transaktionen eines Da tenblocks berechnet wird. Ein Knoten kann dann beispielsweise die Integrität/Authentizität des entsprechenden Teils eines Datenblocks mittels der Datenblockprüfsumme prü fen/feststellen . Zusätzlich oder alternativ kann die Daten blockprüfsumme insbesondere auch über Transaktionen eines vorhergehenden Datenblocks/Vorgänger-Datenblocks des Daten blocks gebildet worden sein. Die Datenblockprüfsumme kann da bei insbesondere auch mittels eines Hash-Baumes, beispiels- weise einem Merkle Baum [1] oder einem Patricia-Baum, reali siert werden, wobei die Datenblockprüfsumme insbesondere die Wurzel-Prüfsumme des Merkle-Baumes bzw. eines Patricia-Baumes bzw. eines binären Hashbaumes ist. Insbesondere werden Trans aktionen mittels weiterer Prüfsummen aus dem Merkle-Baum bzw. Patricia-Baum abgesichert (z. B. unter Verwendung der Trans aktionsprüfsummen), wobei insbesondere die weiteren Prüfsum men Blätter im Merkle-Baum bzw. Patricia-Baum sind. Die Da tenblockprüfsumme kann damit beispielsweise die Transaktionen absichern, indem die Wurzel-Prüfsumme aus den weiteren Prüf summen gebildet wird. Die Datenblockprüfsumme kann insbeson dere für Transaktionen eines bestimmten Datenblocks der Da tenblöcke berechnet werden. Insbesondere kann eine solche Da tenblockprüfsumme in einen nachfolgenden Datenblock des be stimmten Datenblocks eingehen, um diesen nachfolgenden Daten block beispielsweise mit seinen vorhergehenden Datenblöcken zu verketten und insbesondere damit eine Integrität des ver teilten Datenbanksystems (oder der Netzwerk-Applikation) prüfbar zu machen. Hierdurch kann die Datenblockprüfsumme beispielsweise die Funktion der Verkettungsprüfsumme überneh men oder in die Verkettungsprüfsumme eingehen. Der Header ei nes Datenblocks (z. B. eines neuen Datenblocks oder des Da tenblocks, für den die Datenblockprüfsumme gebildet wurde) kann beispielsweise die Datenblockprüfsumme umfassen. A "data block checksum" can be understood in connection with the invention as a checksum that is calculated, for example, over part or all of the transactions of a data block. A node can then, for example, check the integrity / authenticity of the corresponding part of a data block using the data block checksum In addition or as an alternative, the data block checksum can in particular also have been formed via transactions of a previous data block / previous data block of the data block. wise a Merkle tree [1] or a Patricia tree can be realized, the data block checksum in particular being the root checksum of the Merkle tree or a Patricia tree or a binary hash tree. In particular, transactions are secured by means of further checksums from the Merkle tree or Patricia tree (e.g. using the transaction checksums), the further checksums in particular being leaves in the Merkle tree or Patricia tree. The data block checksum can thus secure the transactions, for example, by forming the root checksum from the other checksums. The data block checksum can in particular be calculated for transactions of a specific data block of the data blocks. In particular, such a data block checksum can enter a subsequent data block of the specific data block in order to concatenate this subsequent data block, for example, with its previous data blocks and in particular to make the integrity of the distributed database system (or the network application) verifiable. As a result, the data block checksum can, for example, take over the function of the chaining checksum or can be included in the chaining checksum. The header of a data block (e.g. of a new data block or of the data block for which the data block checksum was formed) can include the data block checksum, for example.
Unter „Transaktionsprüfsumme" kann im Zusammenhang mit der Erfindung eine Prüfsumme verstanden werden, die insbesondere über eine Transaktion eines Datenblocks gebildet wird. Zu sätzlich kann beispielsweise eine Berechnung einer Daten blockprüfsumme für einen entsprechenden Datenblock beschleu nigt werden, da hierfür beispielsweise bereits berechnete Transaktionsprüfsummen gleich als Blätter z. B. eines Merkle- Baumes verwendet werden können. In connection with the invention, “transaction checksum” can be understood to mean a checksum that is formed in particular over a transaction of a data block Leaves of a Merkle tree, for example, can be used.
Unter einer „Verkettungsprüfsumme" kann im Zusammenhang mit der Erfindung eine Prüfsumme verstanden werden, die insbeson dere einen jeweiligen Datenblock des verteilten Datenbanksys tems (oder der Netzwerk-Applikation) den vorhergehenden Da- tenblock des verteilten Datenbanksystems (oder der Netzwerk- Applikation) angibt bzw. referenziert (in der Fachliteratur insbesondere häufig als „previous block hash" bezeichnet)A "concatenation checksum" can be understood in connection with the invention as a checksum which, in particular, contains a respective data block of the distributed database system (or the network application) the preceding data ten block of the distributed database system (or the network application) specifies or references (in the technical literature in particular often referred to as "previous block hash")
[1]. Hierfür wird insbesondere für den entsprechenden vorher gehenden Datenblock eine entsprechende Verkettungsprüfsumme gebildet. Als Verkettungsprüfsumme kann beispielsweise eine Transaktionsprüfsumme oder die Datenblockprüfsumme eines Da tenblocks (also ein vorhandener Datenblock des verteilten Da tenbanksystems oder der Netzwerk-Applikation) verwendet wer den, um einen neuen Datenblock mit einem (vorhandenen) Daten block des verteilten Datenbanksystems (oder der Netzwerk- Applikation) zu verketten. Es ist beispielsweise aber auch möglich, dass eine Prüfsumme über einen Header des vorherge henden Datenblocks oder über den gesamten vorhergehenden Da tenblock gebildet wird und als Verkettungsprüfsumme verwendet wird. Dies kann beispielsweise auch für mehrere oder alle vorhergehenden Datenblöcke berechnet werden. Es ist bei spielsweise auch realisierbar, dass über den Header eines Da tenblocks und der Datenblockprüfsumme die Verkettungsprüfsum me gebildet wird. Ein jeweiliger Datenblock des verteilten Datenbanksystems umfasst jedoch vorzugsweise jeweils eine Verkettungsprüfsumme, die für einen vorhergehenden Daten block, insbesondere noch bevorzugter den direkt vorhergehen den Datenblock, des jeweiligen Datenblockes berechnet wurde bzw. sich auf diesen bezieht. Es ist beispielsweise auch mög lich, dass eine entsprechende Verkettungsprüfsumme auch nur über einen Teil des entsprechenden Datenblocks (z. B. vorher gehenden Datenblock) gebildet wird. Hierdurch kann beispiels weise ein Datenblock realisiert werden, der einen integri- tätsgeschützten Teil und einen ungeschützten Teil umfasst. Damit ließe sich beispielsweise ein Datenblock realisieren, dessen integritätsgeschützter Teil unveränderlich ist und dessen ungeschützter Teil auch noch später verändert werden kann. Unter integritätsgeschützt ist dabei insbesondere zu verstehen, dass eine Veränderung von integritätsgeschützten Daten mittels einer Prüfsumme feststellbar ist. Die Daten, die beispielsweise in einer Transaktion eines Da tenblocks gespeichert werden, können insbesondere auf unter schiedliche Weise bereitgestellt werden. Anstelle der Daten, z. B. Nutzerdaten wie Messdaten oder Da ten/Eigentumsverhältnisse zu Assets, kann beispielsweise eine Transaktion eines Datenblocks nur die Prüfsumme für diese Da ten umfassen. Die entsprechende Prüfsumme kann dabei auf un terschiedliche Weise realisiert werden. Dies kann z. B. eine entsprechende Datenblockprüfsumme eines Datenblocks (mit den entsprechenden Daten) einer anderen Datenbank oder des ver teilten Datenbanksystems oder der Netzwerkapplikation sein, eine Transaktionsprüfsumme eines Datenblocks mit den entspre chenden Daten (des verteilten Datenbanksystems oder einer an deren Datenbank) oder eine Datenprüfsumme, die über die Daten gebildet wurde. [1]. For this purpose, a corresponding concatenation checksum is formed in particular for the corresponding preceding data block. For example, a transaction checksum or the data block checksum of a data block (i.e. an existing data block of the distributed database system or the network application) can be used as the chaining checksum in order to combine a new data block with an (existing) data block of the distributed database system (or the network Application). However, it is also possible, for example, for a checksum to be formed over a header of the previous data block or over the entire previous data block and used as a concatenation checksum. This can also be calculated, for example, for several or all of the preceding data blocks. For example, it is also possible to use the header of a data block and the data block checksum to form the concatenation checksum. A respective data block of the distributed database system, however, preferably comprises a chaining checksum, which was calculated for a previous data block, in particular even more preferably the data block immediately preceding, of the respective data block or relates to it. For example, it is also possible for a corresponding chaining checksum to be formed over only part of the corresponding data block (e.g. the previous data block). In this way, for example, a data block can be implemented which comprises an integrity-protected part and an unprotected part. For example, this could be used to create a data block whose integrity-protected part cannot be changed and whose unprotected part can also be changed later. In this context, integrity-protected is to be understood in particular to mean that a change in integrity-protected data can be determined by means of a checksum. The data that are stored, for example, in a data block transaction, can in particular be provided in different ways. Instead of the data, e.g. B. User data such as measurement data or data / ownership of assets, for example, a transaction of a data block can only include the checksum for this data. The corresponding checksum can be implemented in different ways. This can e.g. B. be a corresponding data block checksum of a data block (with the corresponding data) of another database or of the distributed database system or network application, a transaction checksum of a data block with the corresponding data (of the distributed database system or one of its databases) or a data checksum that over which data was formed.
Zusätzlich kann die entsprechende Transaktion noch einen Ver weis oder eine Angabe zu einem Speicherort (z. B. eine Adres se eines Fileservers und Angaben, wo die entsprechenden Daten auf dem Fileserver zu finden sind; oder eine Adresse einer anderen verteilten Datenbank, welche die Daten umfasst) um fassen. Die entsprechenden Daten könnten dann beispielsweise auch in einer weiteren Transaktion eines weiteren Datenblocks des verteilten Datenbanksystems (oder der Netzwerkapplikati on) bereitgestellt werden (z. B. wenn die entsprechenden Da ten und die zugehörigen Prüfsummen in unterschiedlichen Da tenblöcken umfasst sind). Es ist beispielsweise aber auch denkbar, dass diese Daten über einen anderen Kommunikations kanal (z. B. über eine andere Datenbank und/oder einen kryp- tographisch gesicherten Kommunikationskanal) bereitgestellt werden. In addition, the corresponding transaction can contain a reference or information on a storage location (e.g. an address of a file server and information on where the corresponding data can be found on the file server; or an address of another distributed database that contains the data includes) include. The corresponding data could then, for example, also be provided in a further transaction of a further data block of the distributed database system (or the network application) (e.g. if the corresponding data and the associated checksums are included in different data blocks). However, it is also conceivable, for example, that this data is provided via another communication channel (for example via another database and / or a cryptographically secured communication channel).
Auch kann beispielsweise zusätzlich zu der Prüfsumme ein Zu- satzdatensatz (z. B. ein Verweis oder eine Angabe zu einem Speicherort) in den entsprechenden Transaktionen abgelegt sein, der insbesondere einen Speicherort angibt, wo die Daten abgerufen werden können. Das ist insbesondere dahingehend vorteilhaft, um eine Datengröße der Blockkette oder des ver- teilten Datenbanksystems (oder der Netzwerkapplikation) mög lichst gering zu halten. For example, in addition to the checksum, an additional data record (for example a reference or an indication of a storage location) can also be stored in the corresponding transactions, which in particular specifies a storage location where the data can be called up. This is particularly advantageous to the extent that a data size of the block chain or the shared database system (or network application) as low as possible.
Unter „sicherheitsgeschützt" oder „kryptographisch geschützt" kann im Zusammenhang mit der Erfindung beispielsweise ein Schutz verstanden werden, der insbesondere durch ein krypto- graphisches Verfahren realisiert wird. Beispielsweise kann dies durch eine Nutzung des verteilten Datenbanksystems (oder der Netzwerkapplikation) für das Bereitstellen oder Übertra gen oder Senden von entsprechenden Daten/Transaktionen reali siert werden. Dies wird vorzugsweise durch eine Kombination der verschiedenen (kryptographischen) Prüfsummen erreicht, indem diese insbesondere synergetisch Zusammenwirken, um bei spielsweise die Sicherheit bzw. die kryptographische Sicher heit für die Daten der Transaktionen zu verbessern. Mit ande ren Worten kann insbesondere unter „sicherheitsgeschützt" im Zusammenhang mit der Erfindung auch „kryptographisch ge schützt" und/oder „manipulationsgeschützt" verstanden werden, wobei „manipulationsgeschützt" auch als „integritätsge schützt" bezeichnet werden kann. In connection with the invention, “security-protected” or “cryptographically protected” can be understood to mean protection that is implemented in particular by a cryptographic method. For example, this can be realized by using the distributed database system (or the network application) for the provision or transmission or transmission of corresponding data / transactions. This is preferably achieved by a combination of the different (cryptographic) checksums, in that they interact in particular synergistically in order to improve the security or the cryptographic security for the data of the transactions, for example. In other words, “security-protected” in connection with the invention can also be understood to mean “cryptographically protected” and / or “tamper-proof”, where “tamper-proof” can also be referred to as “integrity-protected”.
Unter „Verketten der/von Datenblöcken eines verteilten Daten banksystems" kann im Zusammenhang mit der Erfindung bei spielsweise verstanden werden, dass Datenblöcke jeweils eine Information (z. B. Verkettungsprüfsumme) umfassen, die auf einen anderen Datenblock oder mehrere andere Datenblöcke des verteilten Datenbanksystems (oder der Netzwerkapplikation) verweisen bzw. diese referenzieren [1][4][5]. "Chaining the data blocks of a distributed database system" can be understood in connection with the invention, for example, that data blocks each contain information (e.g. concatenation checksum) that refers to another data block or several other data blocks of the distributed database system ( or the network application) or reference them [1] [4] [5].
Unter „Einfügen in das verteilte Datenbanksystem (oder in ei ne Netzwerkapplikation) " und dergleichen kann im Zusammenhang mit der Erfindung beispielsweise verstanden werden, dass ins besondere eine Transaktion bzw. die Transaktionen oder ein Datenblock mit seinen Transaktionen an einen oder mehrere Knoten eines verteilten Datenbanksystems (oder einer Netz werkapplikation) übermittelt wird. Werden diese Transaktionen beispielsweise erfolgreich validiert (z. B. durch den/die Knoten), werden diese Transaktionen insbesondere als neuer Datenblock mit mindestens einem vorhandenen Datenblock des verteilten Datenbanksystems (oder der Netzwerkapplikation) verkettet [1][4][5]. Hierzu werden die entsprechenden Trans aktionen beispielsweise in einem neuen Datenblock gespei chert. Insbesondere kann dieses Validieren und/oder Verketten durch einen vertrauenswürdigen Knoten (z. B. einen Mining No- de, einen Blockketten-Orakel oder eine Blockketten-Plattform) erfolgen. Insbesondere kann dabei unter einer Blockketten- Plattform eine Blockkette als Dienst (engl. Blockkette als Service) verstanden werden, wie dies insbesondere durch Microsoft oder IBM vorgeschlagen wird. Insbesondere können ein vertrauenswürdiger Knoten und/oder ein Knoten jeweils ei ne Knoten-Prüfsumme (z. B. eine digitale Signatur) in einem Datenblock hinterlegen (z. B. in denen von ihnen validierten und erzeugten Datenblock, der dann verkettet wird), um insbe sondere eine Identifizierbarkeit des Erstellers des Datenblo ckes zu ermöglichen und/oder eine Identifizierbarkeit des Knotens zu ermöglichen. Dabei gibt diese Knoten-Prüfsumme an, welcher Knoten beispielsweise den entsprechenden Datenblock mit mindestens einem anderen Datenblock des verteilten Daten banksystems (oder der Netzwerkapplikation) verkettet hat. "Insertion into the distributed database system (or into a network application)" and the like can be understood in connection with the invention, for example, that in particular a transaction or the transactions or a data block with its transactions to one or more nodes of a distributed database system If, for example, these transactions are successfully validated (for example by the node (s)), these transactions are in particular considered to be newer Data block concatenated with at least one existing data block of the distributed database system (or network application) [1] [4] [5]. For this purpose, the corresponding transactions are saved in a new data block, for example. In particular, this validation and / or chaining can be carried out by a trustworthy node (for example a mining node, a block chain oracle or a block chain platform). In particular, a block chain platform can be understood to mean a block chain as a service, as proposed in particular by Microsoft or IBM. In particular, a trustworthy node and / or a node can each store a node checksum (e.g. a digital signature) in a data block (e.g. in the data block they have validated and generated, which is then chained) in particular to enable the creator of the data block to be identified and / or to enable the node to be identified. This node checksum indicates which node, for example, has concatenated the corresponding data block with at least one other data block of the distributed database system (or the network application).
Unter „Transaktion" bzw. „Transaktionen" können im Zusammen hang mit der Erfindung beispielsweise ein Smart-Contract [4] [5], eine Datenstruktur oder ein Transaktionsdatensatz ver standen werden, der insbesondere jeweils eine der Transaktio nen oder mehrere Transaktionen umfasst. Unter „Transaktion" bzw. „Transaktionen" können im Zusammenhang mit der Erfindung beispielsweise auch die Daten einer Transaktion eines Daten blocks einer Bockkette (engl. Blockchain) verstanden werden. Eine Transaktion kann insbesondere einen Programmcode umfas sen, der beispielsweise einen Smart Contract realisiert. Bei spielsweise können im Zusammenhang mit der Erfindung unter Transaktion auch eine Steuertransaktion und/oder Bestäti gungstransaktion verstanden werden. Alternativ kann eine Transaktion beispielsweise eine Datenstruktur sein, die Daten speichert (z. B. die Steuerbefehle und/oder Vertragsdaten und/oder andere Daten wie Videodaten, Nutzerdaten, Messdaten etc.). Eine „Transaktion" kann im Zusammenhang mit der Erfin dung beispielsweise auch eine Nachricht oder eine Kommunika tionsnachricht sein bzw. als ein solche bezeichnet werden. Entsprecht ist beispielsweise eine Nachricht eine Transakti on, wobei die Nachricht beispielsweise Steuerbefehle zum An steuern der Geräte umfasst und/oder auch Voraussetzungen (z. B. vorgegebene Anforderungen) für das Ausführen der Steuerbe fehle umfasst. "Transaction" or "transactions" can be understood in connection with the invention, for example, a smart contract [4] [5], a data structure or a transaction data record, which in particular comprises one of the transactions or several transactions. In connection with the invention, “transaction” or “transactions” can also be understood to mean, for example, the data of a transaction of a data block of a blockchain. A transaction can in particular comprise a program code which, for example, implements a smart contract. For example, in connection with the invention, a transaction can also be understood as a tax transaction and / or confirmation transaction. Alternatively, a transaction can be, for example, a data structure that stores data (e.g. the control commands and / or contract data and / or other data such as video data, user data, measurement data Etc.). In connection with the invention, a "transaction" can for example also be a message or a communication message or be referred to as such. or also includes prerequisites (e.g. specified requirements) for executing the control commands.
Insbesondere ist unter „Speichern von Transaktionen in Daten blöcken", „Speichern von Transaktionen" und dergleichen ein direktes Speichern oder indirektes Speichern zu verstehen. Unter einem direkten Speichern kann dabei beispielsweise ver standen werden, dass der entsprechende Datenblock (des ver teilten Datenbanksystems/der Netzwerkapplikation) oder die entsprechende Transaktion (des verteilten Datenbanksys tems/der Netzwerkapplikation) die jeweiligen Daten umfasst. Unter einem indirekten Speichern kann dabei beispielsweise verstanden werden, dass der entsprechende Datenblock oder die entsprechende Transaktion eine Prüfsumme und optional einen Zusatzdatensatz (z. B. einen Verweis oder eine Angabe zu ei nem Speicherort) für entsprechende Daten umfasst und die ent sprechenden Daten somit nicht direkt in dem Datenblock (oder der Transaktion) gespeichert sind (also stattdessen nur eine Prüfsumme für diese Daten). Insbesondere können beim Spei chern von Transaktionen in Datenblöcken diese Prüfsummen bei spielsweise validiert werden, so wie dies beispielsweise un ter „Einfügen in das verteilte Datenbanksystem (oder in eine Netzwerkapplikation)" erläutert ist. In particular, “storage of transactions in data blocks”, “storage of transactions” and the like are to be understood as meaning direct storage or indirect storage. Direct storage can mean, for example, that the corresponding data block (of the distributed database system / network application) or the corresponding transaction (of the distributed database system / network application) includes the respective data. Indirect storage can be understood to mean, for example, that the corresponding data block or the corresponding transaction includes a checksum and optionally an additional data record (e.g. a reference or an indication of a storage location) for corresponding data and therefore not the corresponding data are stored directly in the data block (or the transaction) (i.e. only a checksum for this data instead). In particular, when storing transactions in data blocks, these checksums can be validated, for example, as is explained, for example, under "Insertion into the distributed database system (or into a network application)".
Unter einem „Programmcode" (z. B. ein Smart-Contract oder auch Chain-Code genannt) kann im Zusammenhang mit der Erfin dung beispielsweise ein Programmbefehl oder mehrere Programm befehle verstanden werden, die insbesondere in einer oder mehreren Transaktionen gespeichert sind. Der Programmcode ist insbesondere ausführbar und wird beispielsweise durch das verteilte Datenbanksystem (oder durch die Netzwerkapplikati on) ausgeführt. Dies kann beispielsweise mittels einer Aus- führungsumgebung (z. B. einer virtuellen Maschine) realisiert werden, wobei die Ausführungsumgebung bzw. der Programmcode vorzugsweise Turing-vollständig sind. Der Programmcode wird vorzugsweise durch die Infrastruktur des verteilten Daten banksystems (oder der Netzwerkapplikation) ausgeführt [4][5]. Dabei wird beispielsweise eine virtuelle Maschine durch die Infrastruktur des verteilten Datenbanksystems (oder der Netz werkapplikation) realisiert. A “program code” (for example a smart contract or chain code) can be understood in connection with the invention, for example, as a program command or several program commands that are stored in one or more transactions in particular. The program code can be carried out in particular and is carried out, for example, by the distributed database system (or by the network application). Management environment (z. B. a virtual machine) can be implemented, the execution environment or the program code preferably being Turing-complete. The program code is preferably executed by the infrastructure of the distributed database system (or the network application) [4] [5]. For example, a virtual machine is implemented through the infrastructure of the distributed database system (or the network connection).
Unter einem „Smart Contract" (oder auch Chain-Code genannt) kann im Zusammenhang mit der Erfindung beispielsweise ein ausführbarer Programmcode verstanden werden [4][5] (siehe insbesondere Definition „Programmcode"). Der Smart Contract ist vorzugsweise in einer Transaktion eines verteilten Daten banksystems (z. B. eine Blockkette) oder einer Netzwerkappli kation gespeichert, beispielsweise in einem Datenblock des verteilten Datenbanksystems oder der Netzwerkapplikation. Beispielsweise kann der Smart Contract auf die gleiche Weise ausgeführt werden, wie dies bei der Definition von „Programm code", insbesondere im Zusammenhang mit der Erfindung, erläu tert ist. In connection with the invention, a “smart contract” (or also called a chain code) can be understood to mean, for example, an executable program code [4] [5] (see in particular the definition of “program code”). The smart contract is preferably stored in a transaction of a distributed database system (e.g. a block chain) or a network application, for example in a data block of the distributed database system or the network application. For example, the smart contract can be executed in the same way as is explained in the definition of “program code”, in particular in connection with the invention.
Unter „Smart-Contract-Prozess" bzw. ein „Smart-Contract" kann im Zusammenhang mit der Erfindung insbesondere auch ein Aus führen eines Programmcodes bzw. eines Smart-Contracts in ei nem Prozess durch das verteilte Datenbanksystem bzw. deren Infrastruktur verstanden werden. In connection with the invention, a “smart contract process” or a “smart contract” can in particular also mean executing a program code or a smart contract in a process through the distributed database system or its infrastructure.
Unter „Proof-of-Work-Nachweis" kann im Zusammenhang mit der Erfindung beispielsweise ein Lösen einer rechenintensiven Aufgabe verstanden werden, die insbesondere abhängig vom Da- tenblock-Inhalt/Inhalt einer bestimmten Transaktion zu lösen ist [1][4][5]. Eine solche rechenintensive Aufgabe wird bei spielsweise auch als kryptographisches Puzzle bezeichnet. In connection with the invention, “proof of work” can be understood to mean, for example, solving a computationally intensive task that is to be solved in particular depending on the data block content / content of a specific transaction [1] [4] [5 Such a computationally intensive task is also known as a cryptographic puzzle, for example.
Unter einer „Netzwerkapplikation" kann beispielsweise ein verteiltes Datenbanksystem oder eine verteilte Kommunikations Unter einer „Netzwerk-Applikation", kann im Zusammenhang mit der Erfindung beispielsweise eine dezentral verteilte Daten bank, ein verteiltes Datenbanksystem, eine verteilte Daten bank, eine Peer-to-Peer Applikation, ein verteiltes Speicher verwaltungssystem, eine Blockkette (engl. Blockchain), ein distributed Ledger, ein verteiltes Speichersystem, ein dis- tributed ledger technology (DLT) based System (DLTS) , ein revisionssicheres Datenbanksystem, eine Cloud, ein Cloud- Service, eine Blockkette in einer Cloud oder eine Peer-to- Peer Datenbank verstanden werden. Beispielsweise kann eine Netzwerk-Applikation (oder auch als Netzwerkapplikation be zeichnet) ein verteiltes Datenbanksystem sein, das z. B. mit tels einer Blockkette (z. B. Hyperledger) oder einem distri buted ledger realisiert ist. Auch können beispielsweise un terschiedliche Implementierungen einer Blockkette oder eines DLTS verwendet werden, wie z. B. eine Blockkette oder ein DLTS, die mittels eines Directed Acylic Graph (DAG), eines kryptographischen Puzzles, einem Hashgraph oder einer Kombi nation aus den genannten Implementierungsvarianten [6][7] um gesetzt ist. Auch können beispielsweise unterschiedliche Kon sensusverfahren (engl, consensus algorithms) implementiert werden. Dies kann beispielsweise ein Konsensusverfahren mit tels eines kryptographischen Puzzles, Gossip about Gossip, Virtual Voting oder eine Kombination der genannten Verfahren sein (z. B. Gossip about Gossip kombiniert mit Virtual Vo ting) [6][7]. Wird beispielsweise eine Blockkette verwendet, so kann diese insbesondere mittels einer Bitcoin-basierten Realisierung oder einer Ethereum-basierten Realisierung umge setzt werden [1][4][5]. Unter einem „verteilten Datenbanksys tem" oder einer „Netzwerk-Applikation" kann beispielsweise auch ein verteiltes Datenbanksystem oder eine Netzwerk- Applikation verstanden werden, von dem/der zumindest ein Teil (oder alle Teile) seiner Knoten und/oder Geräte und/oder Infrastruktur durch eine Cloud realisiert sind. Beispielswei se sind die entsprechenden Komponenten als Knoten/Geräte in der Cloud (z. B. als virtueller Knoten in einer virtuellen Maschine) realisiert. Dies kann beispielsweise mittels VM- Ware, Amazon Web Services oder Microsoft Azure erfolgen. Auf- grund der hohen Flexibilität der erläuterten Implementie rungsvarianten, können insbesondere auch Teilaspekte der ge nannten Implementierungsvarianten miteinander kombiniert wer den, indem z. B. ein Hashgraph als Blockkette verwendet wird, wobei die Blockkette selbst z. B. auch blocklos sein kann. A “network application” can be, for example, a distributed database system or distributed communication Under a "network application", in connection with the invention, for example, a decentrally distributed database, a distributed database system, a distributed database, a peer-to-peer application, a distributed memory management system, a blockchain , a distributed ledger, a distributed storage system, a distributed ledger technology (DLT) based system (DLTS), an audit-proof database system, a cloud, a cloud service, a block chain in a cloud or a peer-to-peer database For example, a network application (or also referred to as a network application) can be a distributed database system that is implemented, for example, by means of a block chain (e.g. Hyperledger) or a distributed ledger Implementations of a block chain or a DLTS are used, such as a block chain or a DLTS, which are generated by means of a Directed Acylic Graph ( DAG), a cryptographic puzzle, a hash graph or a combination of the implementation variants mentioned [6] [7] is implemented. Different consensus algorithms can also be implemented, for example. This can be, for example, a consensus procedure using a cryptographic puzzle, Gossip about Gossip, Virtual Voting or a combination of the procedures mentioned (e.g. Gossip about Gossip combined with Virtual Voting) [6] [7]. If, for example, a block chain is used, this can be implemented in particular by means of a Bitcoin-based implementation or an Ethereum-based implementation [1] [4] [5]. A “distributed database system” or a “network application” can also be understood, for example, as a distributed database system or a network application, of which at least part (or all parts) of its nodes and / or devices and / or infrastructure are realized by a cloud. For example, the corresponding components are implemented as nodes / devices in the cloud (e.g. as a virtual node in a virtual machine). This can be done using VM-Ware, Amazon Web Services or Microsoft Azure, for example. On- Due to the high flexibility of the implementation variants explained, in particular, partial aspects of the implementation variants mentioned can be combined with each other by z. B. a hash graph is used as a block chain, the block chain itself z. B. can also be blockless.
Wird beispielsweise ein Directed Acylic Graph (DAG) verwendet (z. B. IOTA oder Tangle), sind insbesondere Transaktionen oder Blöcke oder Knoten des Graphen über gerichtete Kanten miteinander verbunden. Azyklisch bedeutet dabei insbesondere, dass es keine gerichteten Schleifen im Graphen gibt. If, for example, a Directed Acylic Graph (DAG) is used (e.g. IOTA or Tangle), in particular transactions or blocks or nodes of the graph are connected to one another via directed edges. Acyclic means in particular that there are no directed loops in the graph.
Bei dem verteilten Datenbanksystem oder bei der Netzwerk- Applikation kann es sich beispielsweise um ein öffentliches verteiltes Datenbanksystem oder eine ein öffentliche Netz werk-Applikation (z. B. eine öffentliche Blockkette) oder ein geschlossenes (oder privates) verteiltes Datenbanksystem oder eine geschlossene Netzwerk-Applikation (z. B. eine private Blockkette) handeln. The distributed database system or the network application can be, for example, a public distributed database system or a public network application (e.g. a public block chain) or a closed (or private) distributed database system or a closed network Application (e.g. a private block chain).
Handelt es sich beispielsweise um ein öffentliches verteiltes Datenbanksystem oder eine öffentliche Netzwerk-Applikation, bedeutet dies, dass neue Knoten und/oder Geräte ohne Berech tigungsnachweise oder ohne Authentifizierung oder ohne Anmel deinformationen oder ohne Credentials dem verteilten Daten banksystem oder der Netzwerk-Applikation beitreten können bzw. von diesem akzeptiert werden. Insbesondere können in ei nem solchen Fall die Betreiber der Knoten und/oder Geräte anonym bleiben. If, for example, it is a publicly distributed database system or a public network application, this means that new nodes and / or devices can join the distributed database system or network application without proof of authorization or without authentication or without login information or without credentials or be accepted by it. In particular, the operators of the nodes and / or devices can remain anonymous in such a case.
Handelt es sich bei dem verteilten Datenbanksystem oder der Netzwerk-Applikation beispielsweise um ein geschlossenes ver teiltes Datenbanksystem, benötigen neue Knoten und/oder Gerä te beispielsweise einen gültigen Berechtigungsnachweis und/oder gültige Authentifizierungsinformationen und/oder gültige Credentials und/oder gültige Anmeldeinformationen, um dem verteilten Datenbanksystem oder der Netzwerk-Applikation beitreten zu können bzw. von diesem akzeptiert zu werden. Bei einem verteilten Datenbanksystem oder bei der Netzwerk- Applikation kann es sich beispielsweise auch um ein verteil tes Kommunikationssystem zum Datenaustausch handeln. Dies kann beispielsweise ein Netzwerk oder ein Peer-to-Peer Netz werk sein. If the distributed database system or the network application is, for example, a closed distributed database system, new nodes and / or devices require, for example, valid credentials and / or valid authentication information and / or valid credentials and / or valid login information to be able to to be able to join a distributed database system or the network application or to be accepted by it. In the case of a distributed database system or the network application, it can also be, for example, a distributed communication system for data exchange. This can, for example, be a network or a peer-to-peer network.
Bei einem/dem verteilten Datenbanksystem kann es sich bei spielsweise auch um ein dezentrales verteiltes Datenbanksys tem und/oder ein dezentrales verteiltes Kommunikationssystem handeln. A / the distributed database system can also be, for example, a decentralized distributed database system and / or a decentralized distributed communication system.
Bei einer „Netzwerk-Applikation" kann es sich beispielsweise auch um eine Netzwerk-Applikationsinfrastruktur handeln oder die Netzwerk-Applikation umfasst eine entsprechende Netzwerk- Applikationsinfrastruktur. Diese Infrastruktur kann bei spielsweise Knoten und/oder Kommunikationsnetze und/oder Da tenschnittstelle und/oder weitere Komponenten umfassen, um die Netzwerk-Applikation zu realisieren oder auszuführen. Bei der Netzwerk-Applikation kann es sich z. B. um eine verteilte Netzwerk-Applikation (z. B. eine verteilte Peer-to-Peer Ap plikation oder ein verteiltes Datenbanksystem) handeln, die beispielsweise auf mehreren Knoten der Netzwerk- Applikationsinfrastruktur ausgeführt wird. A "network application" can also be a network application infrastructure, for example, or the network application comprises a corresponding network application infrastructure. This infrastructure can be nodes and / or communication networks and / or data interfaces and / or other components, for example The network application can, for example, be a distributed network application (for example a distributed peer-to-peer application or a distributed database system) which is executed, for example, on several nodes of the network application infrastructure.
Unter einem „verteilten Datenbanksystem", das beispielsweise auch als verteilte Datenbank bezeichnet werden kann, kann im Zusammenhang mit der Erfindung beispielsweise eine dezentral verteilte Datenbank, eine Blockkette (engl. Blockchain), ein distributed Ledger, ein verteiltes Speichersystem, ein dis- tributed ledger technology (DLT) based System (DLTS) , ein revisionssicheres Datenbanksystem, eine Cloud, ein Cloud- Service, eine Blockkette in einer Cloud oder eine Peer-to- Peer Datenbank verstanden werden. Auch können beispielsweise unterschiedliche Implementierungen einer Blockkette oder ei nes DLTS verwendet werden, wie z. B. eine Blockkette oder ein DLTS, die mittels eines Directed Acylic Graph (DAG), eines kryptographischen Puzzles, einem Hashgraph oder eine Kombina- tion aus den genannten Implementierungsvarianten [6][7]. Auch können beispielsweise unterschiedliche Konsensusverfahren (engl, consensus algorithms) implementiert werden. Dies kann beispielsweise ein Konsensusverfahren mittels eines krypto- graphischen Puzzles, Gossip about Gossip, Virtual Voting oder eine Kombination der genannten Verfahren sein (z. B. Gossip about Gossip kombiniert mit Virtual Voting) [6][7]. Wird bei spielsweise eine Blockkette verwendet, so kann diese insbe sondere mittels einer Bitcoin-basierten Realisierung oder ei ner Ethereum-basierten Realisierung umgesetzt werden [1][4] [5]. Unter einem „verteilten Datenbanksystem" kann bei spielsweise auch ein verteiltes Datenbanksystem verstanden werden, von dem zumindest ein Teil seiner Knoten und/oder Ge räte und/oder Infrastruktur durch eine Cloud realisiert sind. Beispielsweise sind die entsprechenden Komponenten als Kno ten/Geräte in der Cloud (z. B. als virtueller Knoten in einer virtuellen Maschine) realisiert. Dies kann beispielsweise mittels VM-Ware, Amazon Web Services oder Microsoft Azure er folgen. Aufgrund der hohen Flexibilität der erläuterten Im plementierungsvarianten, können insbesondere auch Teilaspekte der genannten Implementierungsvarianten miteinander kombi niert werden, indem z. B. ein Hashgraph als Blockkette ver wendet wird, wobei die Blockkette selbst z. B. auch blocklos sein kann. Under a "distributed database system", which can also be referred to as a distributed database, for example, in connection with the invention, a decentrally distributed database, a blockchain, a distributed ledger, a distributed storage system, a distributed ledger technology (DLT) based system (DLTS), an audit-proof database system, a cloud, a cloud service, a block chain in a cloud or a peer-to-peer database. Different implementations of a block chain or a DLTS can also be used, for example such as a block chain or a DLTS, which is generated by means of a Directed Acylic Graph (DAG), a cryptographic puzzle, a hash graph or a combination tion from the implementation variants mentioned [6] [7]. For example, different consensus algorithms can also be implemented. This can be, for example, a consensus procedure using a cryptographic puzzle, Gossip about Gossip, Virtual Voting or a combination of the mentioned procedures (eg Gossip about Gossip combined with Virtual Voting) [6] [7]. If, for example, a block chain is used, this can be implemented in particular by means of a Bitcoin-based implementation or an Ethereum-based implementation [1] [4] [5]. A “distributed database system” can also be understood, for example, as a distributed database system of which at least some of its nodes and / or devices and / or infrastructure are implemented by a cloud. For example, the corresponding components are available as nodes / devices in the Cloud (e.g. as a virtual node in a virtual machine). This can be done, for example, using VM-Ware, Amazon Web Services or Microsoft Azure. Due to the high flexibility of the implementation variants explained, in particular, partial aspects of the implementation variants mentioned can also be combined with one another can be combined, e.g. by using a hash graph as a block chain, whereby the block chain itself can also be blockless, for example.
Wird beispielsweise ein Directed Acylic Graph (DAG) verwendet (z. B. IOTA oder Tangle), sind insbesondere Transaktionen oder Blöcke oder Knoten des Graphen miteinander über gerich tete Kanten miteinander verbunden. Dies bedeutet insbesonde re, dass Kanten (vorzugsweise alle Kanten) die gleiche Rich tung (vorzugsweise immer die gleiche Richtung) haben, ähnlich wie dies z. B. bei Zeit ist. Mit anderen Worten ist es insbe sondere nicht möglich rückwärts (also entgegen der gemeinsa men gleichen Richtung) die Transaktionen oder die Blöcke oder die Knoten des Graphen anzulaufen bzw. anzuspringen. Azyk lisch bedeutet dabei insbesondere, dass es keine Schleifen bei einem Durchlaufen des Graphen gibt. Bei dem verteilten Datenbanksystem kann es sich beispielswei se um ein öffentliches verteiltes Datenbanksystem (z. B. eine öffentliche Blockkette) oder ein geschlossenes (oder priva tes) verteiltes Datenbanksystem (z. B. eine private Blockket te) handeln. If, for example, a Directed Acylic Graph (DAG) is used (e.g. IOTA or Tangle), in particular transactions or blocks or nodes of the graph are connected to one another via directed edges. This means in particular that edges (preferably all edges) have the same direction (preferably always the same direction), similar to z. B. is at time. In other words, it is in particular not possible to start or jump to the transactions or the blocks or the nodes of the graph backwards (that is, contrary to the common direction). Acyclic means in particular that there are no loops when running through the graph. The distributed database system can be, for example, a public distributed database system (e.g. a public block chain) or a closed (or private) distributed database system (e.g. a private block chain).
Handelt es sich beispielsweise um ein öffentliches verteiltes Datenbanksystem, bedeutet dies, dass neue Knoten und/oder Ge räte ohne Berechtigungsnachweise oder ohne Authentifizierung oder ohne Anmeldeinformationen oder ohne Credentials dem ver teilten Datenbanksystem beitreten können bzw. von diesem ak zeptiert werden. Insbesondere können in einem solchen Fall die Betreiber der Knoten und/oder Geräte anonym bleiben. If, for example, it is a public distributed database system, this means that new nodes and / or devices can join the distributed database system or are accepted by it without credentials or without authentication or without login information or credentials. In particular, the operators of the nodes and / or devices can remain anonymous in such a case.
Handelt es sich bei dem verteilten Datenbanksystem beispiels weise um ein geschlossenes verteiltes Datenbanksystem, benö tigen neue Knoten und/oder Geräte beispielsweise einen gülti gen Berechtigungsnachweis und/oder gültige Authentifizie- rungsinformationen und/oder gültige Credentials und/oder gül tige Anmeldeinformationen, um dem verteilten Datenbanksystem beitreten zu können bzw. um von diesem akzeptiert zu werden. If the distributed database system is, for example, a closed distributed database system, new nodes and / or devices require, for example, a valid credential and / or valid authentication information and / or valid credentials and / or valid login information to access the distributed To be able to join the database system or to be accepted by it.
Bei einem verteilten Datenbanksystem kann es sich beispiels weise auch um ein verteiltes Kommunikationssystem zum Daten austausch handeln. Dies kann beispielsweise ein Netzwerk oder ein Peer-2-Peer Netzwerk sein. Alternativ oder zusätzlich kann die Erfindung beispielsweise auch mittels einer Peer-2- Peer Applikation anstelle des verteilten Datenbanksystems re alisiert werden. A distributed database system can, for example, also be a distributed communication system for exchanging data. This can be a network or a peer-2-peer network, for example. As an alternative or in addition, the invention can also be implemented, for example, by means of a peer-2-peer application instead of the distributed database system.
Unter „Datenblock", der insbesondere je nach Kontext und Rea lisierung auch als „Glied" oder „Block" bezeichnet sein kann, kann im Zusammenhang mit der Erfindung beispielsweise ein Da tenblock eines verteilten Datenbanksystems (z. B. eine Block kette oder eine Peer to Peer Datenbank) oder einer Netzwerk- Applikation verstanden werden, die insbesondere als Daten struktur realisiert ist und vorzugsweise jeweils eine der Transaktionen oder mehrere der Transaktionen umfasst. Bei ei- ner Implementierung kann beispielsweise die Datenbank (oder das Datenbanksystem) ein DLT basiertes System (DLTS) oder ei ne Blockkette sein und ein Datenblock ein Block der Blockket te oder des DLTS. Ein Datenblock kann beispielsweise Angaben zur Größe (Datengröße in Byte) des Datenblocks, einen Daten block-Header (engl. Blockheader), einen Transaktionszähler und eine oder mehrere Transaktionen umfassen [1]. Der Daten block-Header kann beispielsweise eine Version, eine Verket tungsprüfsumme, eine Datenblockprüfsumme, einen Zeitstempel, einen Proof-of-Work Nachweis und eine Nonce (Einmalwert, Zu fallswert oder Zähler, der für den Proof-of-Work Nachweis verwendet wird) umfassen [1][4][5]. Bei einem Datenblock kann es sich beispielsweise auch nur um einen bestimmten Speicher bereich oder Adressbereich der Gesamtdaten handeln, die in dem verteilten Datenbanksystem gespeichert sind. Damit lassen sich beispielsweise blocklose (engl, blockless) verteilte Da tenbanksysteme, wie z. B. die IoT Chain (ITC), IOTA, und Byteball, realisieren. Hierbei werden insbesondere die Funk tionalitäten der Blöcke einer Blockkette und der Transaktio nen miteinander derart kombiniert, dass z. B. die Transaktio nen selbst die Sequenz oder Kette von Transaktionen (des ver teilten Datenbanksystems) absichern (also insbesondere si cherheitsgeschützt gespeichert werden). Hierzu können bei spielsweise mit einer Verkettungsprüfsumme die Transaktionen selbst miteinander verkettet werden, indem vorzugsweise eine separate Prüfsumme oder die Transaktionsprüfsumme einer oder mehrerer Transaktionen als Verkettungsprüfsumme dient, die beim Speichern einer neuen Transaktion in dem verteilten Da tenbanksystem in der entsprechenden neuen Transaktion mit ge speichert wird. In einer solchen Ausführungsform kann ein Da tenblock beispielsweise auch eine oder mehrere Transaktionen umfassen, wobei im einfachsten Fall beispielsweise ein Daten block einer Transaktion entspricht. In connection with the invention, for example, a data block of a distributed database system (e.g. a block chain or a peer to peer database) or a network application, which is implemented in particular as a data structure and preferably comprises one of the transactions or several of the transactions. In one implementation, for example, the database (or the database system) can be a DLT-based system (DLTS) or a block chain and a data block can be a block of the block chain or the DLTS. A data block can, for example, include information on the size (data size in bytes) of the data block, a data block header, a transaction counter and one or more transactions [1]. The data block header can, for example, be a version, a chaining checksum, a data block checksum, a time stamp, a proof-of-work certificate and a nonce (one-off value, random value or counter that is used for the proof-of-work certificate) include [1] [4] [5]. A data block can, for example, only be a specific memory area or address area of the total data that are stored in the distributed database system. This allows, for example, blockless distributed database systems, such as B. realize the IoT Chain (ITC), IOTA, and Byteball. In particular, the func tionalities of the blocks of a block chain and the Transaktio NEN are combined with one another in such a way that, for. B. the Transaktio NEN itself secure the sequence or chain of transactions (of the distributed database system) (that is, in particular, are stored securely). For this purpose, for example, the transactions themselves can be chained to one another using a chaining checksum, preferably by using a separate checksum or the transaction checksum of one or more transactions as the chaining checksum, which is also saved in the corresponding new transaction when a new transaction is saved in the distributed database system . In such an embodiment, a data block can, for example, also comprise one or more transactions, wherein in the simplest case, for example, a data block corresponds to a transaction.
Unter „Nonce" kann im Zusammenhang mit der Erfindung bei spielsweise eine kryptographische Nonce verstanden werden (Abkürzung für: „used only once"[2] oder „number used on- ce"[3]). Insbesondere bezeichnet eine Nonce einzelne Zahlen- oder eine Buchstabenkombination, die vorzugsweise ein einzi ges Mal in dem jeweiligen Kontext (z. B. Transaktion, Daten übertragung) verwendet wird. In connection with the invention, “nonce” can be understood, for example, as a cryptographic nonce (abbreviation for: “used only once” [2] or “number used once” [3]). or a combination of letters that is preferably used once in the respective context (e.g. transaction, data transmission).
Unter „vorhergehende Datenblöcke eines (bestimmten) Datenblo ckes des verteilten Datenbanksystems (oder einer Netzwerk applikation) " kann im Zusammenhang mit der Erfindung bei spielsweise der Datenblock des verteilten Datenbanksystems (oder der Netzwerkapplikation) verstanden werden, der insbe sondere einem (bestimmten) Datenblock direkt vorhergeht. Al ternativ können unter „vorhergehender Datenblöcke eines (be stimmten) Datenblockes des verteilten Datenbanksystems" ins besondere auch alle Datenblöcke des verteilten Datenbanksys tems (oder der Netzwerkapplikation) verstanden werden, die dem bestimmten Datenblock vorhergehen. Hierdurch kann bei spielsweise die Verkettungsprüfsumme oder die Transaktions prüfsumme insbesondere nur über den dem bestimmten Datenblock direkt vorhergehenden Datenblock (bzw. deren Transaktionen) oder über alle dem ersten Datenblock vorhergehenden Datenblö cke (bzw. deren Transaktionen) gebildet werden. Under "previous data blocks of a (specific) data block of the distributed database system (or a network application)" can be understood in connection with the invention, for example, the data block of the distributed database system (or the network application), in particular a (specific) data block directly Alternatively, "previous data blocks of a (specific) data block of the distributed database system" can also be understood to mean, in particular, all data blocks of the distributed database system (or the network application) that precede the specific data block. In this way, for example, the chaining checksum or the transaction checksum can only be formed over the data block (or its transactions) directly preceding the particular data block or over all data blocks (or their transactions) preceding the first data block.
Unter einem „Blockketten-Knoten", „Knoten", „Knoten eines verteilten Datenbanksystems oder einer Netzwerk-Applikation" und dergleichen, können im Zusammenhang mit der Erfindung beispielsweise Geräte (z. B. Feldgeräte, Mobiltelefone), Rechner, Smart-Phones, Clients oder Teilnehmer verstanden werden, die Operationen (mit) dem verteilten Datenbanksystem (z. B. eine Blockkette) durchführen [1][4][5]. Solche Knoten können beispielsweise Transaktionen einer Netzwerk- Applikation oder eines verteilten Datenbanksystems bzw. deren Datenblöcke ausführen oder neue Datenblöcke mit neuen Trans aktionen in das verteilte Datenbanksystem (oder in die Netz werk-Applikation) mittels neuer Datenblöcke einfügen bzw. verketten. Insbesondere kann dieses Validieren und/oder Ver ketten durch einen vertrauenswürdigen Knoten (z. B. einen Mi ning Node) oder ausschließlich durch vertrauenswürdige Knoten erfolgen. Bei einem vertrauenswürdigen Knoten handelt es sich beispielsweise um einen Knoten, der über zusätzliche Sicher- heitsmaßnahmen verfügt (z. B. Firewalls, Zugangsbeschränkun gen zum Knoten oder ähnliches), um eine Manipulation des Kno tens zu verhindern. Alternativ oder zusätzlich kann bei spielsweise ein vertrauenswürdiger Knoten beim Verketten ei nes neuen Datenblocks mit dem verteilten Datenbanksystem, ei ne Knotenprüfsumme (z. B. eine digitale Signatur oder ein Zertifikat) in dem neuen Datenblock speichern. Damit kann insbesondere ein Nachweis bereitgestellt werden, der angibt, dass der entsprechende Datenblock von einem bestimmten Knoten eingefügt wurde bzw. seine Herkunft angibt. Bei den Geräten (z. B. dem entsprechenden Gerät) handelt es sich beispiels weise um Geräte eines technischen Systems und/oder industri ellen Anlage und/oder eines Automatisierungsnetzes und/oder einer Fertigungsanlage, die insbesondere auch ein Knoten des verteilten Datenbanksystems (oder der Netzwerk-Applikation) sind. Dabei können die Geräte beispielsweise Feldgeräte sein oder Geräte im Internet der Dinge sein, die insbesondere auch ein Knoten des verteilten Datenbanksystems (oder der Netz werk-Applikation) sind. Knoten können beispielsweise auch zu mindest einen Prozessor umfassen, um z. B. ihre computerim plementierte Funktionalität auszuführen. Ein Knoten kann bei spielsweise als Gerät oder ausgebildet sein oder ein Knoten kann beispielsweise ein Gerät umfassen. Under a "block chain node", "node", "node of a distributed database system or a network application" and the like, devices (e.g. field devices, cell phones), computers, smart phones, Clients or participants are understood that carry out operations (with) the distributed database system (e.g. a block chain) [1] [4] [5]. Such nodes can, for example, transactions of a network application or a distributed database system or their data blocks or insert or link new data blocks with new transactions in the distributed database system (or in the network application) using new data blocks. In particular, this can be validated and / or linked by a trustworthy node (e.g. a Mining Node) or exclusively by trustworthy nodes. A trustworthy node is, for example, a node that has additional safe security measures (e.g. firewalls, access restrictions to the node or similar) to prevent manipulation of the node. Alternatively or additionally, for example, a trustworthy node can store a node checksum (e.g. a digital signature or a certificate) in the new data block when chaining a new data block with the distributed database system. In this way, in particular, evidence can be provided which indicates that the corresponding data block was inserted by a specific node or indicates its origin. The devices (e.g. the corresponding device) are, for example, devices of a technical system and / or industrial plant and / or an automation network and / or a manufacturing plant, which in particular is also a node of the distributed database system (or the Network application). The devices can, for example, be field devices or devices in the Internet of Things, which in particular are also a node of the distributed database system (or the network application). Nodes can for example also comprise at least one processor in order to e.g. B. perform their computerim plemented functionality. A node can be configured as a device or, for example, or a node can comprise a device, for example.
Unter einem „Blockketten-Orakel" und dergleichen können im Zusammenhang mit der Erfindung beispielsweise Knoten, Geräte oder Rechner verstanden werden, die z. B. über ein Sicher heitsmodul verfügen, das beispielsweise mittels Software- Schutzmechanismen (z. B. kryptographische Verfahren), mecha nische Schutzeinrichtungen (z. B. ein abschließbares Gehäu se), elektrische Schutzeinrichtungen verfügt (z. B. Tamper- Schutz oder ein Schutzsystem, das die Daten des Sicherheits moduls bei einer unzulässigen Nutzung/Behandlung des Block ketten-Orakel löscht umfasst) oder eine Kombination der ge nannten Möglichkeiten. Das Sicherheitsmodul kann dabei bei spielsweise kryptographische Schlüssel oder ein Geheimnis (z. B. eine Zeichenfolge) umfassen, die für die Berechnung der Prüfsummen (z. B. Transaktionsprüfsummen oder Knotenprüf summen) notwendig sind. In connection with the invention, a "block chain oracle" and the like can be understood to mean, for example, nodes, devices or computers which, for example, have a security module that is implemented, for example, by means of software protection mechanisms (e.g. cryptographic methods), mechanical protective devices (e.g. a lockable housing), electrical protective devices (e.g. tamper protection or a protective system that deletes the data of the safety module in the event of unauthorized use / treatment of the blockchain oracle) or a combination of the possibilities mentioned The security module can include, for example, cryptographic keys or a secret (for example a character string) that are used for the calculation the checksums (e.g. transaction checksums or node checksums) are necessary.
Unter einem „Rechner" oder einem „Gerät" kann im Zusammenhang mit der Erfindung beispielsweise ein Computer(System), ein Client, ein Smart-Phone, ein IoT-Gerät, ein Gerät oder ein Server verstanden werden, die jeweils außerhalb der Blockket te angeordnet sind und kein Teil der Infrastruktur des ver teilten Datenbanksystems (oder der Netzwerk-Applikation) sind bzw. eine separate getrennte Infrastruktur bilden. Bei einem Gerät handelt es sich beispielsweise um ein Fertigungsgerät und/oder ein elektromechanisches Gerät und/oder ein elektro nisches Gerät und/oder ein Gerät eines Automatisierungsnetz werkes (z. B. für industrielle technische Anlagen, Ferti gungsanlagen, Energie- bzw. Ressourcenverteilungsanlagen), diese Geräte sind insbesondere nicht in der Lage direkt mit dem verteilten Datenbanksystem (direkt) oder der Netzwerk- Applikation zu kommunizieren. In connection with the invention, a “computer” or a “device” can be understood as meaning, for example, a computer (system), a client, a smart phone, an IoT device, a device or a server, each of which is outside the block chain are arranged and are not part of the infrastructure of the distributed database system (or the network application) or form a separate, separate infrastructure. A device is, for example, a manufacturing device and / or an electromechanical device and / or an electronic device and / or a device of an automation network (e.g. for industrial technical systems, manufacturing systems, energy or resource distribution systems) , In particular, these devices are not able to communicate directly with the distributed database system (directly) or with the network application.
Ein solches Gerät außerhalb des verteilten Datenbanksystems (oder der Netzwerk-Applikation) kann beispielsweise nicht auf die Daten des verteilten Datenbanksystems (oder der Netzwerk- Applikation) zugreifen, da das Gerät beispielsweise zu alt ist und weder über die notwendigen kryptographischen und/oder IT-Security-Fähigkeiten verfügt noch mit dem Datenformat des verteilten Datenbanksystems (oder der Netzwerk-Applikation) kompatibel ist. Such a device outside the distributed database system (or the network application) cannot access the data of the distributed database system (or the network application), for example, because the device is too old and neither has the necessary cryptographic and / or IT Security capabilities are still compatible with the data format of the distributed database system (or the network application).
Ein Gerät kann beispielsweise auch ein Knoten einer Netzwerk applikation oder eines verteilten Datenbanksystems sein. A device can, for example, also be a node of a network application or a distributed database system.
Unter einem „separaten und/oder direkten Kommunikationskanal" kann im Zusammenhang mit der Erfindung beispielsweise eine Datenübertragung (z. B. ein Senden, ein Empfangen, ein Über tragen, ein Bereitstellen oder ein Übermitteln) mittels eines Kommunikationskanals verstanden werden. Beispielsweise können über diesen Kanal Transaktionen/Nachrichten schneller ver schickt werden und eine Bestätigung über diesen Datenaus- tausch im verteilten Datenbanksystem gespeichert werden. Da mit können beispielsweise wichtige und/oder zeitkritische Transaktionen bzw. Nachrichten (z. B. Steuerbefehle bzw. Steuertransaktionen) mit höherer Geschwindigkeit an ein ent sprechendes Ziel (z. B. ein Gerät) übertragen werden und da bei z. B. die langsamere Datenübertragung des verteilten Da tenbanksystems (z. B. bei der Replikation der Datenblö cke/Transaktionen) vermieden werden. Beispielsweise können für die Erfindung und die genannten Aspekte, Ausführungsbei spiele, Ausführungsformen der Erfindung und ihre Varianten für eine Datenübertragung zwischen einem Gerät (und/oder Kno ten) ein separater und/oder direkter Kommunikationskanal auf gebaut werden. Beispielsweise werden bei einem direkten Kom munikationskanal die Transaktionen/Nachrichten direkt zwi schen einem Sender (z. B. das (erste) und einem Empfän ger/Ziel (z. B. das Gerät, das die Steuerbefehle ausführen, verarbeiten oder auswerten soll) ausgetauscht ohne, dass wei tere Knoten und/oder Geräte des verteilten Datenbanksystems in diesem Datenaustausch involviert sind. Hingegen können bei einem separaten Kommunikationskanal Knoten und/oder Geräte des verteilten Datenbanksystems beispielsweise in den Daten austausch involviert sein. Wurde der separate und/oder direk te Kommunikationskanal erfolgreich zwischen dem Sender und dem Empfänger aufgebaut (es wurde also hierdurch insbesondere eine Kommunikationsverbindung etabliert), so können Daten beispielsweise in Form von Transaktionen oder Nachrichten zwischen dem Sender und dem Empfänger ausgetauscht werden. Wird beispielsweise der Kommunikationskanal geschlos sen/beendet (also es wird insbesondere eine Kommunikations verbindung beendet) so wird beispielsweis ein Ergebnis der Datenübertragung z. B. in Form von Transaktionen (z. B. als eine Übertragungsbestätigungstransaktion oder Bestätigungs transaktion) in dem verteilten Datenbanksystem gespeichert (z. B. in Datenblöcken des verteilten Datenbanksystems). Das Ergebnis der Datenübertragung kann beispielsweise eine Bestä tigung der Übertragung oder des Empfangs der entsprechenden Transaktionen/Nachrichten sein und/oder ein Analyseergebnis und/oder die letzte übertragene Transaktion/Nachricht, die über den separaten und/oder direkten Kommunikationskanal übertragen wurde bevor der Kommunikationskanal geschlossen wurde. Das Speichern der Transaktion mit dem Ergebnis kann beispielsweise durch den Sender und/oder Empfänger erfolgen. Bei dem Analyseergebnis kann es sich beispielsweise um die Bestätigung des Empfangs der Nachricht/Transaktion sein und/oder, dass die Nachricht/Transaktion und z. B. deren Steuerbefehle vom Ziel/Empfänger verarbeitet werden können (z. B. eine Bestätigung der Ausführbarkeit durch das Ziel). Dies kann beispielsweise wiederum in einer Transaktion (z. B. in einer Ausführbarkeitsbestätigungstransaktion) gespeichert werden. Alternativ oder zusätzlich wird die Ausführbarkeits bestätigungstransaktion in dem verteilten Datenbanksystem ge speichert. Die Ausführbarkeitsbestätigungstransaktion umfasst dabei beispielsweise einen eindeutigen Identifizierer für das Gerät, das in der Lage ist die Steuerbefehle auszuführen und/oder kann beispielsweise angeben, wann die Steuerbefehle der Nachricht/Transaktion spätestens ausgeführt werden. Al ternativ oder zusätzlich umfasst die Ausführbarkeitsbestäti gungstransaktion beispielsweise Daten über die Ausführung z. B. wie gut bzw. zu welchem Grad die Steuerbefehle abgearbei tet werden (z. B. wie schnell die Steuerbefehle abgearbeitet sind, wann diese sicher abgearbeitet sind, wie genau oder präzise die Steuerbefehle ausgeführt werden - beispielsweise beim Ausführen von Fertigungssteuerbefehlen, um z. B. eine Bearbeitung eines Werksstückes zu dokumentieren). In connection with the invention, a “separate and / or direct communication channel” can be understood to mean, for example, data transmission (e.g. sending, receiving, transmitting, providing or transmitting) by means of a communication channel Channel transactions / messages are sent faster and a confirmation of this data transmission exchange can be stored in the distributed database system. Since with, for example, important and / or time-critical transactions or messages (z. B. control commands or control transactions) can be transmitted at a higher speed to a corresponding target (z. B. a device) and since z. For example, the slower data transmission of the distributed database system (e.g. when replicating the data blocks / transactions) can be avoided. For example, a separate and / or direct communication channel can be built for the invention and the aspects mentioned, exemplary embodiments, embodiments of the invention and its variants for data transmission between a device (and / or nodes). For example, in a direct communication channel, the transactions / messages are exchanged directly between a sender (e.g. the (first) and a recipient / target (e.g. the device that is to execute, process or evaluate the control commands) without further nodes and / or devices of the distributed database system being involved in this data exchange. On the other hand, with a separate communication channel, nodes and / or devices of the distributed database system can be involved in the data exchange, for example successfully established between the sender and the receiver (in particular a communication connection was established as a result), data can be exchanged between the sender and the receiver in the form of transactions or messages, for example especially a communication link ended) so, for example, a result of the data transmission z. B. in the form of transactions (z. B. as a transfer confirmation transaction or confirmation transaction) stored in the distributed database system (z. B. in data blocks of the distributed database system). The result of the data transmission can be, for example, a confirmation of the transmission or receipt of the corresponding transactions / messages and / or an analysis result and / or the last transaction / message transmitted was transmitted via the separate and / or direct communication channel before the communication channel was closed. The transaction with the result can be saved, for example, by the sender and / or recipient. The analysis result can be, for example, the confirmation of receipt of the message / transaction and / or that the message / transaction and z. B. whose control commands can be processed by the target / recipient (e.g. confirmation of the feasibility by the target). This can, for example, in turn be stored in a transaction (e.g. in a feasibility confirmation transaction). Alternatively or additionally, the feasibility confirmation transaction is stored in the distributed database system. The feasibility confirmation transaction includes, for example, a unique identifier for the device that is able to execute the control commands and / or can, for example, specify when the control commands of the message / transaction will be executed at the latest. As an alternative or in addition, the executable confirmation transaction includes, for example, data on the execution z. B. how well or to what degree the control commands are processed (e.g. how quickly the control commands are processed, when they are safely processed, how exactly or precisely the control commands are executed - for example when executing production control commands to e.g. B. to document a processing of a workpiece).
Alternativ oder zusätzlich umfasst die Ausführbarkeitsbestä tigungstransaktion beispielsweise gerätespezifische Daten (z. B. Typ des Gerätes; aktueller Gerätezustand wie z. B. Be triebsbereit, Wartung notwendig, Fehlerzustand des entspre chenden Gerätes; Seriennummer des Gerätes; Standort des Gerä tes; eine Prüfsumme/Hash der ausgeführten Steuerbefehle, die beispielsweise mit Hilfe der genannten Erfindung berechnet wurde; verwendete Werkzeuge; verwendete Materialien oder eine Kombination der genannten Daten) des entsprechenden Gerätes (z. B. des Ziels/Empfängers), die für die Ausführung der Steuerbefehle relevant sind, wobei z. B. die gerätespezifi- sehe Daten von dem entsprechenden Gerät zum Zeitpunkt der Be stätigung der Ausführbarkeit durch das Gerät ermittelt wur den. Dabei erfolgt z. B. die Bestätigung der Ausführbarkeit und die Ermittlung der gerätespezifischen Daten (in etwa) zum gleichen Zeitpunkt - beispielsweise innerhalt eines Zeitfens ters von wenigen Sekunden oder Minuten. Beispielsweise können die Daten der Ausführbarkeitsbestätigungstransaktion auch zwischen dem Sender und dem Empfänger ausgetauscht worden sein, bevor die Ausführbarkeitsbestätigungstransaktion z. B. in dem verteilten Datenbanksystem gespeichert wird. Die Aus- führbarkeitsbestätigungstransaktion kann beispielsweise noch kryptographisch geschützt sein (z. B. kann diese verschlüs selt sein oder durch eine Transaktionsprüfsumme geschützt sein). Auch kann beispielsweise die zuletzt über den Kommuni kationskanal ausgetauschte Nachricht in der Übertragungsbe stätigungstransaktion gespeichert werden (z. B. falls der Kommunikationskanal unterbrochen wird) und die Übertragungs bestätigungstransaktion z. B. dann im verteilten Datenbank system gespeichert werden. Diese zuletzt ausgetauschte Nach richt kann beispielsweise verwendet werden, um bei einem er neuten Aufbau des Kommunikationskanals den Datenaustausch bzw. die Datenübertragung fortzusetzen. Die Übertragungsbe stätigungstransaktion kann beispielsweise auch kryptogra phisch geschützt sein. Die Übertragungsbestätigungstransakti- on kann beispielsweise die Steuerbefehle und/oder die Steuer transaktion und/oder die letzte ausgetauschte Nachricht zwi schen dem Sender und dem Empfänger umfassen. Eine Fortsetzung des Datenaustausches bzw. der Datenübertragung kann bei spielsweise auch für andere Datenübertragungen genutzt werden und ist nicht speziell auf die Datenübertragung bzw. den Da tenaustausch von einer einzigen Nachricht beschränkt. Alternatively or additionally, the feasibility confirmation transaction includes, for example, device-specific data (e.g. type of device; current device status such as ready for operation, maintenance required, error status of the corresponding device; serial number of the device; location of the device; a checksum / Hash of the executed control commands, calculated for example with the aid of the mentioned invention; tools used; materials used or a combination of the mentioned data) of the corresponding device (e.g. the target / recipient) that are relevant for the execution of the control commands, where z. B. the device-specific see data from the corresponding device at the time of confirmation of feasibility by the device. This takes place z. B. the confirmation of the feasibility and the determination of the device-specific data (approximately) at the same time - for example within a time window of a few seconds or minutes. For example, the data of the feasibility confirmation transaction can also have been exchanged between the sender and the recipient before the feasibility confirmation transaction z. B. is stored in the distributed database system. The feasibility confirmation transaction can, for example, also be cryptographically protected (for example it can be encrypted or protected by a transaction checksum). Also, for example, the message last exchanged via the communication channel can be stored in the transmission confirmation transaction (z. B. if the communication channel is interrupted) and the transmission confirmation transaction z. B. then be stored in the distributed database system. This most recently exchanged message can be used, for example, to continue the data exchange or the data transmission when the communication channel is set up again. The transfer confirmation transaction can also be cryptographically protected, for example. The transmission confirmation transaction can include, for example, the control commands and / or the control transaction and / or the last message exchanged between the sender and the recipient. A continuation of the data exchange or the data transmission can also be used for other data transmissions, for example, and is not specifically limited to the data transmission or the data exchange of a single message.
Der separate und/oder direkte Kommunikationskanal ist dahin gehend vorteilhaft um eine Übertragungsgeschwindigkeit und/oder Übertragungslatenzzeit zu verbessern. Es ist bei spielsweise auch ein Hybridverfahren möglich, indem bei spielsweise ein entsprechender Kommunikationskanal für zeit kritische Steuerbefehle (z. B. mit hoher oder kritischer Pri- orität) genutzt wird. Beispielsweise kann anhand der Ausfüh rungsanforderungen (z. B. es sind zeitkritische Steuerbefehle Priorität Steuerbefehle für eine EchtZeitanwendung) bestimmt werden, ob es sich um entsprechende Steuerbefehle handelt, die über einen entsprechenden separaten Kommunikationskanal und/oder direkten Kommunikationskanal übertragen werden sol len. Alternativ oder zusätzlich kann das Bestimmungsmodul beispielsweise beim Bestimmen der Nachrichtensteuerungsdaten satz entsprechende Anweisungen für eine Datenübertragung der Nachricht bestimmen. The separate and / or direct communication channel is advantageous in order to improve a transmission speed and / or transmission latency. For example, a hybrid method is also possible by using, for example, a corresponding communication channel for time-critical control commands (e.g. with high or critical priority. ority) is used. For example, on the basis of the execution requirements (e.g. there are time-critical control commands, priority control commands for a real-time application), it can be determined whether these are corresponding control commands that are to be transmitted via a corresponding separate communication channel and / or direct communication channel. Alternatively or additionally, the determination module can determine corresponding instructions for a data transmission of the message, for example when determining the message control data record.
Unter einem „Objekt" können im Zusammenhang mit der Erfindung beispielsweise ein physikalisches Objekt, physische Güter, ein Werkstück (z. B. ein Motorenteil oder ein Triebwerksteil oder elektronisches Bauteil oder eine Platine mit elektroni schen Bauteilen), ein Zwischenprodukt bei der Fertigung, Roh stoffe (z. B. Diamanten, Erdöl), Nahrungsmittel (z. B. Milch oder Bananen) oder Geräte (z. B. elektrische Geräte, elektro mechanische Geräte, IoT-Geräte, elektronische Geräte oder me- chatronische Geräte) verstanden werden. In connection with the invention, an "object" can mean, for example, a physical object, physical goods, a workpiece (e.g. an engine part or an engine part or an electronic component or a circuit board with electronic components), an intermediate product in manufacture, raw material substances (e.g. diamonds, crude oil), food (e.g. milk or bananas) or devices (e.g. electrical devices, electro-mechanical devices, IoT devices, electronic devices or mechatronic devices).
Unter „individuellen Merkmalen" (oder z. B. nur als Merkmale bezeichnet) können im Zusammenhang mit der Erfindung bei spielsweise Merkmale (z. B. in Form von Daten) verstanden werden, die durch einen Sensor von oder über das Objekt er fasst werden können und beispielsweise einer physikalischen Größe entsprechen können (z. B. Wellenlänge des Lichtes). Die individuellen Merkmale sind dabei beispielsweise objektindi viduelle Merkmale, d. h. z. B. dass diese Merkmale bzw. Daten einer einmaligen Kombination aus einen Folge von Einsen und Nullen (digitaler Fingerabdruck oder eine Art Unique Identi- fier) in Form von binärcodierten Daten entsprechen, die z. B. einem entsprechenden Objekt bzw. dem Objekt fest zugeordnet werden können. Bei den individuellen Merkmalen kann es sich beispielsweise um Oberflächenmerkmale (z. B. Kratzer, Ober flächenunebenheiten) des Objektes handeln. Alternativ oder zusätzlich kann es sich bei den individuellen Merkmalen z. B. um spektroskopische Daten (die z. B. auch als spektrale Daten bezeichnet werden können) über das Objekt handeln (z. B. ge messene Spektren, hyperspektrale Bilder). Beispielsweise kann es sich bei dem Objekt um Edelsteine, Rohöl oder Lebensmittel handeln, von denen z. B. mittels eines Erfassungsgerätes in Form eines Spektroskopes ein Spektrum für das Objekt oder ei ne vorgegebene Position (z. B. eine vorgegebene Fläche und/oder Position) des Objektes erfasst wird. Insofern kann es sich bei den individuellen Merkmalen beispielsweise um spektroskopische individuelle Merkmale handeln. Bei den indi viduellen Merkmalen kann es sich beispielsweise auch um Merk male handeln, die z. B. von dem Objekt nicht entfernbar sind, ohne das Objekt dabei zu beschädigen oder zu verändern. Ent sprechende Merkmale können beispielsweise als intrinsische individuelle Merkmale des Objektes bezeichnet werden. "Individual features" (or, for example, only referred to as features) can be understood in connection with the invention, for example, features (for example in the form of data) that are detected by a sensor from or via the object can and can correspond, for example, to a physical quantity (e.g. wavelength of light). The individual features are, for example, object-specific features, i.e., for example, that these features or data are a unique combination of a sequence of ones and zeros (digital fingerprint or a type of unique identifier) in the form of binary-coded data that can, for example, be permanently assigned to a corresponding object or the object As an alternative or in addition, the individual features can be, for example, spectroscopic data (which, for example, also a ls spectral data act on the object (e.g. measured spectra, hyperspectral images). For example, the object can be gemstones, crude oil or food, of which z. B. a spectrum for the object or a predetermined position (z. B. a predetermined area and / or position) of the object is detected by means of a detection device in the form of a spectroscope. In this respect, the individual features can be, for example, spectroscopic individual features. The indi viduellen features can, for example, also be features that z. B. can not be removed from the object without damaging or changing the object. Corresponding features can, for example, be referred to as intrinsic individual features of the object.
Bei den individuellen Merkmalen kann es sich beispielsweise auch um individuelle Merkmale eines Rauschsignals handeln, das z. B. durch das Erfassungsgerät (z. B. ein Oszilloskop) erfasst wird. Handelt es sich bei dem Objekt beispielsweise um ein elektronisches Bauteil, so kann beispielsweise über eine Schnittstelle des Objektes ein objektindividuelles Rauschsignal oder ein objektindividuelles Signal (z. B. ein Signalgeber, der ein unveränderbares spezifisches Signal er zeugt, das beispielsweise einmalig konfigurierbar ist) er fasst werden. Bei diesem Rauschsignal können beispielsweise Amplitude des Raussignals für bestimmte Widerstände und/oder Dämpfungen erfasst und/oder berücksichtigt werden. Auch kann beispielsweise ein vorgegebenes Testsignal durch das Objekt bereitgestellt werden und hierbei ggf. Signalverzerrungen für die individuellen Merkmale berücksichtigt werden. Alternativ oder zusätzlich kann beispielsweise das Erfassungsgerät ein Testsignal senden, das z. B. durch vorgegebene Schaltkreise des Objektes übertragen/gesendet wird. Beispielsweise erzeugt das Objekt bzw. die entsprechenden Schaltkreise des Objektes eine Antwort, die z. B. das Testsignal umfasst, wobei die Antwort an das Erfassungsgerät übermittelt wird. Es wird dann beispielsweise der individuelle Einfluss der Schaltkreise auf das Testsignal durch das Erfassungsgerät als die individuel- len Merkmale erfasst. Dieser individuelle Einfluss kann bei spielsweise eine Verzerrung des Testsignals sein. Entspre chend kann es sich bei den individuellen Merkmalen beispiels weise um individuelle elektronische Merkmale handeln. Auch kann es sich beispielsweise bei den individuellen Merkmalen um akustische Merkmale des Objektes handeln (z. B. Motorenge räusche, Betriebsgeräusche). Damit beispielsweise das Erfas sungsgerät die individuellen Merkmale möglichst einfach er fassen kann, wird die Art und Weise und der Ort (z. B. kann als Konfiguration bezeichnet werden) am Objekt beispielsweise durch einen Objektdatensatz vorgegeben. Dieser Objektdaten satz kann beispielsweise durch die Netzwerkapplikation oder eine Datenbank (z. B. ein verteiltes Datenbanksystem) bereit gestellt werden oder dieser Objektdatensatz ist dem Objekt mittels eines dem Objekt beigelegten Datenspeicher für das Erfassungsmodul oder für das Erfassungsgerät abrufbar. Das Objekt kann beispielsweise auch den Datenspeicher umfassen. Der Objektdatensatz kann dabei beispielsweise Informationen umfassen, welche Art von Messung (z. B. optisch, spektral, akustisch, elektrisch, optoakustisch, multispektral optoakus- tisch), mit welcher Art von Sensor (z. B. Mikrofon, Ultra schallsensor, Infraschallsensor, spektrale Messsysteme, opto- akustische Messsysteme, optoakustische Messsysteme), an wel chem Ort, über welchen Zeitraum und mit welchen Messparame tern (z. B. Dämpfung; Signalfilter wie Hochpass, Tiefpass, Bandpass, Frequenzen, Wellenlängen) durchzuführen sind, um die individuellen Merkmale zu erfassen. The individual features can also be, for example, individual features of a noise signal that z. B. is detected by the detection device (z. B. an oscilloscope). If the object is an electronic component, for example, an object-specific noise signal or an object-specific signal (e.g. a signal generator that generates an unchangeable specific signal that can be configured once) can be transmitted via an interface of the object be captured. With this noise signal, for example, the amplitude of the noise signal can be recorded and / or taken into account for certain resistances and / or attenuations. A predetermined test signal can also be provided by the object, for example, and signal distortions for the individual features can be taken into account. Alternatively or additionally, for example, the detection device can send a test signal that z. B. is transmitted / sent by predetermined circuits of the object. For example, the object or the corresponding circuitry of the object generates a response that z. B. comprises the test signal, the response being transmitted to the detection device. For example, the individual influence of the circuits on the test signal is then used by the recording device as the individual len characteristics recorded. This individual influence can, for example, be a distortion of the test signal. Accordingly, the individual features can be, for example, individual electronic features. The individual features can also be, for example, acoustic features of the object (e.g. engine noises, operating noises). So that, for example, the recording device can record the individual features as simply as possible, the manner and location (e.g. can be referred to as configuration) on the object is specified, for example, by an object data record. This object data set can for example be provided by the network application or a database (e.g. a distributed database system) or this object data set can be called up to the object by means of a data memory for the acquisition module or for the acquisition device that is enclosed with the object. The object can also include the data memory, for example. The object data record can include information, for example, which type of measurement (e.g. optical, spectral, acoustic, electrical, optoacoustic, multispectral optoacoustic), with which type of sensor (e.g. microphone, ultrasonic sensor, infrasound sensor, spectral measuring systems, optoacoustic measuring systems, optoacoustic measuring systems), at which location, over which period and with which measuring parameters (e.g. attenuation; signal filters such as high pass, low pass, band pass, frequencies, wavelengths) are to be carried out in order to determine the individual To capture characteristics.
Insbesondere können beim Erfassen und/oder Auswerten und/oder Vergleichen und/oder Prüfen und/oder Verarbeiten der indivi duellen Merkmale Toleranzwerte berücksichtigt werden, um z.In particular, tolerance values can be taken into account when capturing and / or evaluating and / or comparing and / or checking and / or processing the individual features in order to, for.
B. Messtoleranzen oder Messungenauigkeiten, z. B. des Erfas sungsgerätes, auszugleichen. B. measurement tolerances or measurement inaccuracies, e.g. B. of the acquisition device to compensate.
Alternativ kann beispielsweise für gleichartige Objekte (z.Alternatively, for objects of the same type (e.g.
B. Werkstücke des gleichen Typs) die entsprechenden Informatio nen, die für eine Erfassung der individuellen Merkmale not wendig sind, fest vorgegeben werden. Beispielsweise wird bei einem Objekt in Form eines Werkstückes die Unterseite des Ob jektes erfasst oder es sind beispielsweise Markierungen am Objekt angebracht, damit das Objekt die entsprechenden Posi tionen am Objekt findet und die individuellen Merkmale erfas sen kann. Diese fest vorgegebenen Informationen können bei spielsweise für entsprechend gleichartige Objekte in einer Netzwerkapplikation oder einem Datenbanksystem (z. B. dem verteilten Datenbanksystem) gespeichert sein oder in entspre chenden Geräten fest vorkonfiguriert sein. B. workpieces of the same type) the corresponding information NEN, which are not agile for recording the individual characteristics, are firmly specified. For example, at an object in the form of a workpiece, the underside of the ob ject detected or there are, for example, markings attached to the object so that the object finds the appropriate positions on the object and can detect the individual features sen. This fixed information can for example be stored for objects of the same type in a network application or a database system (e.g. the distributed database system) or be permanently preconfigured in corresponding devices.
Unter einer „objektindividuellen Charakteristik" (oder z. B. nur als Charakteristik bezeichnet) können im Zusammenhang mit der Erfindung beispielsweise verarbeitete (z. B. durch eine Datenverarbeitung) individuelle Merkmale verstanden werden, die dabei insbesondere derart verarbeitet werden, dass die individuelle Charakteristik reproduzierbar für die gleichen individuellen Merkmale erzeugbar ist. Insbesondere können hierbei Toleranzwerte berücksichtigt werden, um z. B. Messto leranzen oder Messungenauigkeiten des Erfassungsgerätes aus zugleichen. Bei der objektindividuellen Charakteristik han delt es sich beispielsweise um einen digitalen Fingerabdruck für das Objekt. Der digitale Fingerabdruck wird beispielswei se mittels eines Algorithmus für digitale Fingerabdrücke (z. B. Rabin's fingerprinting algorithm) berechnet. Handelt es sich bei den individuellen Merkmalen beispielsweise um ein Signal oder Rauschsignal, so können das Sig nal/Rauschverhältnis, Phase des Signals, Frequenzen, Wellen längeninformationen, Frequenzamplituden verwendet werden.An "object-specific characteristic" (or, for example, only referred to as a characteristic) can be understood in connection with the invention, for example, as processed (for example by data processing) individual features which are processed in particular in such a way that the individual characteristic can be reproducibly generated for the same individual features. In particular, tolerance values can be taken into account, e.g. to compensate for measurement tolerances or measurement inaccuracies of the recording device. The object-specific characteristic is, for example, a digital fingerprint for the object. The digital fingerprint is calculated, for example, using an algorithm for digital fingerprints (e.g. Rabin's fingerprinting algorithm) If the individual features are, for example, a signal or noise signal, the signal / noise ratio, phase of the signal, frequencies, We All length information and frequency amplitudes are used.
Auch können beispielsweise die individuellen Merkmale z. B. hinsichtlich Wellenlängen und Amplituden bei Spektren ausge wertet werden. Bei hyperspektralen Bildern kann beispielswei se für die jeweiligen Wellenlängen der Bilder die Intensität der Wellenlänge an einer oder mehreren Bildpositionen bzw. Positionen am Objekt ausgewertet werden (bzw. in den entspre chenden erfassten Bildern). Also, for example, the individual features such. B. be evaluated in terms of wavelengths and amplitudes in spectra. In the case of hyperspectral images, for example, the intensity of the wavelength at one or more image positions or positions on the object can be evaluated for the respective wavelengths of the images (or in the corresponding captured images).
Bevor beispielsweise die entsprechende Charakteristik für die entsprechenden individuellen Merkmale berechnet wird, können z. B. die individuellen Merkmale vorverarbeitet werden, um die Messungenauigkeiten zu kompensieren. Beispielsweise lie gen Messwerte der individuellen Merkmale in einem möglichen Wertebereich (z. B. 1 bis 100). Dieser Wertebereich wird bei spielsweise in vorgegebene Intervalle eingeteilt, z. B. 5 Werteintervalle (1 - 20, 21 - 40, 41 - 60, 61 - 80, 81 - 100). Den einzelnen Werteintervallen werden dann intervall spezifische Werte zugewiesen (z. B. 1 - 20: A, 21 - 40: B, 41 - 60: C, 61 - 80: D, 81 - 100: E). Wird beispielweise ein Messwert der individuellen Merkmale ausgewertet oder vorver arbeitet, so wird z. B. überprüft in welchem Werteintervall der konkrete Messwert liegt und der intervallspezifische Wert für die Berechnung des digitalen Fingerabdruckes verwendet. Für die Werte 1 und 100 wäre beispielsweise „AE" das Ergeb nis. Auch können beispielsweise andere Verfahren verwendet werden. Dies sind beispielsweise Mittelwertverfahren oder gleitende Mittelwertverfahren. Die entsprechenden ggf. vor verarbeiteten individuellen Merkmale werden dann z. B. als Eingabeparameter für einen Algorithmus zum Berechnen des di gitalen Fingerabdruckes verwendet. Alternativ oder zusätzlich kann beispielsweise eine der erwähnten Varianten der Vorver arbeitung/Verarbeitung auf die Daten (individuelle Merkmale und/oder objektindividuelle Merkmale) angewendet werden, die zur Ermittlung oder Bereitstellung oder Berechnung des ersten kryptographischen Schlüssels dienen. Alternativ kann bei spielsweise die erläuterte Vorverarbeitung/Verarbeitung für die entsprechenden Daten (z. B. die individuellen Merkmale und/oder objektindividuelle Merkmale und/oder objektindividu- ellen Charakteristik) verwendet werden, bevor diese auch für andere Zwecke verwendet werden. Beispielsweise kann anhand dieser derart verarbeiteten Daten die kryptographische Prüf summe berechnet werden, indem diese Daten z. B. als Geheimnis bei der Berechnung der kryptographischen Prüfsumme verwendet werden (z. B. ist dies für das Gerät einsetzbar). Before, for example, the corresponding characteristic is calculated for the corresponding individual features, can z. B. the individual features are preprocessed to compensate for the measurement inaccuracies. For example, measured values of the individual features lie in a possible value range (e.g. 1 to 100). This range of values is divided into predetermined intervals, for example. B. 5 value intervals (1 - 20, 21 - 40, 41 - 60, 61 - 80, 81 - 100). The individual value intervals are then assigned interval-specific values (e.g. 1 - 20: A, 21 - 40: B, 41 - 60: C, 61 - 80: D, 81 - 100: E). For example, if a measured value of the individual features is evaluated or preprocessed, then z. B. checks in which value interval the specific measured value lies and the interval-specific value is used to calculate the digital fingerprint. For the values 1 and 100, for example, the result would be "AE". Other methods can also be used, for example. These are, for example, mean value methods or sliding mean value methods. The corresponding, possibly pre-processed, individual features are then used, for example, as input parameters for an algorithm As an alternative or in addition, for example, one of the mentioned variants of preprocessing / processing can be applied to the data (individual features and / or object-specific features) which are used to determine or provide or calculate the first cryptographic key. Alternatively, for example, the pre-processing / processing explained for the corresponding data (for example the individual features and / or object-specific features and / or object-specific characteristics) can be used before they are also used for other purposes Otherwise, the cryptographic checksum can be calculated using this data processed in this way. B. can be used as a secret when calculating the cryptographic checksum (e.g. this can be used for the device).
Unter „Nachrichten" können im Zusammenhang mit der Erfindung beispielsweise Nachrichten eines Kommunikationsprotokolls und/oder Transaktionen eines Datenbanksystems (z. B. eines verteilten Datenbanksystems) oder einer Netzwerkapplikation verstanden werden. Eine Nachricht kann beispielsweise der Da tenstruktur entsprechen oder eine Nachricht kann die Daten struktur umfassen. Die entsprechende Nachricht kann bei spielsweise auch die entsprechende kryptographische Prüfsumme umfassen. In connection with the invention, “messages” can mean, for example, messages of a communication protocol and / or transactions of a database system (e.g. a distributed database system) or a network application. A message can, for example, correspond to the data structure or a message can comprise the data structure. The corresponding message can also include the corresponding cryptographic checksum, for example.
Unter einer „Datenstruktur" kann im Zusammenhang mit der Er findung beispielsweise eine Nachricht oder eine Transaktion verstanden werden. Alternativ umfasst beispielsweise eine Nachricht oder eine Transaktion eine entsprechende Daten struktur. Beispielsweise umfassen ggf. die Datenstruktur, die Nachricht oder die Transaktion eine entsprechende kryptogra phische Prüfsumme für die Datenstruktur. In connection with the invention, a “data structure” can be understood to mean, for example, a message or a transaction. Alternatively, for example, a message or a transaction includes a corresponding data structure. For example, the data structure, the message or the transaction may include a corresponding cryptographic Check sum for the data structure.
Unter einem „kryptographischer Schlüssel" kann im Zusammen hang mit der Erfindung beispielsweise ein symmetrischer kryp tographischer Schlüssel oder ein privater Schlüssel eines asymmetrischen kryptographischen Schlüsselpaar oder ein öf fentlicher Schlüssel eines asymmetrisches kryptographisches Schlüsselpaares verstanden werden. In connection with the invention, a “cryptographic key” can be understood to mean, for example, a symmetrical cryptographic key or a private key of an asymmetrical cryptographic key pair or a public key of an asymmetrical cryptographic key pair.
Beispielsweise kann eine von der Erfindung genutzte Daten struktur noch weitere Daten umfassen, wie beispielsweise Steuerbefehle, um z. B. einen Weitertransport oder eine Wei terverarbeitung des Objektes zu steuern, wenn z. B. mit der Erfindung festgestellt wurde, dass das Objekt authentisch ist bzw. dem Objekt entspricht, für das z. B. bereits eine ent sprechende Datenstruktur (z. B. mit einer Prüfsumme) z. B. in der Netzwerkapplikation gespeichert wurde. For example, a data structure used by the invention can also include further data, such as control commands, in order to e.g. B. to control a further transport or a Wei terprocessing of the object if z. B. was found with the invention that the object is authentic or corresponds to the object for which z. B. already a corresponding data structure (z. B. with a checksum) z. B. was saved in the network application.
Mit der Erfindung ist es insbesondere möglich eine dezentrale Infrastruktur (z. B. blockkettenbasiert) zu realisieren, die reale bzw. physische Güter (z. B. Objekte) durch eine digita le Infrastruktur verwaltet und deren Verarbeitung (z. B. Her stellung, Transport und Bestätigung deren Authentizität) ge steuert wird. Darüber hinaus können beispielsweise bestimmte Services oder Dienstleistungen bereitgestellt werden, wenn ein entsprechendes Objekt vorliegt, mit dem diese Dienstleis tungen oder Services assoziiert sind. Diese Services und Dienstleistungen können beispielsweise mittels der Steuer funktionen angesteuert bzw. freigegeben werden. With the invention, it is possible in particular to implement a decentralized infrastructure (e.g. based on block chains) that manages real or physical goods (e.g. objects) through a digital infrastructure and processes them (e.g. production, Transport and confirmation of their authenticity) is controlled. In addition, certain services or services can be provided, for example, if there is a corresponding object with which these services are associated. These services can be activated or released, for example, by means of the control functions.
Häufig werden beispielsweise physischen Objekten ein (digita ler) Service oder eine Dienstleistung zugeordnet oder ein entsprechendes physisches Objekt soll eine entsprechende Dienstleistung (z. B. in Form von bereitgestellten Steuer funktionen) in Anspruch nehmen , um z. B. die Weiterverarbei tung eines/des Objektes (z. B. eines Werkstücks) zu steuern und/oder deren Transport und Arbeitsschritte zu dokumentie ren. Often, for example, physical objects are assigned a (digita Ler) service or a corresponding physical object is to use a corresponding service (z. B. in the form of provided control functions) to complete z. B. to control the further processing of an object (e.g. a workpiece) and / or to document its transport and work steps.
Die Erfindung erlaubt es insbesondere für ein (physisches) Objekt entsprechende Steuerfunktionen bereitzustellen, um entsprechende (digitale) Services und Dienstleistungen zu nutzen. Sind z. B. für das Objekt die erlaubten Steuerfunkti- onen identifiziert, so können beispielsweise Daten zwischen dem Objekt und z. B. einer Netzwerkapplikation über eine ent sprechende Steuerfunktion ausgetauscht werden. In der Daten struktur können dann z. B. Daten über den Zustand des Objek tes (z. B. ein Gerätezustand, wenn das Objekt ein Gerät ist,The invention makes it possible, in particular, to provide corresponding control functions for a (physical) object in order to use corresponding (digital) services. Are z. B. for the object identified the allowed control functions, for example, data between the object and z. B. a network application can be exchanged via a corresponding control function. In the data structure z. B. Data on the status of the object (e.g. a device status, if the object is a device,
- wie z. B. Betriebsbereit, Wartung notwendig, Fehlerzustand des entsprechenden Gerätes) mitgeteilt werden und/oder weite re benötigte Steuerfunktionen z. B. bei der Netzwerkapplika tion nachgefragt werden. Über die Steuerfunktionen können dann z. B. Softwareupdates des Objektes vorgenommen werden oder Softwareupdates anderer Objekte oder Systeme vorgenommen werden, wobei das Objekt hierbei z. B. die dafür notwendigen Steuerfunktionen freischaltet. - such as B. ready for operation, maintenance necessary, error status of the corresponding device) are communicated and / or other re required control functions z. B. be asked for in the network application. The control functions can then, for. B. software updates of the object are made or software updates of other objects or systems are made, the object here z. B. enables the necessary control functions.
Wird beispielsweise ein entsprechendes Objekt ausgeliefert oder soll es verarbeitet oder bearbeitet werden, so besteht z. B. ein Bedarf oder eine Notwendigkeit überprüfen zu kön nen, welche Steuerfunktionen für das entsprechende Objekt zur Verfügung stehen. Um diese Aufgabe zu lösen, werden beispielsweise durch das Erfassungsgerät die individuellen Merkmale des Objektes er fasst und mit dem entsprechenden Referenzwert verglichen oder überprüft. Bei den individuellen Merkmalen kann es sich bei spielsweise um Oberflächenstrukturen des Objektes handeln, wenn das Objekt beispielsweise ein Werkstück ist, das mittels Zerspanung gefertigt wurde. Hierbei können beispielsweise an vorgegebenen Positionen des Objektes durch das Erfassungsge rät (z. B. ein Oberflächenerfassungsgerät wie beispielsweise ein 3D-Oberflächenscanner oder eine Oberflächenkamera) die individuellen Merkmale erfasst werden, wobei es sich bei spielsweise in einem solchen Fall bei den individuellen Merk malen um individuelle Oberflächenmerkmale des Objektes han delt. Es ist beispielsweise auch denkbar, dass ein digitaler Fingerabdruck in Form der individuellen Merkmale in das Ob jekt eingearbeitet wurde. Dieser Fingerabdruck bzw. die digi talen Merkmale sind beispielsweise mit dem bloßen Auge und/oder ohne Kenntnisse über die Art und Position nicht feststellbar oder nur mit erheblichem technischem Aufwand feststellbar. Entsprechend können beispielsweise die Informa tionen, um die individuellen Merkmale zu erfassen, in einem geschützten Speicher des Gerätes liegen, sodass kein Zugriff durch Unbefugte auf diese Informationen stattfinden kann. Bei dem eingearbeiteten Fingerabdruck kann es sich beispielsweise um Oberflächenunebenheiten handeln, die während der Fertigung des Objektes erzeugt werden. Alternativ oder zusätzlich kann der Fingerabdruck durch das Aufbringen von Farben oder Parti keln realisiert sein, wobei beispielsweise die Farben oder Partikel derart aufgebracht werden, dass ein individuelles Spektrum für das Objekt erzeugt wird. Hierzu können bei spielsweise unterschiedliche Farben/Partikel über die Ober fläche des Objektes verteilt werden, sodass das beispielswei se ein geometrisches Spektrum erzeugt wird, damit z. B. an bestimmten Positionen des Objektes ein vorgegebenes Spektrum gemessen werden kann. Das Spektrum bzw. die Farben/Partikel sind beispielsweise derart gewählt, dass diese nicht im durch das menschliche Auge sichtbaren Spektrum liegen. Dies kann beispielsweise ein Spektrum sein, das jenseits der 800 nm (z. B. Wellenlängen > 800 nm wie ein Wellenlängenbereich zwischen 800 nm und 1000 nm) liegt. For example, if a corresponding object is delivered or if it is to be processed or edited, there is B. a need or a need to be able to check which control functions are available for the corresponding object. In order to solve this task, the individual features of the object are recorded by the recording device, for example, and compared or checked with the corresponding reference value. The individual features can be surface structures of the object, for example, if the object is, for example, a workpiece that was manufactured by means of machining. Here, for example, the detection device (e.g. a surface detection device such as a 3D surface scanner or a surface camera) can detect the individual features at predetermined positions of the object, in which case the individual features are, for example, in such a case individual surface features of the property. It is also conceivable, for example, that a digital fingerprint was incorporated into the object in the form of the individual features. This fingerprint or the digital features cannot be determined, for example, with the naked eye and / or without knowledge of the type and position, or can only be determined with considerable technical effort. Correspondingly, for example, the information to record the individual features can be stored in a protected memory of the device so that this information cannot be accessed by unauthorized persons. The incorporated fingerprint can be, for example, surface irregularities that are generated during the manufacture of the object. Alternatively or additionally, the fingerprint can be implemented by applying colors or particles, with the colors or particles being applied, for example, in such a way that an individual spectrum is generated for the object. For this purpose, for example, different colors / particles can be distributed over the upper surface of the object, so that the example se a geometric spectrum is generated so that, for. B. a predetermined spectrum can be measured at certain positions of the object. The spectrum or the colors / particles are selected, for example, in such a way that they are not in the spectrum that is visible to the human eye. This can, for example, be a spectrum that extends beyond 800 nm (e.g. B. wavelengths> 800 nm such as a wavelength range between 800 nm and 1000 nm).
Bei den individuellen Merkmalen kann es sich beispielsweise auch um andere Merkmale als Oberflächenmerkmale handeln. Bei spielsweise kann es sich bei den individuellen Merkmalen um spektroskopische Daten über das Objekt handeln. Beispielswei se kann es sich bei dem Objekt um Edelsteine, Rohöl oder Le bensmittel handeln, von denen z. B. mittels eines Erfassungs gerätes in Form eines Spektroskopes ein Spektrum für das Ob jekt oder eine vorgegebene Position (z. B. eine vorgegebene Fläche und/oder Position) des Objektes erfasst wird. Insofern kann es sich bei den individuellen Merkmalen beispielsweise um spektroskopische individuelle Merkmale handeln. Bei den individuellen Merkmalen kann es sich beispielsweise auch um individuelle Merkmale eines Rauschsignals handeln, das z. B. durch das Erfassungsgerät (z. B. ein Oszilloskop) erfasst wird. Handelt es sich bei dem Objekt beispielsweise um ein elektronisches Bauteil, so kann beispielsweise über eine Schnittstelle des Objektes ein objektindividuelles Rauschsig nal oder ein objektindividuelles Signal (z. B. ein Signalge ber, der ein unveränderbares spezifisches Signal erzeugt, das beispielsweise einmalig konfigurierbar ist) erfasst werden. Bei diesem Rauschsignal können beispielsweise Amplitude des Raussignals für bestimmte Widerstände und/oder Dämpfungen er fasst und/oder berücksichtigt werden. Auch kann beispielswei se ein vorgegebenes Testsignal durch das Objekt bereitge stellt werden und hierbei ggf. Signalverzerrungen für die in dividuellen Merkmale berücksichtigt werden. Alternativ oder zusätzlich kann beispielsweise das Erfassungsgerät ein Test signal senden, das z. B. durch vorgegebene Schaltkreise des Objektes übertragen/gesendet wird. Beispielsweise erzeugt das Objekt bzw. die entsprechenden Schaltkreise des Objektes eine Antwort, die z. B. das Testsignal umfasst, wobei die Antwort an das Erfassungsgerät übermittelt wird. Es wird dann bei spielsweise der individuelle Einfluss der Schaltkreise auf das Testsignal durch das Erfassungsgerät als die individuel len Merkmale erfasst. Dieser individuelle Einfluss kann bei- spielsweise eine Verzerrung des Testsignals sein. Entspre chend kann es sich bei den individuellen Merkmalen beispiels weise um individuelle elektronische Merkmale handeln. The individual features can also be features other than surface features, for example. For example, the individual features can be spectroscopic data about the object. For example se it can be in the object to precious stones, crude oil or Le bensmittel, of which z. B. by means of a detection device in the form of a spectroscope, a spectrum for the object or a predetermined position (z. B. a predetermined area and / or position) of the object is detected. In this respect, the individual features can be, for example, spectroscopic individual features. The individual features can also be, for example, individual features of a noise signal that z. B. is detected by the detection device (z. B. an oscilloscope). If the object is an electronic component, for example, an object-specific noise signal or an object-specific signal (e.g. a signal generator that generates an unchangeable specific signal that can be configured once, for example) can be sent via an interface of the object. are recorded. With this noise signal, for example, the amplitude of the noise signal for certain resistances and / or attenuations can be recorded and / or taken into account. A predetermined test signal can also be provided by the object, for example, and signal distortions for the individual features can be taken into account. Alternatively or additionally, for example, the detection device can send a test signal that z. B. is transmitted / sent by predetermined circuits of the object. For example, the object or the corresponding circuitry of the object generates a response that z. B. comprises the test signal, the response being transmitted to the detection device. For example, the individual influence of the circuits on the test signal is then recorded by the recording device as the individual features. This individual influence can for example a distortion of the test signal. Accordingly, the individual features can be, for example, individual electronic features.
Abhängig von dem Objekt und/oder einer entsprechenden Konfi guration/Festlegung kann es sich somit bei den individuellen Merkmalen beispielsweise um individuelle Oberflächenmerkmale und/oder individuelle spektroskopische Merkmale und/oder in dividuelle elektronische Merkmale handeln. Bei den individu ellen Merkmalen kann es sich beispielsweise auch um akusti sche Merkmale, optoakustische Merkmale handeln oder mul- tisprektrale optoakustische Merkmale handeln. Die entspre chenden individuellen Merkmale lassen sich beispielsweise re produzierbar für das Objekt erfassen. Depending on the object and / or a corresponding configuration / definition, the individual features can thus be, for example, individual surface features and / or individual spectroscopic features and / or individual electronic features. The individual features can also be, for example, acoustic features, optoacoustic features or multisprectral optoacoustic features. The corresponding individual features can, for example, be recorded in a reproducible manner for the object.
Bei den individuellen Merkmalen (können z. B. auch als ob jektindividuelle Merkmale bezeichnet werden) kann es sich beispielsweise auch um eine Kombination der genannten Bei spiele für individuellen Merkmale handeln. The individual features (can also be referred to as object-specific features, for example) can also be, for example, a combination of the examples mentioned for individual features.
Unter Verwendung der individuellen Merkmale kann dann bei spielsweise eine objektindividuelle Charakteristik berechnet werden. Hierbei können beispielsweise Toleranzwerte für die individuellen Merkmale berücksichtigt werden, um beispiels weise eine reproduzierbare objektindividuelle Charakteristik für das Objekt zu erzeugen. Die objektindividuelle Charakte ristik ist dahingehend vorteilhaft, um beispielsweise Messun genauigkeiten beim Erfassen der individuellen Merkmale zu kompensieren . Using the individual features, an object-specific characteristic can then be calculated, for example. Here, for example, tolerance values for the individual features can be taken into account in order, for example, to generate a reproducible, object-specific characteristic for the object. The object-specific characteristics are advantageous in order to compensate for measurement inaccuracies when recording the individual features, for example.
Beispielsweise kann die erwähnte Datenstruktur eine Nachricht sein oder eine Nachricht kann die Datenstruktur umfassen, wo bei die Nachricht beispielsweise durch ein verteiltes Daten banksystem oder eine Netzwerkapplikation gespeichert oder verarbeitet werden soll, wobei das verteilte Datenbanksystem oder die Netzwerkapplikation beispielsweise eine Blockkette ist und die Datenstruktur eine Transaktion des verteilten Da tenbanksystems (oder der Netzwerkapplikation) und die krypto- graphische Prüfsumme beispielsweise eine Transaktionsprüfsum me ist. Beispielsweise wird der Datenstruktur die kryptogra- phische Prüfsumme angehängt, sodass die Integrität und/oder Herkunft und/oder Authentizität der Datenstruktur und deren Zugehörigkeit zum Objekt überprüft werden kann. For example, the mentioned data structure can be a message or a message can include the data structure where the message is to be stored or processed, for example, by a distributed database system or a network application, the distributed database system or the network application being, for example, a block chain and the data structure being a Transaction of the distributed database system (or network application) and the crypto graphic checksum is, for example, a transaction checksum. For example, the cryptographic checksum is appended to the data structure so that the integrity and / or origin and / or authenticity of the data structure and its association with the object can be checked.
Die Netzwerkapplikation oder eine Datenbank kann dabei bei spielsweise eine Vielzahl von Referenzwerten umfassen, denen z. B. die entsprechende (erlaubten) Steuerfunktionen (z. B. Schreibfunktionen und/oder Zugangsbeschränkungen) für ein entsprechendes Objekt zugeordnet sind. Beispielsweise wird mittels des Vergleichens und/oder Ermitteln des Prüfergebnis ses anhand der individuellen Merkmale mit dem Referenzwert identifiziert, welche der Steuerfunktionen beim Vorliegen des Objektes verfügbar sind oder bereitgestellt werden können. The network application or a database can include, for example, a variety of reference values to which z. B. the corresponding (permitted) control functions (e.g. write functions and / or access restrictions) are assigned for a corresponding object. For example, by comparing and / or determining the test result based on the individual features with the reference value, it is identified which of the control functions are available or can be provided when the object is present.
Bereitstellen bedeutet in diesem Zusammenhang beispielsweise, dass ein Zugriff auf die dem Objekt oder dem entsprechenden Referenzwert zugeordneten Steuerfunktionen erfolgt, indem z. B. dem Gerät oder dem Objekt entsprechende Zugangsdaten für die Steuerfunktionen (z. B. einem Webservice) übermittelt werden (z. B. über eine Kommunikationsverbindung). Die Zu gangsdaten sind vorzugsweise zeitlich beschränkt nutzbar, um sicherzustellen, dass diese Daten z. B. bei einer Abwesenheit des Objektes nicht unnötig lange genutzt werden können. In this context, providing means, for example, that the control functions assigned to the object or the corresponding reference value are accessed by z. B. the device or the object corresponding access data for the control functions (e.g. a web service) are transmitted (e.g. via a communication link). The access data can preferably be used for a limited time in order to ensure that this data is e.g. B. can not be used unnecessarily long in the absence of the property.
Bei einer ersten Ausführungsform des Gerätes umfasst das Ge rät beispielsweise ein Kryptographiemodul, wobei das Krypto graphiemodul beispielsweise einen ersten kryptographischen Schlüssel anhand von einer objektindividuellen Charakteristik und/oder anhand der individuellen Merkmale berechnet. In a first embodiment of the device, the device comprises, for example, a cryptography module, the cryptography module calculating, for example, a first cryptographic key on the basis of an object-specific characteristic and / or on the basis of the individual features.
Bei weiteren Ausführungsformen des Gerätes werden die indivi duellen Merkmale mit dem entsprechenden Referenzwert vergli chen, wobei bei einer ausreichend genauen Übereinstimmung des Referenzwertes mit den individuellen Merkmalen der erste kryptographische Schlüssel und/oder Zugangsdaten durch das Kryptographiemodul freigegeben werden. Alternativ oder zu- sätzlich kann beispielsweise der Zugriff auf die entsprechen den Steuerfunktionen durch den ersten kryptographischen Schlüssel und/oder mittels der Zugangsdaten erfolgen. Bei spielsweise kann mit dem ersten kryptographischen Schlüssel eine entsprechende Anfragenachricht (z. B. als entsprechender Datensatz oder Datenstruktur in einer Nachricht realisiert) kryptographisch signiert werden. Wenn z. B. eine Korrektheit der entsprechenden digitalen Signatur durch eine Überprüfung mittels eines entsprechenden zugeordneten weiteren kryptogra phischen Schlüssels oder zugeordneten Schlüsselmaterials (z. B. bereitgestellt von einer vertrauenswürdigen Instanz wie einem vertrauenswürden Server oder einer Certificate Authori- ty) bestätigt werden konnte, werden z. B. die entsprechenden Steuerfunktionen bereitgestellt bzw. der Zugriff auf diese erteilt. In further embodiments of the device, the individual features are compared with the corresponding reference value, with the first cryptographic key and / or access data being released by the cryptography module if the reference value matches the individual features with sufficient accuracy. Alternatively or additionally In addition, for example, the corresponding control functions can be accessed using the first cryptographic key and / or using the access data. For example, the first cryptographic key can be used to cryptographically sign a corresponding request message (e.g. implemented as a corresponding data record or data structure in a message). If z. B. a correctness of the corresponding digital signature could be confirmed by a check by means of a corresponding assigned further cryptographic key or assigned key material (z. B. provided by a trustworthy entity such as a trustworthy server or a certificate authority), z. B. provided the corresponding control functions or granted access to them.
Bei weiteren Ausführungsformen des Gerätes wird zwischen dem Objekt und/oder dem Gerät eine Kommunikationsverbindung ein gerichtet. Alternativ oder zusätzlich wird zwischen dem Ob jekt und/oder einer Netzwerkapplikation eine Kommunikations verbindung eingerichtet. Alternativ oder zusätzlich wird zwi schen dem Objekt und/oder dem Gerät und/oder einer Netzwerk applikation eine Kommunikationsverbindung eingerichtet. In further embodiments of the device, a communication link is established between the object and / or the device. Alternatively or additionally, a communication connection is set up between the object and / or a network application. Alternatively or additionally, a communication connection is set up between the object and / or the device and / or a network application.
Bei weiteren Ausführungsformen des Gerätes ist die Kommunika tionsverbindung mittels eines kryptographischen Schutzes ge schützt. In further embodiments of the device, the communication connection is protected by means of cryptographic protection.
Bei weiteren Ausführungsformen des Gerätes kann der krypto- graphische Schutz mit dem ersten kryptographischen Schlüssel erzeugt und/oder überprüft und/oder entfernt werden. In further embodiments of the device, the cryptographic protection can be generated and / or checked and / or removed with the first cryptographic key.
Bei weiteren Ausführungsformen des Gerätes ist der Referenz wert ein Referenzhashwert oder ein eindeutiger (Referenz- )Identifizierer, wobei beispielsweise der Referenzhashwert oder der eindeutige (Referenz-)Identifizierer für einen oder den gespeicherte Referenzwert gebildet wurde. Alternativ oder zusätzlich sind die individuellen Merkmale ein Objekthashwert oder ein eindeutiger (Objekt-)Identifizierer, wobei bei spielsweise der Objekthashwert oder der eindeutige (Objekt- )Identifizierer beim Erfassen der individuellen Merkmale ge bildet wurden bzw. werden (z. B. anhand der erfassten indivi duellen Merkmale). Zur Berechnung der entsprechenden Hashwer- te oder der entsprechenden eindeutigen Identifizierer (unique Identifier) können z. B. entsprechenden (kryptographische) Funktionen verwendet werden. In further embodiments of the device, the reference value is a reference hash value or an unambiguous (reference) identifier, for example the reference hash value or the unambiguous (reference) identifier being formed for one or the stored reference value. Alternatively or additionally, the individual features are an object hash value or a unique (object) identifier, with, for example, the object hash value or the unique (object) identifier having been or will be formed when the individual features were recorded (e.g. based on the individual features recorded). To calculate the corresponding hash values or the corresponding unique identifiers, z. B. corresponding (cryptographic) functions can be used.
Bei weiteren Ausführungsformen des Gerätes wird der Referenz wert bei einem Erzeugen des Objektes festgelegt, wobei der Referenzwert insbesondere beim Erzeugen des Objektes diesem zugeordnet wird. In further embodiments of the device, the reference value is established when the object is generated, the reference value being assigned to the object in particular when it is generated.
Bei weiteren Ausführungsformen des Gerätes erlauben die Steu erfunktionen einen Zugriff auf eine Datenbank oder Netzwerk applikation, um Daten über das Objekt in einer Datenstruktur mit der Datenbank oder der Netzwerkapplikation auszutauschen oder zu synchronisieren. In further embodiments of the device, the control functions allow access to a database or network application in order to exchange or synchronize data about the object in a data structure with the database or the network application.
Bei weiteren Ausführungsformen des Gerätes sind die Steuer funktionen entsprechende Steuerfunktionen des Gerätes und/oder entsprechende Steuerfunktionen des Objektes und/oder entsprechende Steuerfunktionen einer Netzwerkapplikation. In further embodiments of the device, the control functions are corresponding control functions of the device and / or corresponding control functions of the object and / or corresponding control functions of a network application.
Bei weiteren Ausführungsformen des Gerätes ist die Netzwerk applikation oder das verteilte Datenbanksystem beispielsweise eine Blockkette, wobei das Gerät beispielsweise als Knoten oder Orakel des verteilten Datenbanksystems oder der Netzwerkappli kation ausgebildet ist, die kryptographische Prüfsumme beispielsweise eine digitale Signatur ist. In further embodiments of the device, the network application or the distributed database system is, for example, a block chain, the device being designed, for example, as a node or oracle of the distributed database system or the network application, and the cryptographic checksum is, for example, a digital signature.
Bei weiteren Ausführungsformen des Gerätes umfasst das Gerät beispielsweise ein Berechnungsmodul (120), wobei das Berechnungsmodul (120) beispielsweise zum Be rechnen einer objektindividuellen Charakteristik anhand der individuellen Merkmale eingerichtet ist, die Charakteristik beispielsweise unter Berücksich tigung vorgegebener Toleranzwerte der individuellen Merkmale berechnet wird, beispielsweise die Charakteristik und/oder die in dividuellen Merkmale mit dem entsprechenden Refe renzwert verglichen werden, beispielsweise bei einer ausreichend genauen Über einstimmung des Referenzwertes mit der Charakteris tik und/oder der individuellen Merkmale der erste kryptographische Schlüssel durch das Kryptogra phiemodul freigegeben wird. In further embodiments of the device, the device comprises, for example, a calculation module (120), wherein the calculation module (120) is set up, for example, to calculate an object-specific characteristic based on the individual features, the characteristic is calculated, for example, taking into account predetermined tolerance values of the individual features, for example the characteristic and / or the individual features are compared with the corresponding reference value , for example in the case of a sufficiently precise match between the reference value and the characteristics and / or the individual features, the first cryptographic key is released by the cryptography module.
Bei weiteren Ausführungsformen des Gerätes umfasst das Gerät beispielsweise ein Monitoringmodul, wobei beispielsweise das Monitoringmodul dazu eingerichtet ist das Gerät zu überwachen und insbesondere Informationen der Überwachung in eine Datei oder in einer Datenstruktur zu speichern. Damit kann der Be trieb des Gerätes überwacht werden und z. B. festgestellt werden, wann an einem Gerät Veränderungen vogenommen wurden (z. B. ein Software- oder Firmwareupdate wurde eingespielt) oder wann sich ein Gerätezustand des Gerätes z. B. geändert hat. In further embodiments of the device, the device comprises, for example, a monitoring module, the monitoring module, for example, being set up to monitor the device and, in particular, to store information from the monitoring in a file or in a data structure. So that the operation of the device can be monitored and z. For example, it can be determined when changes have been made to a device (e.g. a software or firmware update has been imported) or when a device status of the device changes, e.g. B. has changed.
Bei weiteren Ausführungsformen des Gerätes umfasst das Objekt und/oder das Gerät einen Objektdatensatz, wobei der Objektdatensatz angibt, an welchen geometri schen Stellen und/oder Schnittstellen das Erfas sungsgerät die individuellen Merkmale erfassen kann, der Objektdatensatz beispielsweise die individuel len Merkmale und/oder die objektindividuelle Cha rakteristik in verschlüsselter Form umfasst, beispielsweise die verschlüsselten die individuel len Merkmale und/oder die objektindividuelle Cha- rakteristik mittels des ersten kryptographischen Schlüssels werden können, der Objektdatensatz beispielsweise weitere Objekt daten umfasst, wie beispielsweise Messwerte des Ob jektes, Messwerte über das Objekt, Herstellungsan gaben des Objektes, Aufenthaltsorte des Objektes, die weiteren Objektdaten beispielsweise von Senso ren des Gerätes für das Objekt erfasst werden, die Sensoren beispielsweise ein GPS-Modul sind und/oder Temperatursensoren und/oder optische Sen soren sind, die beispielsweise entsprechende Eigen schaften von dem Objekt erfassen. In further embodiments of the device, the object and / or the device comprises an object data record, the object data record specifying the geometric locations and / or interfaces at which the recording device can record the individual features, the object data record, for example, the individual features and / or the object-specific characteristics in encrypted form, for example the encrypted the individual features and / or the object-specific characteristics Characteristic by means of the first cryptographic key, the object data set includes, for example, further object data, such as measured values of the object, measured values about the object, manufacturing details of the object, whereabouts of the object, the other object data, for example from sensors of the device for the object are detected, the sensors are, for example, a GPS module and / or temperature sensors and / or optical Sen sensors that detect, for example, corresponding properties of the object.
Das Gerät ist dahingehend vorteilhaft, um beispielsweise be stimmte ausgewählte Bereiche des Objektes oder auch die Schnittstellen festzulegen, über die die individuellen Merk male durch das Erfassungsgerät erfasst werden können. Bei den Schnittstellen kann es sich beispielsweise um Schnittstellen des Objektes handeln, wenn es sich beispielsweise bei dem Ob jekt um ein elektronisches Bauteil handelt. Der Objektdaten satz kann hierzu beispielsweise in einer entsprechenden Da tenstruktur gespeichert sein und zwischen dem Objekt und/oder dem Gerät und/oder der Netzwerkapplikation ausgetauscht wer den. The device is advantageous in that it allows, for example, certain selected areas of the object or the interfaces to be defined via which the individual features can be recorded by the recording device. The interfaces can be, for example, interfaces of the object if, for example, the object is an electronic component. For this purpose, the object data set can be stored, for example, in a corresponding data structure and exchanged between the object and / or the device and / or the network application.
Bei einer weiteren Ausführungsform des Gerätes wird die ob jektindividuelle Charakteristik unter Berücksichtigung vorge gebener Toleranzwerte der individuellen Merkmale berechnet. In a further embodiment of the device, the property-specific characteristic is calculated taking into account given tolerance values of the individual features.
Das Gerät ist dahingehend vorteilhaft, um beispielsweise Mes sungenauigkeiten bei einer Berechnung der Charakteristik zu kompensieren, um für das korrekte Objekt ggf. reproduzierbar die objektindividuelle Charakteristik zu berechnen. Bei spielsweise können die Toleranzwerte derart gewählt werden, dass bei spektroskopischen individuellen Merkmale (auch spektrale individuelle Merkmale genannt) eines Objektes z. B. in Form von Lebensmitteln, kein erster kryptographischer Schlüssel bereitgesellt wird (oder kein gültiger erster kryp- tographischer Schlüssel bereitgestellt werden kann), wenn das Objekt bzw. die Lebensmittel nicht mehr frisch genug sind. Handelt es sich beispielsweise bei dem Objekt um Bananen, so kann der Toleranzwert für das Spektrum der Oberflächen der Bananen derart gewählt werden, dass bei einem großflächigen Braunwerden der Bananen (z. B. ist im Spektrum ein deutlich verringerte Grünanteil und/oder Gelbanteil vorhanden, sodass z. B. ein entsprechender Referenzwert unterschritten wird), für diese Bananen kein erster kryptographischer Schlüssel be reitgestellt wird (oder kein gültiger erster kryptographi scher Schlüssel bereitgestellt werden kann). Entsprechend können die Bananen bzw. eine Bananenlieferung mit diesen Ba nanen an einem Transportpunkt oder bei einem Zwischenhändler nicht mehr als „Frisch" in einer Lieferkette mittels einer Nachricht mit der Datenstruktur oder der Datenstruktur in dem verteilten Datenbanksystem (oder in der Netzwerkapplikation) bestätigt/gespeichert werden. Auf die gleiche Weise können beispielsweise andere Objekte in der Form von verderblichen Waren mittels Nachrichten/Datenstrukturen in einem verteilten Datenbanksystem (oder in einer Netzwerkapplikation) überwacht werden. Die entsprechenden Toleranzwerte werden dann entspre chend gewählt, dass ggf. kein erster kryptographischer Schlüssel bereitgestellt wird, wenn die verderblichen Waren z. B. zu stark degeneriert sind (z. B. die Haltbarkeit von Lebensmitteln abgelaufen ist oder die Lebensmittel verdorben sind). Alternativ kann beispielsweise beim Überschreiten der Toleranzwerte ein alternativer kryptographischer Schlüssel bereitgestellt werden, anhand dessen nachvollzogen werden kann, an welcher Stelle bei der Dokumentation des Transportes des Objektes die Toleranzwerte überschritten wurden. Mit an deren Worten kann beispielsweise mittels der Toleranzwerte ein Schwellenwert festgelegt werden, bei dessen Überschrei tung insbesondere kein entsprechender gültiger erster krypto graphischer Schlüssel bereitgestellt wird bzw. keine gültige kryptographische Prüfsumme erstellt wird. Insbesondere kann in einem solchen Fall z. B. ein Toleranzwert einem Schwellen wert entsprechen. Bei weiteren Ausführungsformen des Gerätes wird beispielswei se anhand der objektindividuellen Charakteristik und/oder der individuellen Merkmale und/oder einer Zeichenfolge der erste kryptographische Schlüssel berechnet. Alternativ kann bei spielsweise anstelle des ersten kryptographischen Schlüssels beispielsweise die kryptographische Prüfsumme berechnet wer den. The device is advantageous to compensate for measurement inaccuracies when calculating the characteristic, for example, in order to calculate the object-specific characteristic for the correct object in a reproducible manner, if necessary. For example, the tolerance values can be selected such that in the case of spectroscopic individual features (also called spectral individual features) of an object, for. B. in the form of food, no first cryptographic key is provided (or no valid first cryptographic key graphic key can be provided) if the object or the food are no longer fresh enough. If, for example, the object is bananas, the tolerance value for the spectrum of the surfaces of the bananas can be selected in such a way that if the bananas turn brown over a large area (e.g. there is a significantly reduced green and / or yellow component in the spectrum, so that, for example, a corresponding reference value is not reached), no first cryptographic key is provided for these bananas (or no valid first cryptographic key can be provided). Accordingly, the bananas or a banana delivery with these bananas can no longer be confirmed / stored as "fresh" in a supply chain by means of a message with the data structure or the data structure in the distributed database system (or in the network application) at a transport point or at an intermediary In the same way, for example, other objects in the form of perishable goods can be monitored using messages / data structures in a distributed database system (or in a network application). The corresponding tolerance values are then selected so that no first cryptographic key may be provided if the perishable goods have degenerated too much (e.g. the shelf life of food has expired or the food has spoiled) Alternatively, an alternative cryptographic key can be provided if the tolerance values are exceeded, for example hand which can be traced at which point in the documentation of the transport of the object the tolerance values were exceeded. In other words, by means of the tolerance values, for example, a threshold value can be established, and if it is exceeded, in particular no corresponding valid first cryptographic key is provided or no valid cryptographic checksum is created. In particular, in such a case, for. B. a tolerance value correspond to a threshold value. In further embodiments of the device, the first cryptographic key is calculated, for example, on the basis of the object-specific characteristics and / or the individual features and / or a character string. Alternatively, instead of the first cryptographic key, for example, the cryptographic checksum can be calculated.
Bei einer weiteren Ausführungsform des Gerätes wird beim Ver gleichen der individuellen Merkmale mit dem entsprechenden Referenzwert ein vorgegebener Toleranzwert berücksichtigt. In a further embodiment of the device, a predefined tolerance value is taken into account when comparing the individual features with the corresponding reference value.
Das Gerät ist dahingehend vorteilhaft, um beispielsweise Mes sungenauigkeiten beim Erfassen der individuellen Merkmale zu berücksichtigen, um für das korrekte Objekt ggf. reproduzier bar die individuellen Merkmale zu ermitteln. Beispielsweise können die Toleranzwerte derart gewählt werden, dass bei spektroskopischen individuellen Merkmale (auch spektrale in dividuelle Merkmale genannt) eines Objektes z. B. in Form von Lebensmitteln, kein erster kryptographischer Schlüssel be reitgestellt wird (oder kein gültiger erster kryptographi scher Schlüssel bereitgestellt werden kann), wenn das Objekt bzw. die Lebensmittel nicht mehr frisch genug sind. Handelt es sich beispielsweise bei dem Objekt um Bananen, so kann der Toleranzwert für das Spektrum der Oberflächen der Bananen derart gewählt werden, dass bei einem großflächigen Braunwer den der Bananen (z. B. ist im Spektrum ein deutlich verrin gerte Grünanteil und/oder Gelbanteil vorhanden, sodass z. B. ein entsprechender Referenzwert unterschritten wird) für die se Bananen kein erster kryptographischer Schlüssel bereitge sellt wird (oder kein gültiger erster kryptographischer Schlüssel bereitgestellt werden kann). Entsprechend können die Bananen bzw. eine Bananenlieferung mit diesen Bananen an einem Transportpunkt oder bei einem Zwischenhändler nicht mehr als „Frisch" in einer Lieferkette mittels einer Nach richt mit der Datenstruktur oder der Datenstruktur in dem verteilten Datenbanksystem (oder in der Netzwerkapplikation) bestätigt/gespeichert werden. Auf die gleiche Weise können beispielsweise andere Objekte in der Form von verderblichen Waren mittels Nachrichten/Datenstrukturen in einem verteilten Datenbanksystem (oder in einer Netzwerkapplikation) überwacht werden, indem z. B. entsprechende Informationen in der Netz werkapplikation gespeichert werden. Die entsprechenden Tole ranzwerte werden dann entsprechend gewählt, dass ggf. kein erster kryptographischer Schlüssel bereitgestellt wird, wenn die verderblichen Waren z. B. zu stark degeneriert sind (z.The device is advantageous to take into account, for example, measurement inaccuracies when recording the individual features, in order to determine the individual features for the correct object, if necessary, in a reproducible manner. For example, the tolerance values can be selected in such a way that in the case of spectroscopic individual features (also called spectral individual features) of an object, for. B. in the form of food, no first cryptographic key be provided (or no valid first kryptographi cal key can be provided) if the object or the food are no longer fresh enough. If, for example, the object is bananas, the tolerance value for the spectrum of the surfaces of the bananas can be selected in such a way that when the bananas are brown over a large area (e.g. there is a significantly reduced proportion of green and / or yellow in the spectrum present, so that, for example, a corresponding reference value is not reached) no first cryptographic key is provided for these bananas (or no valid first cryptographic key can be provided). Accordingly, the bananas or a banana delivery with these bananas at a transport point or at an intermediary can no longer be confirmed / stored as "fresh" in a supply chain by means of a message with the data structure or the data structure in the distributed database system (or in the network application) in the same way you can For example, other objects in the form of perishable goods are monitored by means of messages / data structures in a distributed database system (or in a network application) by e.g. B. corresponding information can be stored in the network werkapplikation. The corresponding tolerance values are then selected accordingly so that no first cryptographic key is provided if the perishable goods e.g. B. have degenerated too much (e.g.
B. die Haltbarkeit von Lebensmitteln abgelaufen ist oder die Lebensmittel verdorben sind). Alternativ kann beispielsweise beim Überschreiten der Toleranzwerte ein alternativer krypto graphischer Schlüssel bereitgestellt werden, anhand dessen nachvollzogen werden kann, an welcher Stelle bei der Dokumen tation des Transportes des Objektes die Toleranzwerte über schritten wurden. Mit anderen Worten kann beispielsweise mit tels der Toleranzwerte ein Schwellenwert festgelegt werden, bei dessen Überschreitung insbesondere kein entsprechender gültiger erster kryptographischer Schlüssel bereitgestellt wird bzw. keine gültige kryptographische Prüfsumme erstellt wird. Insbesondere kann in einem solchen Fall z. B. ein Tole ranzwert einem Schwellenwert entsprechen. B. the shelf life of food has expired or the food has spoiled). Alternatively, for example, if the tolerance values are exceeded, an alternative cryptographic key can be provided, which can be used to trace the point at which the tolerance values were exceeded in the documentation of the transport of the object. In other words, by means of the tolerance values, for example, a threshold value can be established which, when exceeded, in particular no corresponding valid first cryptographic key is provided or no valid cryptographic checksum is created. In particular, in such a case, for. B. a tolerance value correspond to a threshold value.
Bei weiteren Ausführungsformen des Gerätes umfasst der Ob jektdatensatz Daten, die angeben, an welchen geometrischen Stellen und/oder Schnittstellen das Erfassungsgerät die indi viduellen Merkmale erfassen kann. In further embodiments of the device, the object data set comprises data which indicate the geometric locations and / or interfaces at which the detection device can detect the individual features.
Das Gerät ist dahingehend vorteilhaft, um beispielsweise be stimmte ausgewählte Bereiche des Objektes oder auch die Schnittstellen festzulegen, über die die individuellen Merk male durch das Erfassungsgerät erfasst werden können. Bei den Schnittstellen kann es sich beispielsweise um Schnittstellen des Objektes handeln, wenn es sich beispielsweise bei dem Ob jekt um ein elektronisches Bauteil handelt. The device is advantageous in that it allows, for example, certain selected areas of the object or the interfaces to be defined via which the individual features can be recorded by the recording device. The interfaces can be, for example, interfaces of the object if, for example, the object is an electronic component.
Bei weiteren Ausführungsformen des Gerätes umfasst der Ob jektdatensatz beispielsweise die individuellen Merkmale und/oder die objektindividuelle Charakteristik in verschlüs- selter Form, wobei beispielsweise die verschlüsselten indivi duellen Merkmale und/oder die objektindividuelle Charakteris tik mittels des ersten kryptographischen Schlüssels ent schlüsselt werden können. In further embodiments of the device, the object data set includes, for example, the individual features and / or the object-specific characteristics in encrypted form. rare form, where for example the encrypted individual features and / or the object-specific characteristics can be decrypted by means of the first cryptographic key.
Das Gerät ist dahingehend vorteilhaft, um beispielsweise die Charakteristik durch einen Empfänger (z. B. in Sinne einer Warenlieferung) überprüfbar zu machen, um z. B. festzustel len, wie stark die individuellen Merkmale und/oder die ob jektindividuelle Charakteristik während der Verarbeitung des Objektes variiert haben. Dies ist beispielsweise relevant, wenn das Objekt über einen langen Transportweg transportiert wurde oder bei der Herstellung des Objektes mehrere Herstel lungsschritte durchgeführt wurden. In diesen genannten Fällen und anderen Fällen wird für das Objekt eine Datenstruktur er stellt und beispielsweise in einem verteilten Datenbanksystem (oder in einer Netzwerkapplikation) gespeichert (wie z. B. oben bereits erläutert). Die Datenstruktur kann dabei bei spielsweise zusätzlich Informationen über den Fertigungs schritt, Fertigungsbedingungen (Temperaturen bei der Ferti gung), verwendete Werkzeuge und verwendete Materialien umfas sen. Bei einem Transport kann die Datenstruktur beispielswei se Informationen über die Transportbedingungen (Temperatur für Kühlketten, Positionsinformationen usw.) umfassen. Diese zusätzlichen Informationen können beispielsweise als weitere objektbezogene Daten bezeichnet werden. Beispielsweise kann es sich bei dem Objekt im Falle eines Transportes um einen Transportbehälter handeln, der entsprechende Sensoren und/oder das Gerät umfasst. Bei dem Transportbehälter kann es sich beispielsweise um Transportbehälter für Milch, Edelstei ne oder andere Lebensmittel/Materialien handeln. Der Trans portbehälter könnte beispielsweise ein erfindungsgemäßes Ge rät und ein entsprechendes Erfassungsgerät umfassen. The device is advantageous to the extent that, for example, the characteristics can be checked by a recipient (e.g. in the sense of a delivery of goods) in order to e.g. B. determine how much the individual features and / or the object-specific characteristics have varied during the processing of the object. This is relevant, for example, if the object was transported over a long transport route or several production steps were carried out in the manufacture of the object. In these mentioned cases and other cases, a data structure is created for the object and stored, for example, in a distributed database system (or in a network application) (as already explained above, for example). The data structure can, for example, include additional information about the production step, production conditions (temperatures during production), tools used and materials used. In the case of a transport, the data structure can, for example, contain information about the transport conditions (temperature for cold chains, position information, etc.). This additional information can be referred to as further object-related data, for example. For example, in the case of a transport, the object can be a transport container which comprises corresponding sensors and / or the device. The transport container can be, for example, a transport container for milk, precious stones or other food / materials. The transport container could, for example, comprise a device according to the invention and a corresponding detection device.
Bei weiteren Ausführungsformen des Gerätes umfasst der Ob jektdatensatz beispielsweise weitere objektbezogene Daten, wie beispielsweise Messwerte des Objektes, Messwerte über das Objekt, Herstellungsangaben des Objektes, Aufenthaltsorte des Objektes, wobei die weiteren Objektdaten beispielsweise von Sensoren des Gerätes für das Objekt oder durch Sensoren des Objektes erfasst werden, wobei die Sensoren beispielsweise ein GPS-Modul sind und/oder Temperatursensoren und/oder opti sche Sensoren und/oder akustische Sensoren und/oder optoakus- tische Sensoren sind, die beispielsweise entsprechende Eigen schaften von dem Objekt erfassen. In further embodiments of the device, the object data set includes, for example, further object-related data, such as measured values of the object, measured values about the object, manufacturing details of the object, whereabouts of the Object, the other object data being recorded for example by sensors of the device for the object or by sensors of the object, the sensors being, for example, a GPS module and / or temperature sensors and / or optical sensors and / or acoustic sensors and / or optoacoustic sensors - Are table sensors that, for example, detect the corresponding properties of the object.
Beispielsweise können die Sensorwerte während der Fertigung oder während des Transportes des Objektes erfasst werden und z. B. in dem verteilten Datenbanksystem (oder in der Netz werkapplikation) gespeichert oder verarbeitet (z. B. durch Steuerfunktionen wie z. B. einen Service) werden (z. B. mit tels der Datenstruktur vorzugsweise in Verbindung mit der kryptographischen Prüfsumme). For example, the sensor values can be recorded during production or during transport of the object and z. B. in the distributed database system (or in the network werkapplikation) stored or processed (z. B. by control functions such. B. a service) (z. B. by means of the data structure, preferably in conjunction with the cryptographic checksum).
Gemäß einem weiteren Aspekt betrifft die Erfindung ein compu terimplementiertes Verfahren zur Zugriffserteilung auf Steu erfunktionen anhand eines Objektes mit folgenden Verfahrens schritten: According to a further aspect, the invention relates to a computer-implemented method for granting access to control functions using an object with the following method steps:
Erfassen individueller Merkmale (M) eines Objektes (0) mittels eines Erfassungsgerätes (A);Detection of individual features (M) of an object (0) by means of a detection device (A);
Berechnen eines Prüfergebnisses anhand eines Ver- gleichens der individuellen Merkmale mit einem Re ferenzwert; Calculating a test result based on a comparison of the individual features with a reference value;
Erteilen eines Zugriffs auf Steuerfunktionen, wobei der Zugriff auf die Steuerfunktionen abhängig vom Prüfergebnis erfolgt, wenn das Prüfergeb nis eine ausreichend genaue Übereinstimmung des Referenzwertes mit den individuellen Merk malen bestätigt. Granting access to control functions, the control functions being accessed depending on the test result, if the test result confirms a sufficiently precise match of the reference value with the individual characteristics.
Bei weiteren Ausführungsformen des Verfahrens umfasst das Verfahren weitere Verfahrensschritte, um die funktionalen Merkmale oder um weitere Merkmale des Gerätes bzw. dessen Ausführungsformen zu realisieren. Des Weiteren wird ein Computerprogrammprodukt mit Programmbe fehlen zur Durchführung der genannten erfindungsgemäßen Ver fahren beansprucht, wobei mittels des Computerprogrammpro dukts jeweils eines der erfindungsgemäßen Verfahren, alle er findungsgemäßen Verfahren oder eine Kombination der erfin dungsgemäßen Verfahren durchführbar ist. In further embodiments of the method, the method comprises further method steps in order to implement the functional features or in order to implement further features of the device or its embodiments. Furthermore, a computer program product with program commands for performing the above-mentioned methods according to the invention is claimed, whereby one of the methods according to the invention, all methods according to the invention or a combination of the methods according to the invention can be carried out by means of the computer program product.
Zusätzlich wird eine Variante des Computerprogrammproduktes mit Programmbefehlen zur Konfiguration eines Erstellungsge räts, beispielsweise ein 3D-Drucker, ein Computersystem oder ein zur Erstellung von Prozessoren und/oder Geräten geeignete Herstellungsmaschine, beansprucht, wobei das Erstellungsgerät mit den Programmbefehlen derart konfiguriert wird, dass das genannte erfindungsgemäße Gerät erstellt wird. In addition, a variant of the computer program product with program commands for configuring a creation device, for example a 3D printer, a computer system or a manufacturing machine suitable for creating processors and / or devices, is claimed, the creation device being configured with the program commands in such a way that the aforementioned device according to the invention is created.
Darüber hinaus wird eine Bereitstellungsvorrichtung zum Spei chern und/oder Bereitstellen des Computerprogrammprodukts be ansprucht. Die Bereitstellungsvorrichtung ist beispielsweise ein Datenträger, der das Computerprogrammprodukt speichert und/oder bereitstellt. Alternativ und/oder zusätzlich ist die Bereitstellungsvorrichtung beispielsweise ein Netzwerkdienst, ein Computersystem, ein Serversystem, insbesondere ein ver teiltes Computersystem, ein cloudbasiertes Rechnersystem und/oder virtuelles Rechnersystem, welches das Computerpro grammprodukt vorzugsweise in Form eines Datenstroms speichert und/oder bereitstellt. In addition, a provision device for storing and / or providing the computer program product is claimed. The provision device is, for example, a data carrier that stores and / or provides the computer program product. Alternatively and / or additionally, the provision device is, for example, a network service, a computer system, a server system, in particular a distributed computer system, a cloud-based computer system and / or virtual computer system, which the computer program product preferably stores and / or provides in the form of a data stream.
Diese Bereitstellung erfolgt beispielsweise als Download in Form eines Programmdatenblocks und/oder Befehlsdatenblocks, vorzugsweise als Datei, insbesondere als Downloaddatei, oder als Datenstrom, insbesondere als Downloaddatenstrom, des vollständigen Computerprogrammprodukts. Diese Bereitstellung kann beispielsweise aber auch als partieller Download erfol gen, der aus mehreren Teilen besteht und insbesondere über ein Peer-to-Peer Netzwerk heruntergeladen oder als Datenstrom bereitgestellt wird. Ein solches Computerprogrammprodukt wird beispielsweise unter Verwendung der Bereitstellungsvorrich tung in Form des Datenträgers in ein System eingelesen und führt die Programmbefehle aus, sodass das erfindungsgemäße Verfahren auf einem Computer zur Ausführung gebracht wird oder das Erstellungsgerät derart konfiguriert, dass es das erfindungsgemäße Gerät erstellt. This provision takes place, for example, as a download in the form of a program data block and / or command data block, preferably as a file, in particular as a download file, or as a data stream, in particular as a download data stream, of the complete computer program product. This provision can, for example, also take place as a partial download, which consists of several parts and, in particular, is downloaded via a peer-to-peer network or made available as a data stream. Such a computer program product is read into a system in the form of the data carrier using the provision device, for example executes the program commands so that the method according to the invention is executed on a computer or the creation device is configured in such a way that it creates the device according to the invention.
Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusam menhang mit der folgenden Beschreibung der Ausführungsbei spiele, die im Zusammenhang mit den Figuren näher erläutert werden. Dabei zeigen in schematischer Darstellung: The properties, features and advantages of this invention described above and the manner in which they are achieved will become clearer and more clearly understandable in connection with the following description of the exemplary embodiments, which are explained in more detail in connection with the figures. The following are shown in a schematic representation:
Fig. 1 ein erstes Ausführungsbeispiel der Erfindung; 1 shows a first embodiment of the invention;
Fig. 2 ein weiteres Ausführungsbeispiel der Erfindung; Fig. 2 shows a further embodiment of the invention;
Fig. 3 ein weiteres Ausführungsbeispiel der Erfindung; 3 shows a further embodiment of the invention;
In den Figuren sind funktionsgleiche Elemente mit denselben Bezugszeichen versehen, sofern nichts anderes angegeben ist. In the figures, functionally identical elements are provided with the same reference symbols, unless otherwise stated.
Die nachfolgenden Ausführungsbeispiele weisen, sofern nicht anders angegeben oder bereits angegeben, zumindest einen Pro zessor und/oder eine Speichereinheit auf, um das Verfahren zu implementieren oder auszuführen. Unless otherwise stated or already stated, the following exemplary embodiments have at least one processor and / or one memory unit in order to implement or carry out the method.
Auch sind insbesondere einem (einschlägigen) Fachmann in Kenntnis des/der Verfahrensanspruchs/Verfahrensansprüche alle im Stand der Technik üblichen Möglichkeiten zur Realisierung von Produkten oder Möglichkeiten zur Implementierung selbst verständlich bekannt, sodass es insbesondere einer eigenstän digen Offenbarung in der Beschreibung nicht bedarf. Insbeson dere können diese gebräuchlichen und dem Fachmann bekannten Realisierungsvarianten ausschließlich per Hard ware (komponenten) oder ausschließlich per Soft ware (komponenten) realisiert werden. Alternativ und/oder zu sätzlich kann der Fachmann im Rahmen seines fachmännischen Könnens weitestgehend beliebige erfindungsgemäße Kombinatio- nen aus Hardware(komponenten) und Software(komponenten) wäh len, um erfindungsgemäße Realisierungsvarianten umzusetzen. In particular, a (relevant) person skilled in the art, with knowledge of the method claim (s), is of course familiar with all of the options for realizing products or options for implementation that are customary in the prior art, so that there is no need for a separate disclosure in the description. In particular, these customary implementation variants known to those skilled in the art can be implemented exclusively by hardware (components) or exclusively by software (components). As an alternative and / or in addition, the person skilled in the art can largely use any combination according to the invention within the scope of his professional ability. NEN from hardware (components) and software (components) select to implement implementation variants according to the invention.
Eine erfindungsgemäße Kombination aus Hardware(komponenten) und Software(komponenten) kann insbesondere dann eintreten, wenn ein Teil der erfindungsgemäßen Wirkungen vorzugsweise ausschließlich durch Spezialhardware (z. B. einem Prozessor in Form eines ASIC oder FPGA) und/oder ein anderer Teil durch die (prozessor- und/oder speichergestützte) Software bewirkt wird. A combination of hardware (components) and software (components) according to the invention can occur in particular if some of the effects according to the invention are preferably exclusively through special hardware (e.g. a processor in the form of an ASIC or FPGA) and / or another part through the (processor- and / or memory-based) software is effected.
Insbesondere ist es angesichts der hohen Anzahl an unter schiedlichen Realisierungsmöglichkeiten unmöglich und auch für das Verständnis der Erfindung nicht zielführend oder not wendig, all diese Realisierungsmöglichkeiten zu benennen. In sofern sollen insbesondere all die nachfolgenden Ausführungs beispiele lediglich beispielhaft einige Wege aufzeigen, wie insbesondere solche Realisierungen der erfindungsgemäßen Leh re aussehen könnten. In particular, given the large number of different implementation options, it is impossible and also not expedient or necessary for understanding the invention to name all of these implementation options. In this respect, in particular, all of the following exemplary embodiments are intended to show only examples of some ways in which such implementations of the teaching according to the invention in particular could look like.
Folglich sind insbesondere die Merkmale der einzelnen Ausfüh rungsbeispiele nicht auf das jeweilige Ausführungsbeispiel beschränkt, sondern beziehen sich insbesondere auf die Erfin dung im Allgemeinen. Entsprechend können vorzugsweise Merkma le eines Ausführungsbeispiels auch als Merkmale für ein ande res Ausführungsbeispiel dienen, insbesondere ohne dass dies expliziert in dem jeweiligen Ausführungsbeispiel genannt sein muss. Consequently, in particular the features of the individual exemplary embodiments are not restricted to the respective exemplary embodiment, but rather relate in particular to the invention in general. Accordingly, features of one exemplary embodiment can preferably also serve as features for another exemplary embodiment, in particular without this having to be explicitly mentioned in the respective exemplary embodiment.
Die Fig. 1 bis Fig. 3 zeigen jeweils Ausführungsbeispiele der unterschiedlichen Aspekte der Erfindung. FIGS. 1 to 3 each show exemplary embodiments of the different aspects of the invention.
Fig. 1 zeigt dabei ein System, das verwendet wird, um bei spielsweise Sensordaten in einer Netzwerkapplikation (z. B. einem verteilten Datenbanksystem) zu speichern und/oder einen Zugriff auf Steuerfunktionen anhand eines Objektes zu ertei len. Bei den Sensordaten handelt es sich insbesondere um In formationen über ein Objekt 0. Bei den Steuerfunktionen han- delt es sich beispielsweise um (digitale) Services, die z. B. vom Objekt oder vom Gerät in Anspruch genommen werden sollen. Dabei umfasst die Netzwerkwerkapplikation z. B. eine Daten bank oder eine Datenbasis, die unter Verwendung von Referenz werten und/oder Zugangsdaten entsprechende Steuerfunktionen anhand des Objektes identifiziert und/oder bereitstellt. Fig. 1 shows a system that is used to store sensor data in a network application (z. B. a distributed database system) for example and / or to grant access to control functions based on an object. The sensor data is, in particular, information about an object 0. The control functions are Is it, for example, (digital) services that z. B. should be used by the property or the device. The network application includes z. B. a database or a database that uses reference values and / or access data to identify and / or provide appropriate control functions on the basis of the object.
In Fig. 1 sind ein erster Knoten NI, ein zweiter Knoten N2, ein dritter Knoten N3 und ein vierter Knoten N4 gezeigt, die die Knoten der Netzwerkapplikation BC (z. B. das verteilte Datenbanksystem, das z. B. als Blockkette realisiert ist) bilden, wobei einer der Knoten, z. B. der erste Knoten NI, das (erfindungsgemäße) Gerät umfasst. Die Knoten sind dabei z. B. über ein erstes Kommunikationsnetzwerk NW1 miteinander verbunden. 1 shows a first node NI, a second node N2, a third node N3 and a fourth node N4, which are the nodes of the network application BC (for example the distributed database system which is implemented, for example, as a block chain ) form, one of the nodes, e.g. B. the first node NI which comprises the device (according to the invention). The nodes are z. B. connected to one another via a first communication network NW1.
Desweiteren zeigt die Fig. 1 Blöcke B, beispielsweise einen ersten Block Bl, einen zweiten Block B2 und einen dritten Block B3, einer Netzwerkapplikation BC, wobei hier insbeson dere ein Ausschnitt der Netzwerkapplikation BC exemplarisch gezeigt ist. Im hier konkreten Fall kann die Netzwerkapplika tion BC z. B. als Blockkette oder DLT realisiert sein. Furthermore, FIG. 1 shows blocks B, for example a first block B1, a second block B2 and a third block B3, a network application BC, a section of the network application BC being shown here as an example. In this specific case, the network application BC z. B. be implemented as a block chain or DLT.
Die Blöcke B umfassen jeweils mehrere Transaktionen T. Die Transaktionen T können dabei Steuertransaktionen und/oder Be stätigungstransaktionen und/oder eine Datenstruktur und/oder einen Objektdatensatz und/oder erfasst individuelle Merkmale umfassen. The blocks B each include several transactions T. The transactions T can include control transactions and / or confirmation transactions and / or a data structure and / or an object data record and / or recorded individual features.
Der erste Block Bl umfasst beispielsweise eine erste Transak tion Tla, eine zweite Transaktion Tlb, eine dritte Transakti on Tic und eine vierte Transaktion Tld. The first block B1 includes, for example, a first transaction Tla, a second transaction Tlb, a third transaction Tic and a fourth transaction Tld.
Der zweite Block B2 umfasst beispielsweise eine fünfte Trans aktion T2a, eine sechste Transaktion T2b, eine siebte Trans aktion T2c und eine achte Transaktion T2d. Der dritte Block B3 umfasst beispielsweise eine neunte Trans aktion T3a, eine zehnte Transaktion T3b, eine elfte Transak tion T3c und eine zwölfte Transaktion T3d. The second block B2 comprises, for example, a fifth transaction T2a, a sixth transaction T2b, a seventh transaction T2c and an eighth transaction T2d. The third block B3 comprises, for example, a ninth transaction T3a, a tenth transaction T3b, an eleventh transaction T3c and a twelfth transaction T3d.
Die Blöcke B umfassen jeweils zusätzlich noch eine der Ver kettungsprüfsummen CRC, die abhängig vom direkten Vorgänger- Block gebildet wird. Somit umfasst der erste Block Bl eine erste Verkettungsprüfsumme CRC1 von seinem Vorgänger-Block, der zweite Block B2 eine zweite Verkettungsprüfsumme CRC2 vom ersten Block Bl, und der dritte Block B3 eine dritte Verket tungsprüfsumme CRC3 vom zweiten Block B2. The blocks B each also include one of the concatenation checksums CRC, which is formed as a function of the direct predecessor block. The first block B1 thus comprises a first chaining checksum CRC1 from its predecessor block, the second block B2 a second chaining checksum CRC2 from the first block B1, and the third block B3 a third chaining checksum CRC3 from the second block B2.
Die jeweilige Verkettungsprüfsumme CRC1, CRC2, CRC3 wird vor zugsweise über den Block-Header des entsprechenden Vorgänger blockes gebildet. Die Verkettungsprüfsummen CRC können vor zugsweise unter Verwendung einer kryptographischen Hash- Funktion wie z.B. SHA-256, KECCAK-256 oder SHA-3 gebildet werden. Beispielsweise kann die Verkettungsprüfsumme zusätz lich über die Datenblockprüfsumme berechnet werden oder der Header umfasst die Datenblockprüfsumme (die Datenblockprüf summe ist im Nachgang erläutert). The respective chaining checksum CRC1, CRC2, CRC3 is preferably formed using the block header of the corresponding preceding block. The concatenation checksums CRC can preferably be formed using a cryptographic hash function such as SHA-256, KECCAK-256 or SHA-3. For example, the chaining checksum can also be calculated using the data block checksum or the header includes the data block checksum (the data block checksum is explained below).
Zusätzlich kann jeder der Blöcke eine Datenblockprüfsumme um fassen. Diese kann beispielsweise mittels eines Hash-Baumes realisiert werden. In addition, each of the blocks can include a data block checksum. This can be implemented, for example, using a hash tree.
Um den Hash-Baum zu bilden, wird für jede Transaktion eines Daten (blockes) eine Transaktionsprüfsumme (z. B. ebenfalls ein Hash-Wert) berechnet. Alternativ oder zusätzlich kann ei ne Transaktionsprüfsumme, die vom Erzeuger der Transaktion vorzugsweise beim Erzeugen der Transaktion erstellt wurde, hierfür weiterverwendet werden. In order to create the hash tree, a transaction checksum (e.g. also a hash value) is calculated for each transaction of a data (block). Alternatively or additionally, a transaction checksum, which was preferably created by the creator of the transaction when creating the transaction, can be used for this purpose.
Üblicherweise wird für einen Hash-Baum, z. B. ein Merkle Tree oder Patricia Tree, verwendet, dessen Wurzel-Hash- Wert/Wurzel-Prüfsumme vorzugsweise als entsprechende Daten blockprüfsumme in den jeweiligen Blöcken hinterlegt wird. In einer Variante wird die Datenblockprüfsumme als Verket tungsprüfsumme verwendet. Usually for a hash tree, e.g. B. a Merkle Tree or Patricia Tree is used, whose root hash value / root checksum is preferably stored as corresponding data block checksum in the respective blocks. In one variant, the data block checksum is used as a concatenation checksum.
Ein Block kann weiterhin einen Zeitstempel, eine digitale Signatur, einen Proof-of-Work-Nachweis aufweisen, so wie es in den Ausführungsformen der Erfindung erläutert wurde. A block can furthermore have a time stamp, a digital signature, a proof-of-work evidence, as was explained in the embodiments of the invention.
Die die Netzwerkapplikation oder die Blockkette BC selbst wird durch eine Blockketten-Infrastruktur mit mehreren Block- ketten-Knoten (Knoten NI, N2, N3, N4 und weiteren Blöcken) realisiert. Bei den Knoten kann es sich beispielsweise um Blockkettenorakel oder vertrauenswürdige Knoten handeln. The network application or the BC block chain itself is implemented using a block chain infrastructure with several block chain nodes (nodes NI, N2, N3, N4 and other blocks). The nodes can be, for example, block chain oracles or trusted nodes.
Die Knoten sind über das Netzwerk NW1 (z. B. ein Kommunikati onsnetzwerk wie das Internet oder ein Ethernet-Netzwerk) mit einander kommunikativ verbunden. Mittels der Netzwerkapplika tionsinfrastruktur bzw. der Blockketten-Infrastruktur werden beispielsweise zumindest ein Teil der Datenblöcke B oder alle Datenblöcke B der Netzwerkapplikation BC für einen Teil oder alle Knoten der Netzwerkapplikation repliziert. The nodes are communicatively connected to one another via the network NW1 (for example a communication network such as the Internet or an Ethernet network). By means of the network application infrastructure or the block chain infrastructure, for example, at least some of the data blocks B or all of the data blocks B of the network application BC are replicated for some or all of the nodes of the network application.
Das (erfindungsgemäße) Gerät kann beispielsweise als Kompo nente der Netzwerkapplikation oder in Varianten einer Kommu nikationsinfrastruktur (z. B. ein Peer-2-Peer System, einer verteilten Kommunikationsinfrastruktur) sein. Das Gerät kann beispielsweise mittels der Netzwerkapplikation mit anderen Geräten oder Datenbanken oder Systemen oder verteilten Daten banksystemen kommunizieren oder in Varianten mittels einer Kommunikationsinfrastruktur (z. B. ein Peer-2-Peer System, einer verteilten Kommunikationsinfrastruktur) miteinander kommunizieren. The device (according to the invention) can be, for example, as a component of the network application or in variants of a communication infrastructure (e.g. a peer-2-peer system, a distributed communication infrastructure). The device can, for example, communicate with other devices or databases or systems or distributed database systems by means of the network application or, in variants, communicate with one another by means of a communication infrastructure (e.g. a peer-2-peer system, a distributed communication infrastructure).
Die Knoten der Netzwerkapplikation (z. B. Blockketten-Knoten) und/oder das verteilte Datenbanksystem und/oder das (erfin dungsgemäße) Gerät können beispielsweise jeweils zusätzlich noch eine weitere oder mehrere weitere Komponente/n umfassen, wie beispielsweise einen Prozessor, eine Speichereinheit, weitere Kommunikationsschnittstellen (z. B. Ethernet, WLAN, USB, Feldbus, PCI), ein Eingabegerät, insbesondere eine Com- putertastatur oder eine Computermaus, und ein Anzeigegerät (z. B. einen Monitor). Der Prozessor kann beispielsweise meh rere weitere Prozessoren umfassen, die insbesondere zur Rea lisierung von weiteren Ausführungsbeispielen verwendet werden können. The nodes of the network application (e.g. blockchain nodes) and / or the distributed database system and / or the device (according to the invention) can each additionally comprise, for example, one or more additional components, such as a processor, a storage unit , other communication interfaces (e.g. Ethernet, WLAN, USB, fieldbus, PCI), an input device, in particular a computer keyboard or a computer mouse, and a display device (for example a monitor). The processor can, for example, comprise several further processors which can be used in particular to implement further exemplary embodiments.
Die Fig. 2 zeigt beispielhaft an einem weiteren Ausführungs beispiel die Funktionsweise des (erfindungsgemäßen) Gerätes. Das Gerät kann beispielsweise auch als Vorrichtung bezeichnet werden. Fig. 2 shows an example of a further embodiment, for example, the functioning of the device (according to the invention). The device can also be referred to as a device, for example.
Die Fig. 2 zeigt im Einzelnen ein (erfindungsgemäßes) Gerät 100 zur Zugriffserteilung auf Steuerfunktionen anhand eines Objektes, wobei die Steuerfunktionen beispielsweise Funktio nen einer Netzwerkapplikation, des Gerätes oder des Objektes 0 sind. 2 shows in detail a device 100 (according to the invention) for granting access to control functions on the basis of an object, the control functions being, for example, functions of a network application, the device or the object 0.
Ein Knoten aus Fig. 1 kann z. B. das Gerät 100 umfassen oder als das Gerät 100 ausgebildet sein oder ein Knoten aus Fig. 1 ist über eine Datenleitung oder ein Kommunikationsnetzwerk mit dem Gerät 100 verbunden. A node from FIG. 1 can e.g. B. comprise the device 100 or be designed as the device 100 or a node from FIG. 1 is connected to the device 100 via a data line or a communication network.
Das Gerät 100 umfasst zur Zugriffserteilung auf Steuerfunkti- onen anhand eines Objektes ein Erfassungsmodul 110, ein Über prüfungsmodul 120, ein Steuerungsmodul 130 und ein Kommunika tionsmodul (z. B. eine Netzwerkschnittstelle) 101, die über einen Bus (z. B. ein PCI Bus, CAN Bus, USB oder Datenleitung) 102 kommunikativ miteinander verbunden sind. For granting access to control functions on the basis of an object, the device 100 comprises a detection module 110, a checking module 120, a control module 130 and a communication module (e.g. a network interface) 101, which are connected via a bus (e.g. a PCI Bus, CAN bus, USB or data line) 102 are communicatively connected to one another.
Das Gerät 100 umfasst optional einen Prozessor und/oder ein Kryptographiemodul und/oder ein Berechnungsmodul und/oder ein Schutzmodul, die ggf. bzw. falls vorhanden über den Bus (z.The device 100 optionally includes a processor and / or a cryptography module and / or a calculation module and / or a protection module, which may or may not be available via the bus (e.g.
B. ein PCI Bus, CAN Bus, USB oder Datenleitung) 102 ebenfalls kommunikativ miteinander verbunden sind. B. a PCI bus, CAN bus, USB or data line) 102 are also communicatively connected to one another.
Das Erfassungsmodul 110 ist zum Erfassen individueller Merk male M (diese individuellen Merkmale können z. B. auch als objektindividuelle Merkmale bezeichnet werden) des Objektes 0 mittels eines Erfassungsgerätes A eingerichtet. Hierzu ist das Erfassungsgerät A über eine Datenverbindung (wireless oder kabelgebunden) (z. B. mit USB, LAN, W-LAN, Bluetooth, Firewire) C mit dem Erfassungsgerät A verbunden. Beispiels weise erfasst/misst das Erfassungsgerät A mittels eines Ab taststrahls Oberflächenunebenheiten als individuelle Merkmale für das Objekt 0 und überträgt (Sil) die individuellen Merk male an das Erfassungsmodul 110. The acquisition module 110 is for acquiring individual features M (these individual features can also be used, for example, as object-specific features are designated) of the object 0 set up by means of a detection device A. For this purpose, the recording device A is connected to the recording device A via a data connection (wireless or wired) (e.g. with USB, LAN, W-LAN, Bluetooth, Firewire) C. For example, the detection device A detects / measures surface unevenness as individual features for the object 0 by means of a scanning beam and transmits (Sil) the individual features to the detection module 110.
Das Überprüfungsmodul 120 ist zum Berechnen eines Prüfergeb nisses anhand eines Vergleichens der individuellen Merkmale mit einem Referenzwert eingerichtet. The checking module 120 is set up to calculate a checking result based on a comparison of the individual features with a reference value.
Das Steuerungsmodul 130 ist zum Erteilen eines Zugriffs auf die Steuerfunktionen eingerichtet, wobei der Zugriff auf die Steuerfunktionen abhängig vom Prüfergebnis erfolgt (Sl), wenn das Prüfergebnis eine ausreichend genaue Übereinstimmung des Referenzwertes mit den individuellen Merkmalen bestätigt. The control module 130 is set up to grant access to the control functions, the access to the control functions taking place as a function of the test result (S1) if the test result confirms a sufficiently precise correspondence of the reference value with the individual features.
Bei den Steuerfunktionen F (z. B. eine erste Steuerfunktion Fl, eine zweite Steuerfunktion F2 und eine dritte Steuerfunk tion F3) handelt es sich beispielsweise um (digitale) Ser vices, die z. B. vom Objekt oder vom Gerät in Anspruch genom men werden sollen. Das Überprüfungsmodul 120 und/oder das Steuermodul 130 werden beispielsweise genutzt, um zu identi fizieren, welche Steuerfunktionen für das Objekt 0 relevant sind oder anhand des Objektes in Anspruch genommen werden sollen. Alternativ oder zusätzlich stellt das Objekt 0 oder das Gerät oder ein Nutzer des Gerätes über eine entsprechende Kommunikationsverbindung eine Anfrage für entsprechende Steu erfunktionen an das Gerät (oder eine Netzwerkapplikation). The control functions F (z. B. a first control function F1, a second control function F2 and a third control function F3) are, for example, (digital) services that z. B. should be taken from the object or the device in claim men. The checking module 120 and / or the control module 130 are used, for example, to identify which control functions are relevant for the object 0 or should be used on the basis of the object. Alternatively or additionally, the object 0 or the device or a user of the device sends a request for corresponding control functions to the device (or a network application) via a corresponding communication connection.
Anhand der individuellen Merkmale und/oder anhand des Refe renzwertes kann das Gerät z. B. die entsprechenden Steuer funktionen identifizieren. Eine Netzwerkapplikation (z. B. die Netzwerkapplikation aus Fig. 1 oder eine Cloud CL) oder eine Datenbank kann dabei beispielsweise eine Vielzahl von Referenzwerten umfassen, de nen z. B. die entsprechende (erlaubten) Steuerfunktionen (z. B. Schreibfunktionen und/oder Zugangsbeschränkungen) für ein entsprechendes Objekt zugeordnet sind. Beispielsweise wird mittels des Vergleichens und Ermittelns des Prüfergebnisses anhand der individuellen Merkmale mit dem Referenzwert iden tifiziert, welche der Steuerfunktionen beim Vorliegen des Ob jektes verfügbar sind oder bereitgestellt werden können. Al ternativ können die entsprechenden Steuerfunktionen durch ei ne Anfrage, die z. B. durch das Objekt oder durch das Gerät oder durch einen Nutzer gestellt wurde, identifiziert oder ausgewählt werden. Based on the individual features and / or based on the reference value, the device can, for. B. identify the relevant control functions. A network application (e.g. the network application from FIG. 1 or a cloud CL) or a database can include, for example, a large number of reference values. B. the corresponding (permitted) control functions (e.g. write functions and / or access restrictions) are assigned for a corresponding object. For example, by comparing and determining the test result on the basis of the individual features with the reference value, it is identified which of the control functions are available or can be provided when the object is present. Al ternatively, the corresponding control functions by ei ne request that z. B. by the object or by the device or by a user, identified or selected.
Bereitstellen bedeutet in diesem Zusammenhang beispielsweise, dass ein Zugriff auf die dem Objekt oder dem entsprechenden Referenzwert zugeordneten Steuerfunktionen erfolgt, indem z. B. dem Gerät und/oder dem Objekt und/oder der Netzwerkappli kation entsprechende Zugangsdaten für die Steuerfunktionen (z. B. einem Webservice) übermittelt werden (z. B. über eine Kommunikationsverbindung) . Die Zugangsdaten sind vorzugsweise zeitlich beschränkt nutzbar, um sicherzustellen, dass diese Daten z. B. bei einer Abwesenheit des Objektes nicht unnötig lange genutzt werden können. In this context, providing means, for example, that the control functions assigned to the object or the corresponding reference value are accessed by z. B. the device and / or the object and / or the network application corresponding access data for the control functions (z. B. a web service) are transmitted (z. B. via a communication link). The access data can preferably be used for a limited time in order to ensure that this data is e.g. B. can not be used unnecessarily long in the absence of the property.
Dabei bestätigt das Prüfergebnis beispielsweise eine ausrei chend genaue Übereinstimmung des Referenzwertes mit den indi viduellen Merkmalen. The test result confirms, for example, a sufficiently precise correspondence between the reference value and the individual features.
Ist das Prüfergebnis negativ - die ausreichende Übereinstim mung des Referenzwertes mit den individuellen Merkmalen wird nicht bestätigt - so wird der Zugriff auf die Steuerfunktio- nen unterbunden bzw. nicht gewährt. If the test result is negative - sufficient correspondence between the reference value and the individual characteristics is not confirmed - access to the control functions is prevented or not granted.
Der Referenzwert kann beispielsweise ein Schlüssel für einen Eintrag in einer Zuordnungstabelle (z. B. Hashtabelle) oder einer Datenbank sein, wobei für einen Schlüssel bzw. Refe- renzwert jeweils eine entsprechende Information bzw. ein Da tensatz mit einer entsprechenden Information gespeichert ist, der angibt, welche Steuerfunktionen für den entsprechenden Referenzwert zur Verfügung stehen. The reference value can, for example, be a key for an entry in an assignment table (e.g. hash table) or a database, whereby for a key or reference corresponding information or a data set is stored with corresponding information indicating which control functions are available for the corresponding reference value.
Sind nun z. B. die individuellen Merkmale erfasst, wird beim Vergleichen z. B. überprüft, ob für die entsprechenden indi viduellen Merkmale ein zugehöriger Schlüssel (Referenzwert) für einen Eintrag mit einem Datensatz mit entsprechenden In formationen über Steuerfunktionen in der Hashtabelle oder in der Datenbank existiert. Entsprechend kann das Überprüfen der individuellen Merkmale mit dem Referenzwert als ein Überprü fen eines Vorhandenseins eines Schlüssels (Referenzwert) für einen entsprechenden Eintrag mit Informationen über Steuer funktionen sein. Are now z. B. recorded the individual features, when comparing z. B. checks whether an associated key (reference value) for an entry with a data record with corresponding information about control functions in the hash table or in the database exists for the corresponding individual features. Correspondingly, checking the individual features with the reference value as checking the presence of a key (reference value) for a corresponding entry with information about control functions can be.
Kann beispielsweise kein Eintrag identifiziert oder zugeord net werden, werden beispielsweise keine entsprechenden Steu erfunktionen identifiziert und es kann z. B. eine Fehlermel dung ausgegeben werden. For example, if no entry can be identified or assigned net, no corresponding control functions are identified, for example, and it can, for. B. an error message can be issued.
Wie bereits erläutert, soll, z. B. über das Gerät, bei einer ausreichenden Übereinstimmung der individuellen Merkmale mit dem Referenzwert ein Zugriff auf Steuerfunktionen gewährt werden. Die entsprechenden Steuerfunktionen, auf die der Zu griff gewährt werden soll (z. B. die erste Steuerfunktion Fl und die zweite Steuerfunktion F2), können z. B. über die in dividuellen Merkmale und/oder den Referenzwert und/oder über eine Anfrage (z. B. durch das Objekt, durch einen Nutzer des Gerätes oder durch das Gerät selbst) identifiziert werden. Alternativ kann es z. B. auch sein, dass die entsprechenden Steuerfunktionen gar nicht erst identifiziert oder ausgewählt werden müssen, da z. B. bei jeder Anfrage oder Verwendung je weils die gleichen Steuerfunktionen bereitgestellt werden (Steuerfunktionen Fl - F3) und dabei insbesondere überprüft werden soll, ob z. B. ein passendes Objekt bzw. ein Objekt, das den Referenzwerten entspricht, vorliegt. Bei weiteren Varianten kann es sich bei dem Referenzwert z.As already explained, should, for. B. via the device, with a sufficient match of the individual characteristics with the reference value, access to control functions can be granted. The corresponding control functions to which access is to be granted (z. B. the first control function F1 and the second control function F2) can, for. B. can be identified via the in dividual features and / or the reference value and / or via a request (z. B. by the object, by a user of the device or by the device itself). Alternatively, it can e.g. B. also be that the corresponding control functions do not even have to be identified or selected, since z. B. for each request or use, the same control functions are provided (control functions Fl-F3) and it should be checked in particular whether z. B. a suitable object or an object that corresponds to the reference values is present. In the case of further variants, the reference value can be e.g.
B. um eine Zahlenfolge von mehreren Referenzwerten handeln oder anstatt des Referenzwertes werden mehrere Referenzwerte beim Vergleichen verwenden. B. a sequence of numbers of several reference values or instead of the reference value several reference values are used when comparing.
Beim Vergleichen oder Überprüfen der individuellen Merkmale können beispielsweise Toleranzwerte berücksichtigt werden, um z. B. Messungenauigkeiten des Erfassungsgerätes A zu berück sichtigen. When comparing or checking the individual features, tolerance values can be taken into account, for example, in order to B. Measurement inaccuracies of the detection device A to be taken into account.
Analog zu den erfassten individuellen Merkmalen kann z. B. auch der Referenzwert als Hashwert vorliegen, der z. B. mit tels einer Einwegfunktion berechnet wurde. Analogously to the recorded individual features, z. B. the reference value is also available as a hash value, the z. B. was calculated by means of a one-way function.
Dabei ist vorteilhaft, dass die entsprechenden Merkmale oder Werte nur indirekt vorliegen und somit nicht ohne weiteres kopiert werden können oder ein gefälschtes Objekt erstellt werden kann, ohne dabei z. B. Zugriff auf das originale Ob jekt 0 zu haben. It is advantageous that the corresponding features or values are only available indirectly and thus cannot be easily copied or a forged object can be created without, for example, B. to have access to the original object 0.
Die Kommunikation mit dem Objekt 0 und/oder der Cloud CL und/oder der Netzwerkapplikation und/oder der Datenbank er folgt dabei vorzugsweise über das Kommunikationsmodul (z. B. eine Netzwerkschnittstelle) 101. The communication with the object 0 and / or the cloud CL and / or the network application and / or the database preferably takes place via the communication module (e.g. a network interface) 101.
Ist die Kommunikationsverbindung hergestellt, können ver schiedene computergesteuerte Operationen ausgeführt werden. Once the communication link has been established, various computer-controlled operations can be carried out.
Beispielsweise können die Steuerfunktionen einen Zugriff auf die Netzwerkapplikation (z. B. die Cloud CL) erlauben, um Da ten über das Objekt in einer Datenstruktur mit der Datenbank oder der Netzwerkapplikation auszutauschen oder zu synchroni sieren. Hierzu können beispielsweise entsprechende Steuer funktionen F der Cloud CL genutzt werden, um z. B. die ent sprechenden Daten (z. B. Zustandsdaten über das Objekt oder Messdaten über das Objekt) in der Cloud oder an einem anderen Ort zu speichern. Alternativ oder zusätzlich können mittels der Steuerfunktionen Wartungsarbeiten am Objekt 0 ausgeführt werden, indem z. B. durch eine entsprechende Steuerfunktion der Steuerfunktionen ein Firmwareupdate oder ein Softwareup date oder eine Aktualisierung von Konfigurationsdateien oder eine Aktualisierung von Zugangsberechtigungen für das Objekt ausgeführt wird. For example, the control functions can allow access to the network application (e.g. the cloud CL) in order to exchange or synchronize data about the object in a data structure with the database or the network application. For this purpose, for example, corresponding control functions F of the cloud CL can be used to z. B. to save the corresponding data (e.g. status data about the object or measurement data about the object) in the cloud or at another location. Alternatively or additionally, maintenance work on object 0 can be carried out using the control functions be by z. B. a firmware update or a software update or an update of configuration files or an update of access authorizations for the object is carried out by a corresponding control function of the control functions.
Beispielsweise können über die Steuerfunktionen Teile einer technischen Anlage (z. B. eine Fertigungsanlage) für das Ob jekt 0 gesteuert werden. Dies kann beispielsweise das Ansteu ern eines Förderbandes sein, damit das Objekt 0 (z. B. ein Schmelzofen) mit Material zum Einschmelzen versorgt wird oder das Objekt 0 (z. B. ein Fertigungsroboter) mit dem nächsten zu fertigendem Teil versorgt wird. For example, parts of a technical system (e.g. a production system) for object 0 can be controlled via the control functions. This can be, for example, controlling a conveyor belt so that object 0 (e.g. a melting furnace) is supplied with material for melting down or object 0 (e.g. a production robot) is supplied with the next part to be produced.
Die entsprechenden Steuerfunktionen können beispielsweise als Smart-Contract der Netzwerkapplikation realisiert sein. The corresponding control functions can be implemented, for example, as a smart contract for the network application.
Das optionale Berechnungsmodul ist zum Berechnen einer ob jektindividuellen Charakteristik anhand der individuellen Merkmale M eingerichtet. Bei der Berechnung der objektindivi- duellen Charakteristik können beispielsweise Toleranzwerte berücksichtigt werden, um z. B. Messungenauigkeiten des Er fassungsgerätes A bei der nachfolgend genannten Ermittlung des ersten kryptographischen Schlüssels zu berücksichtigen. Auf das Berechnungsmodul kann beispielsweise in Implementie rungsvarianten verzichtet werden, bei denen der kryptographi- sche Schlüssel anhand der individuellen Merkmale bereitge stellt wird. The optional calculation module is set up to calculate an object-specific characteristic based on the individual features M. When calculating the object-specific characteristics, tolerance values can be taken into account, for example, in order to B. Measurement inaccuracies of the detection device A to be taken into account in the determination of the first cryptographic key mentioned below. The calculation module can, for example, be dispensed with in implementation variants in which the cryptographic key is provided on the basis of the individual features.
Das optionale Kryptographiemodul ist zum Bereitstellen eines ersten kryptographischen Schlüssels anhand der individuellen Merkmale und/oder der objektindividuellen Charakteristik ein gerichtet. The optional cryptography module is designed to provide a first cryptographic key on the basis of the individual features and / or the object-specific characteristics.
In einer Variante kann das optionale Kryptographiemodul bei spielsweise einen ersten kryptographischen Schlüssel anhand von einer objektindividuellen Charakteristik und/oder anhand der individuellen Merkmale berechnen. In einer Variante werden die individuellen Merkmale mit dem entsprechenden Referenzwert verglichen (z. B. durch das Kryp tographiemodul), wobei bei einer ausreichend genauen Überein stimmung des Referenzwertes mit den individuellen Merkmalen der erste kryptographische Schlüssel und/oder Zugangsdaten durch das Kryptographiemodul oder Steuerungsmodul freigegeben wird. In one variant, the optional cryptography module can, for example, calculate a first cryptographic key on the basis of an object-specific characteristic and / or on the basis of the individual features. In one variant, the individual features are compared with the corresponding reference value (e.g. by the cryptography module), with the first cryptographic key and / or access data being released by the cryptography module or control module if the reference value matches the individual features with sufficient accuracy will.
Beispielsweise erfolgt der Zugriff auf die entsprechenden Steuerfunktionen unter Verwendung des ersten kryptographi- schen Schlüssels und/oder mittels der Zugangsdaten. Ein Un terbinden des Zugriffs (z. B. wenn die individuellen Merkmale mit den Referenzwerten keine ausreichende Übereinstimmung aufweisen) auf die Steuerfunktionen kann z. B. durch ein Un terbinden des Zugriffs auf den ersten kryptographischen Schlüssel und/oder auf die Zugangsdaten realisiert werden. For example, the corresponding control functions are accessed using the first cryptographic key and / or by means of the access data. Preventing access to the control functions (e.g. if the individual features do not match the reference values sufficiently) can e.g. B. can be realized by un terbinden the access to the first cryptographic key and / or to the access data.
Das Bereitstellen des ersten kryptographischen Schlüssels oder der Zugangsdaten kann beispielsweise dabei auf unter schiedliche Weise realisiert werden. Es können beispielsweise die individuellen Merkmale und/oder die objektindividuelle Charakteristik mit Referenzwerten oder einem Referenzwert verglichen werden, wobei hier beispielsweise entsprechende Toleranzwerte berücksichtigt werden. Stimmen die individuel len Merkmale und/oder die objektindividuelle Charakteristik mit dem Referenzwert überein (z. B. nach Berücksichtigung der Toleranzwerte), so wird der erste kryptographische Schlüssel und/oder die Zugangsdaten z. B. aus einem sicheren Datenspei cher geladen. Der Referenzwert kann beispielsweise während einer Initialisierungsphase und/oder Installationsphase des Gerätes erfasst oder gespeichert werden. Vorzugsweise ist die Initialisierungsphase und/oder Installationsphase für das Ge rät nur einmalig ausführbar. The provision of the first cryptographic key or the access data can be implemented in different ways, for example. For example, the individual features and / or the object-specific characteristic can be compared with reference values or a reference value, in which case, for example, corresponding tolerance values are taken into account. If the individuel len features and / or the object-specific characteristic match the reference value (z. B. after taking into account the tolerance values), then the first cryptographic key and / or the access data z. B. loaded from a secure Datenspei cher. The reference value can be recorded or stored, for example, during an initialization phase and / or installation phase of the device. The initialization phase and / or installation phase for the device can preferably only be carried out once.
Alternativ wird der erste kryptographische Schlüssel oder die Zugangsdaten anhand der individuellen Merkmale und/oder der objektindividuellen Charakteristik berechnet, indem die indi- viduellen Merkmale und/oder die objektindividuelle Charakte ristik als Eingangsdaten für eine Schlüsselableitungsfunktion genutzt werden. Hierbei können auch noch weitere Daten ge nutzt werden (z. B. ein gespeicherter Nutzername). Beispiels weise kann eine Zeichenfolge (z. B. ein geheimes Passwort) mit den individuellen Merkmalen und/oder der objektindividu- ellen Charakteristik verknüpft werden, wobei dann beispiels weise diese verknüpften Daten dazu genutzt werden, um mittels einer Schlüsselableitungsfunktion (z. B. PBKDF2) den ersten kryptographischen Schlüssel oder die Zugangsdaten (z. B. ein Passwort für einen Nutzernamen, wobei der Nutzername bei spielsweise im Gerät gespeichert ist) zu berechnen. Alternatively, the first cryptographic key or the access data is calculated on the basis of the individual features and / or the object-specific characteristics by the individual visual features and / or the property-specific characteristics can be used as input data for a key derivation function. Additional data can also be used here (e.g. a stored user name). For example, a character string (e.g. a secret password) can be linked with the individual features and / or the object-specific characteristics, in which case, for example, these linked data are used to derive a key using a key derivation function (e.g. PBKDF2 ) to calculate the first cryptographic key or the access data (e.g. a password for a user name, whereby the user name is stored in the device, for example).
In einer Variante ist die Kommunikationsverbindung mittels eines kryptographischen Schutzes geschützt. In one variant, the communication connection is protected by means of cryptographic protection.
In einer Variante kann der kryptographische Schutz mit dem ersten kryptographischen Schlüssel und/oder den Zugangsdaten erzeugt und/oder überprüft und/oder entfernt werden. In one variant, the cryptographic protection can be generated and / or checked and / or removed with the first cryptographic key and / or the access data.
Beispielsweise kann die Kommunikationsverbindung eine sichere Kommunikationsverbindung sein, bei der das Objekt 0 und die Cloud CL jeweils einen kryptographischen Schlüssel benötigen, um die sichere Kommunikationsverbindung herzustellen. Hierbei kann beispielsweise der Referenzwert bzw. die Referenzwerte oder ein abgeleiteter Wert davon (z. B. mittels einer Hash- funktion oder Schlüsselableitungsfunktion) als kryptographi- scher Schlüssel für die gesicherte Kommunikationsverbindung für die Cloud CL (oder die Netzwerkapplikation) dienen. Hier zu werden z. B. entsprechende Referenzwerte durch die Cloud CL bzw. durch die Netzwerkapplikation verwaltet. For example, the communication link can be a secure communication link in which the object 0 and the cloud CL each require a cryptographic key in order to establish the secure communication link. For example, the reference value or the reference values or a value derived therefrom (e.g. using a hash function or key derivation function) can serve as a cryptographic key for the secure communication connection for the cloud CL (or the network application). To be here z. B. corresponding reference values managed by the cloud CL or by the network application.
Die individuellen Merkmale oder ein abgeleiteter Wert davon (z. B. mittels einer Hashfunktion oder Schlüsselableitungs funktion) können als kryptographischer Schlüssel oder als Zu gangsdaten für die gesicherte Kommunikationsverbindung für das Objekt 0 dienen. Für einen Datenaustausch zwischen dem Objekt 0 und der Cloud CL kann eine Datenstruktur verwendet werden, die mittels ei ner kryptographischen Prüfsumme geschützt ist. Die Daten struktur und die kryptographische Prüfsumme werden beispiels weise in einem Datensatz gespeichert, wobei der Datensatz beispielsweise als Transaktion in dem verteilten Datenbank system oder der Netzwerkapplikation gespeichert wird. Hierzu kann die Transaktion eine zusätzliche Prüfsumme (z. B. eine Transaktionsprüfsumme ) umfassen, die z. B. mittels eines kryptographischen Schlüssels (z. B. eines privaten kryptogra phischen Schlüssels) erzeugt wurde, der einer Entität zuge ordnet ist oder von dieser genutzt wird. Bei der Entität kann es sich beispielsweise um einen Betreiber einer Messtation oder Verarbeitungsstation handeln, die das Objekt 0 steuern, verarbeiten oder verwalten. Der Datensatz kann beispielsweise je nach Implementierung auch eine Nachricht oder Transaktion sein. The individual features or a value derived therefrom (e.g. by means of a hash function or key derivation function) can serve as a cryptographic key or as access data for the secure communication connection for object 0. For a data exchange between the object 0 and the cloud CL, a data structure can be used which is protected by means of a cryptographic checksum. The data structure and the cryptographic checksum are stored, for example, in a data record, the data record being stored, for example, as a transaction in the distributed database system or the network application. For this purpose, the transaction can include an additional checksum (z. B. a transaction checksum), which z. B. by means of a cryptographic key (z. B. a private cryptographic key) was generated, which is assigned to an entity or is used by this. The entity can be, for example, an operator of a measuring station or processing station that controls, processes or manages the object 0. The data record can, for example, also be a message or a transaction, depending on the implementation.
Je nach Implementierungsvariante kann die Datenstruktur z. B. auch dem Datensatz entsprechen, wenn z. B. die Datenstruktur ein Datenfeld umfasst, um die kryptographische Prüfsumme zu speichern oder die kryptographische Prüfsumme der Datenstruk tur angehängt wird. Wie bereits erläutert können insbesondere die Datenstruktur und/oder der Datensatz von einer Nachricht oder einer Transaktion gespeichert bzw. umfasst sein. Alter nativ kann beispielsweise die Datenstruktur und/oder der Da tensatz eine Nachricht oder eine Transaktion sein. Depending on the implementation variant, the data structure can e.g. B. also correspond to the data record if z. B. the data structure comprises a data field to store the cryptographic checksum or the cryptographic checksum of the data struc ture is appended. As already explained, in particular the data structure and / or the data record can be stored or included in a message or a transaction. Alternatively, for example, the data structure and / or the data record can be a message or a transaction.
Das optionale Schutzmodul ist in einer weiteren Variante zum kryptographischen Schützen der Datenstruktur mittels der kryptographischen Prüfsumme eingerichtet, wobei das Schutzmo dul die kryptographische Prüfsumme mittels des ersten krypto graphischen Schlüssels berechnet. Die kryptographische Prüf summe kann dabei beispielsweise mit einem Keyed-Hash Message Authentication Code (HMAC z. B. unter Verwendung von MD5, SHA1, SHA256) berechnet werden. In weiteren Implementierungs varianten kann die kryptographische Prüfsumme als digitale Signatur oder als digitales Zertifikat realisiert sein, wobei je nach den verwendeten kryptographischen Verfahren (symmet rischer oder asymmetrische Verfahren), der erste kryptogra- phische Schlüssel beispielsweise als privater Schlüssel fun giert, um die digitale Signatur zu erzeugen. Zum Überprüfen der digitalen Signatur wird beispielsweise der öffentliche Schlüssel von dem ersten kryptographischen Schlüssel abgelei tet und durch eine vertrauenswürdige Instanz bereitgestellt (z. B. einen vertrauenswürdigen Server), so kann in Varianten eine überprüfende Instanz, beispielsweise auf den entspre chenden Schlüssel zugreifen. Ist der private Schlüssel z. B. erzeugt worden und z. B. in einem Speicher des Kryptogra phiemoduls gespeichert worden, können beispielsweise die ent sprechenden individuellen Merkmale des Objektes verändert oder unbrauchbar gemacht werden, sodass der erste kryptogra- phische Schlüssel nicht mehr abgeleitet werden kann. Dies kann beispielsweise dadurch erfolgen, dass bei Oberflächen merkmalen die entsprechende Position an der Oberfläche des Objektes poliert wird, Farben/Partikel vom Objekt abgewaschen werden (z. B. mittels Lösungsmittel) oder zusätzlich Far ben/Partikel auf das Objekt aufgebracht werden, um die ent sprechenden individuellen Merkmale unbrauchbar zu machen oder zu verändern. Es ist beispielsweise auch möglich, dass die individuellen Merkmale derart unbrauchbar gemacht werden, dass der erste kryptographische Schlüssel sich nicht mehr di rekt anhand dieser berechnen lässt, jedoch noch die objektin dividuelle Charakteristik anhand der veränderten individuel len Merkmale unter Berücksichtigung von Toleranzwerten be rechnet werden kann, um z. B. den öffentlichen Schlüssel durch das Kryptographiemodul bereitzustellen bzw. zu berech nen. In a further variant, the optional protection module is set up for cryptographic protection of the data structure using the cryptographic checksum, the protection module calculating the cryptographic checksum using the first cryptographic key. The cryptographic checksum can be calculated, for example, with a keyed hash message authentication code (HMAC, e.g. using MD5, SHA1, SHA256). In further implementation variants, the cryptographic checksum can be implemented as a digital signature or as a digital certificate, with Depending on the cryptographic method used (symmetrical or asymmetrical method), the first cryptographic key functions, for example, as a private key in order to generate the digital signature. To check the digital signature, for example, the public key is derived from the first cryptographic key and provided by a trustworthy entity (e.g. a trustworthy server), so a checking authority, for example, can access the corresponding key in variants. Is the private key e.g. B. have been generated and z. B. been stored in a memory of the cryptography module, for example, the corresponding individual features of the object can be changed or made unusable so that the first cryptographic key can no longer be derived. This can be done, for example, by polishing the corresponding position on the surface of the object in the case of surface features, washing colors / particles from the object (e.g. using solvents) or additionally applying colors / particles to the object in order to remove the to make corresponding individual characteristics unusable or to change. It is also possible, for example, that the individual features are made unusable in such a way that the first cryptographic key can no longer be calculated directly from them, but the object-specific characteristic can still be calculated using the changed individual features, taking tolerance values into account to z. B. provide or calculate the public key through the cryptography module.
Alternativ oder zusätzlich kann in einer weiteren Variante der öffentliche Schlüssel ein (digitaler) Fingerabdruck sein, wobei der digitale Fingerabdruck anhand der individuellen Merkmale gebildet wird. Die individuellen Merkmale (z. B. Oberflächenunebenheiten, ein Farbstoff mit einem spezifischen Spektrum, der beispielsweise nach einer vorgegebenen Zeit zerfällt, um insbesondere damit eine Haltbarkeit zu kodieren) können dabei in das Objekt eingearbeitet/eingebracht werden oder auf das Objekt aufgebracht werden. Dieser Fingerabdruck bzw. die individuellen Merkmale sind beispielsweise mit dem bloßen Auge und/oder ohne Kenntnisse über die Art und Positi on nicht feststellbar/lesbar oder nur mit erheblichem techni schem Aufwand feststellbar. Entsprechend können beispielswei se die Informationen (z. B. der Objektdatensatz), um die in dividuellen Merkmale zu erfassen in einem geschützten Spei cher des Gerätes liegen, sodass kein Zugriff durch Unbefugte auf diese Informationen stattfinden kann. Bei dem eingearbei teten Fingerabdruck/individuellen Merkmale kann es sich bei spielsweise um Oberflächenunebenheiten handeln, die während der Fertigung des Objektes oder der Weiterverarbeitung des Objektes erzeugt werden. Alternativ oder zusätzlich kann in einer weiteren Variante der Fingerabdruck durch das Aufbrin gen von Farben oder Partikeln realisiert sein, wobei bei spielsweise die Farben oder Partikel derart aufgebracht wer den, dass ein individuelles Spektrum für das Objekt erzeugt wird. Hierzu können beispielsweise unterschiedliche Far ben/Partikel über die Oberfläche des Objektes verteilt wer den, sodass das beispielsweise ein geometrisches Spektrum er zeugt wird, damit z. B. an bestimmten Positionen des Objektes ein vorgegebenes Spektrum gemessen werden kann. Das Spektrum bzw. die Farben/Partikel sind beispielsweise derart gewählt, dass diese nicht im durch das menschliche Auge sichtbaren Spektrum liegen. Dies kann beispielsweise ein Spektrum sein, das jenseits der 800 nm liegt. Alternatively or additionally, in a further variant, the public key can be a (digital) fingerprint, the digital fingerprint being formed on the basis of the individual features. The individual features (e.g. surface unevenness, a dye with a specific spectrum that, for example, decays after a specified time, in particular to encode a shelf life) can be incorporated / incorporated into the object or applied to the object. This fingerprint or the individual features cannot be determined / readable, for example, with the naked eye and / or without knowledge of the type and position, or can only be determined with considerable technical effort. Correspondingly, for example, the information (e.g. the object data record) to record the individual features can be stored in a protected memory of the device so that this information cannot be accessed by unauthorized persons. The incorporated fingerprint / individual features can be, for example, surface irregularities that are generated during the manufacture of the object or the further processing of the object. Alternatively or additionally, in a further variant, the fingerprint can be implemented by applying colors or particles, with the colors or particles being applied in such a way that an individual spectrum is generated for the object. For this purpose, for example, different colors / particles can be distributed over the surface of the object, so that, for example, a geometric spectrum is generated so that z. B. a predetermined spectrum can be measured at certain positions of the object. The spectrum or the colors / particles are selected, for example, in such a way that they are not in the spectrum that is visible to the human eye. This can, for example, be a spectrum that lies beyond 800 nm.
Die Verwendung von Toleranzwerten ist z. B. dahingehend vor teilhaft, um beispielsweise Messungenauigkeiten bei einer Be rechnung der Charakteristik oder dem Erfassen der individuel len Merkmale zu berücksichtigen (oder kompensieren), um für das korrekte Objekt ggf. reproduzierbar die objektindividuel- le Charakteristik oder die individuellen Merkmale zu berech nen. The use of tolerance values is e.g. B. to that effect, for example, to take into account (or compensate) measurement inaccuracies when calculating the characteristic or capturing the individual features, in order to reproducibly calculate the object-individual characteristic or the individual features for the correct object, if necessary.
Beispielsweise können in einer weiteren Variante die Tole ranzwerte derart gewählt werden, dass bei spektroskopischen individuellen Merkmale eines Objektes z. B. in Form von Le bensmitteln, kein erster kryptographischer Schlüssel bereit gestellt wird (oder kein gültiger erster kryptographischer Schlüssel bereitgestellt werden kann), wenn das Objekt bzw. die Lebensmittel nicht mehr frisch genug sind. Handelt es sich beispielsweise bei dem Objekt um Bananen, so kann der Toleranzwert für das Spektrum der Oberflächen der Bananen derart gewählt werden, dass bei einem großflächigen Braunwer den der Bananen, für diese Bananen kein erster kryptographi scher Schlüssel bereitgestellt wird (oder kein gültiger ers ter kryptographischer Schlüssel bereitgestellt werden kann) oder erzeugt wird. Entsprechend können die Bananen bzw. eine Bananenlieferung mit diesen Bananen an einem Transportpunkt oder bei einem Zwischenhändler nicht mehr als „Frisch" in ei ner Lieferkette mittels einer Nachricht mit der Datenstruktur oder der Datenstruktur in dem verteilten Datenbanksystem be stätigt/gespeichert werden. Auf die gleiche Weise können in einer weiteren Variante beispielsweise andere Objekte in Form von verderblichen Waren mittels Nachrichten/Datenstrukturen in einem verteilten Datenbanksystem überwacht werden. Die entsprechenden Toleranzwerte werden dann entsprechend ge wählt, dass ggf. kein erster kryptographischer Schlüssel be reitgestellt wird, wenn die verderblichen Waren z. B. zu stark degeneriert sind (z. B. die Haltbarkeit von Lebensmit teln abgelaufen ist oder die Lebensmittel verdorben sind). Alternativ kann beispielsweise beim Überschreiten der Tole ranzwerte ein alternativer kryptographischer Schlüssel be reitgestellt werden, anhand dessen nachvollzogen werden kann, an welcher Stelle bei der Dokumentation des Transportes des Objektes die Toleranzwerte überschritten wurden. For example, in a further variant, the tolerance values can be selected in such a way that in the case of spectroscopic individual characteristics of an object z. B. in the form of food, no first cryptographic key is provided (or no valid first cryptographic key can be provided) if the object or the food are no longer fresh enough. If, for example, the object is bananas, the tolerance value for the spectrum of the surfaces of the bananas can be selected in such a way that if the bananas are brown over a large area, no first cryptographic key is provided for these bananas (or no valid first one cryptographic key can be provided) or is generated. Accordingly, the bananas or a banana delivery with these bananas at a transport point or at an intermediary can no longer be confirmed / stored as "fresh" in a supply chain by means of a message with the data structure or the data structure in the distributed database system In a further variant, for example, other objects in the form of perishable goods can be monitored by means of messages / data structures in a distributed database system B. have degenerated too much (e.g. the shelf life of food has expired or the food has spoiled) Alternatively, for example, if the tolerance values are exceeded, an alternative cryptographic key can be provided, which can be used to reconstruct which point in the documentation of the transport of the object the tolerance values were exceeded.
Entsprechend können die genannten Toleranzwerte nicht nur bei der objektindividuellen Charakteristik verwendet werden, son dern sie lassen sich ebenso verwenden, wenn anhand der indi viduellen Merkmale der erste kryptographische Schlüssel be reitgestellt werden soll. Dies kann beispielsweise notwendig sein, wenn die individuellen Merkmale (die auch als objektin dividuelle Merkmale bezeichnet werden können) mit einem Refe- renzwert verglichen werden sollen, um den ersten kryptogra- phischen Schlüssel bei einer entsprechenden Übereinstimmung freizugeben oder die individuellen Merkmale als Eingabepara meter für eine Schlüsselableitungsfunktion dienen sollen und z. B. Fehler hinsichtlich einer reproduzierbaren Schlüsselab leitung aufgrund von Messungenauigkeiten verhindert werden sollen. Accordingly, the specified tolerance values can be used not only for the object-specific characteristics, but they can also be used when the first cryptographic key is to be provided on the basis of the individual features. This may be necessary, for example, if the individual characteristics (which can also be referred to as object-specific characteristics) with a reference renzwert should be compared in order to release the first cryptographic key in the event of a corresponding match or the individual features should serve as input parameters for a key derivation function and z. B. Errors with regard to a reproducible Schlüsselab line due to measurement inaccuracies should be prevented.
Die Erfindung kann beispielsweise vorteilhaft im Supply- Chain-Management bzw. beim Überwachen einer Supply-Chain ver wendet werden. Insbesondere, wenn beispielsweise bei einem Transport von Objekten (z. B. Waren wie Lebensmittel, elekt ronische Bauteile, Edelsteile etc.) objektbezogene Daten von den unterschiedlichen Entitäten (z. B. Hersteller, mehrere Logistikfirmen, Vertrieb, Käufer), die z. B. bei der Herstel lung, Transport oder dem Verkauf des Objektes beteiligt sind, aus Dokumentationsgründen an unterschiedlichen Stellen der Verarbeitung/Bearbeitung des Objektes und/oder Zeitpunkten erzeugt werden. Die Erfindung ist dabei insbesondere vorteil haft, wenn sich die beteiligten Entitäten nicht vertrauen, da die entsprechenden Daten z. B. durch die kryptographische Prüfsumme und/oder einer Prüfsumme einer entsprechenden Enti tät geschützt sind. Das Gerät kann beispielsweise Teil eins Transportbehältnisses sein, um z. B. Lebensmittel wie Bananen oder Milch zu transportieren oder es sind mehrere gleicharti ge Geräte an den unterschiedlichen Stellen der Verarbei tung/Bearbeitung des Objektes bzw. den Zeitpunkten, wenn dies erfolgt vorhanden. The invention can be used advantageously, for example, in supply chain management or when monitoring a supply chain. In particular, if, for example, during the transport of objects (e.g. goods such as food, electronic components, precious parts, etc.), object-related data from the different entities (e.g. manufacturers, several logistics companies, sales, buyers) that e.g. B. are involved in the manufacture, transport or sale of the object, are generated at different points in the processing / editing of the object and / or times for documentation reasons. The invention is particularly advantageous if the entities involved do not trust each other, since the corresponding data z. B. are protected ity by the cryptographic checksum and / or a checksum of a corresponding Enti. The device can, for example, be part of a transport container to, for. B. to transport food such as bananas or milk or there are several Gleicharti ge devices at the different points of processing / processing of the object or the times when this occurs.
Beispielsweise werden an einem Verarbeitungsort (z. B. Über gabe des Objektes an das Logistikunternehmen) objektspezifi sche Daten (z. B. um welche Art von Objekt es sich handelt, Typ, Hersteller, eindeutiger Identifizierer/UID usw., Zeit punkt der Ankunft beim Logistikunternehmen) erfasst und in einem Objektdatensatz oder Dokumentationsdatensatz gespei chert und sollen z. B. in der Netzwerkapplikation gespeichert werden. Der Objektdatensatz/Dokumentationsdatensatz kann dann z. B. zum Speichern in der Netzwerkapplikation in der Daten- Struktur gespeichert werden und wie bereits erläutert z. B. mit der kryptographischen Prüfsumme geschützt werden, indem der erste kryptographische Schlüssel entsprechend der Erläu terungen bereitgestellt wird. For example, at a processing location (e.g. transfer of the object to the logistics company), object-specific data (e.g. what type of object it is, type, manufacturer, unique identifier / UID, etc., time of arrival at the logistics company) recorded and stored in an object data record or documentation data record and should z. B. be saved in the network application. The object data record / documentation data record can then, for. B. for saving in the network application in the data Structure are saved and as already explained z. B. be protected with the cryptographic checksum by the first cryptographic key is provided in accordance with the explanations.
Durch die Verwendung der individuellen Merkmale für das Be reitstellen des ersten kryptographischen Schlüssels oder der Zugangsdaten, kann ein entsprechendes Objekt, insbesondere ein physisches Objekt, mittels der „digitalen Welt" stärker verknüpft werden. Wird das Objekt beispielsweise zu lange transportiert oder durch die Verarbei tung/Bearbeitung/Transport derart verändert, dass z. B. die entsprechenden Toleranzwerte nicht mehr eingehalten werden, lässt sich die Überschreitung der Toleranzwerte oder eine un sachgemäße Behandlung des Objektes lückenlos nachweisen. Auch lässt sich dabei nachweisen, ob das Objekt beispielsweise durch ein anderes Objekt ausgetauscht wurde, was beispiels weise bei Produktfälschungen relevant ist. By using the individual features for providing the first cryptographic key or the access data, a corresponding object, in particular a physical object, can be more closely linked by means of the “digital world.” For example, if the object is transported too long or is being processed / Processing / transport changed in such a way that, for example, the corresponding tolerance values are no longer adhered to, the exceeding of the tolerance values or improper handling of the object can be proven without gaps was exchanged, which is relevant, for example, in the case of counterfeit products.
Würde das Objekt nun durch ein gefälschtes Objekt ausge tauscht werden, so würden sich die entsprechenden individuel len Merkmale ändern. Dies kann beispielsweise für Medizinpro dukte relevant sein, um herauszufinden, ob es sich z. B. bei einem Silikonimplantat tatsächlich um das Silikonimplantat eines Herstellers handelt und nicht um ein Implantat, das ge fälscht wurde. Hierzu werden z. B. bei der Herstellung des Objektes (Implantat) die entsprechenden Daten für das Objekt nach einer der oben genannten Varianten in das verteilte Da tenbanksystem geschrieben. Logistikunternehmen, Vertriebsun ternehmen und Kliniken, die das Objekt transportieren, han deln und implantieren, dokumentieren jeweils nach dem genann ten Verfahren die entsprechenden durch sie durchgeführten Verarbeitungsschritte, Zeitpunkte und weiteren relevanten Da ten (Angaben zur jeweiligen Entität). Bei den individuellen Merkmalen eines Implantates kann es sich beispielsweise um Oberflächenmerkmale des Implantates handeln (z. B. Oberfläche des Silikonkissens oder die Oberfläche eines metallischen Im plantates) . Bei dem Silikonkissen kann es sich beispielsweise auch bei den individuellen Merkmalen um ein gemessenes Spekt rum des Inhaltes (Silikon) des Silikonkissens handeln. Die Erfindung ist nicht nur auf Silikonkissen beschränkt. Auch andere Implantate mit anderen Füllungen können ebenso über prüft werden. Auch ist es möglich hierdurch die Authentizität von anderen Medizinprodukten wie Medikamenten (z. B. über Spektren) oder medizintechnische Geräte wie MRTs, CTs und de ren elektronische Bauteile (z. B. mittels Testsignalen oder Rauschsignalen) zu ermitteln. If the object were to be exchanged for a counterfeit object, the corresponding individual characteristics would change. This can be relevant for medicine products, for example, to find out whether it is z. B. a silicone implant is actually a manufacturer's silicone implant and not an implant that has been counterfeited. For this purpose z. B. in the manufacture of the object (implant), the corresponding data for the object is written into the distributed database system according to one of the above-mentioned variants. Logistics companies, sales companies and clinics that transport, trade and implant the object document the relevant processing steps, times and other relevant data (information on the respective entity) carried out by them in accordance with the procedure mentioned. The individual features of an implant can be, for example, surface features of the implant (e.g. surface of the silicone cushion or the surface of a metallic implant). In the case of the silicone cushion, it can be, for example Even with the individual characteristics, a measured spectrum of the content (silicone) of the silicone cushion is involved. The invention is not limited only to silicone pads. Other implants with other fillings can also be checked. It is also possible to determine the authenticity of other medical products such as drugs (e.g. using spectra) or medical devices such as MRIs, CTs and their electronic components (e.g. using test signals or noise signals).
Auch können das Gerät unterschiedliche individuelle Merkmale nutzen, wobei die individuellen Merkmale vorzugsweise einen vorgegebenen Schlüssel kodieren (z. B. als Fingerabdruck).The device can also use different individual features, the individual features preferably encoding a predetermined key (e.g. as a fingerprint).
Die unterschiedlichen individuellen Merkmale befinden sich dann z. B. an unterschiedlichen, vorzugsweise zufällig ausge wählten, Positionen am Objekt. Diese Positionen können ggf. in einem Objektdatensatz gespeichert werden. The different individual features are then z. B. at different, preferably randomly selected, positions on the object. If necessary, these positions can be saved in an object data record.
Alternativ können die individuellen Merkmale nicht zufällig festgelegt werden, sondern befinden sich bei einem entspre chenden Objekt an einer bekannten/vergebenen Position (z. B. am Sockel des Objektes oder an unebenen Bereichen eines Werk stücks). Alternatively, the individual features cannot be determined randomly, but rather are in a known / assigned position for a corresponding object (e.g. on the base of the object or on uneven areas of a workpiece).
Die Fig. 3 zeigt ein weiteres Ausführungsbeispiel der Erfin dung, das als Ablaufdiagramm für ein Verfahren dargestellt ist. Fig. 3 shows a further embodiment of the inven tion, which is shown as a flow chart for a method.
Das Verfahren ist vorzugsweise computerimplementiert reali siert. The method is preferably implemented in a computer-implemented manner.
Im Einzelnen wird in diesem Ausführungsbeispiel ein Verfahren zur Zugriffserteilung Steuerfunktionen anhand eines Objektes erläutert. In this exemplary embodiment, a method for granting access to control functions is explained in detail on the basis of an object.
Das Verfahren umfasst einen ersten Verfahrensschritt 310 zum Erfassen individueller Merkmale eines Objektes mittels eines Erfassungsgerätes . Das Verfahren umfasst einen zweiten Verfahrensschritt 320 zum Berechnen eines Prüfergebnisses anhand eines Vergleichens der individuellen Merkmale mit einem Referenzwert. The method comprises a first method step 310 for capturing individual features of an object by means of a capturing device. The method comprises a second method step 320 for calculating a test result based on a comparison of the individual features with a reference value.
Das Verfahren umfasst einen dritten Verfahrensschritt 330 zum Erteilen eines Zugriffs auf Steuerfunktionen, wobei der Zu griff auf die Steuerfunktionen abhängig von Prüfergebnis er folgt, wenn das Prüfergebnis eine ausreichend genaue Überein stimmung des Referenzwertes mit den individuellen Merkmalen bestätigt. The method comprises a third method step 330 for granting access to control functions, the control functions being accessed depending on the test result if the test result confirms a sufficiently precise match of the reference value with the individual features.
Ein weiteres Ausführungsbeispiel der Erfindung, das nicht in einer Fig. gezeigt ist, betrifft ein Verfahren zum rechnerge stützten Überprüfen einer kryptographischen Prüfsumme. Another embodiment of the invention, which is not shown in a figure, relates to a method for computer-aided checking of a cryptographic checksum.
Die Erfindung betrifft ein Ökosystem von Geräten, die mittels einer Blockkette oder Netzwerkapplikation miteinander autonom interagieren. Insbesondere wird mittels der Erfindung mit ei ner verteilten Infrastruktur (z. B. die Netzwerkapplikation) eine sicherheitsgeschützte Datenverarbeitung von Sensordaten oder Messdaten für ein Objekt realisiert. Anwendungsgebiete sind hierbei Supply-Chain-Szenarien oder industrielle Steuer anwendungen von Blockketten. The invention relates to an ecosystem of devices that interact with one another autonomously by means of a block chain or network application. In particular, security-protected data processing of sensor data or measurement data for an object is implemented by means of the invention with a distributed infrastructure (e.g. the network application). Areas of application are supply chain scenarios or industrial control applications of block chains.
Obwohl die Erfindung im Detail durch die Ausführungsbeispiele näher illustriert und beschrieben wurde, ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt, und an dere Variationen können vom Fachmann hieraus abgeleitet wer den, ohne den Schutzumfang der Erfindung zu verlassen. [1] Although the invention has been illustrated and described in more detail by the exemplary embodiments, the invention is not restricted by the disclosed examples, and other variations can be derived therefrom by the person skilled in the art without departing from the scope of protection of the invention. [1]
Andreas M. Antonopoulos "Mastering Bitcoin: Unlocking Digital Cryptocurrencies", O'Reilly Media, December 2014 Andreas M. Antonopoulos "Mastering Bitcoin: Unlocking Digital Cryptocurrencies", O'Reilly Media, December 2014
[2] [2]
Roger M. Needham, Michael D. Schroeder "Using encryption for authentication in large networks of Computers" ACM: Communi cations of the ACM. Band 21, Nr. 12 Dezember 1978, Roger M. Needham, Michael D. Schroeder "Using encryption for authentication in large networks of computers" ACM: Communications of the ACM. Volume 21, No. 12 December 1978,
[3] [3]
Ross Anderson "Security Engineering. A Guide to Building De- pendable Distributed Systems" Wiley, 2001 Ross Anderson "Security Engineering. A Guide to Building Dependable Distributed Systems" Wiley, 2001
[4] [4]
Henning Diedrich „Ethereum: Blockchains, Digital Assets,Henning Diedrich "Ethereum: Blockchains, Digital Assets,
Smart Contracts, Decentralized Autonomous Organizations", CreateSpace Independent Publishing Platform, 2016 Smart Contracts, Decentralized Autonomous Organizations, "CreateSpace Independent Publishing Platform, 2016
[5] [5]
"The Ethereum Book Project/Mastering Ethereum" https://github.com/ethereumbook/ethereumbook, Stand 5.10.2017 "The Ethereum Book Project / Mastering Ethereum" https://github.com/ethereumbook/ethereumbook, as of October 5, 2017
[6] [6]
Leemon Baird Leemon Baird
"The Swirlds Hashgraph Consensus Algorithm: Fair, Fast, Byz- antine Fault Tolerance", "The Swirlds Hashgraph Consensus Algorithm: Fair, Fast, Byzantine Fault Tolerance",
Swirlds Tech Report SWIRLDS-TR-2016-01, 31.5.2016 Swirlds Tech Report SWIRLDS-TR-2016-01, May 31, 2016
[7] [7]
Leemon Baird Leemon Baird
"OverView of Swirlds Hashgraph", "OverView of Swirlds Hashgraph",
31.5.2016 May 31, 2016
[8] [8th]
Blockchain Oracles https://blockchainhub .net/blockchain-oracles/ Blockchain Oracles https: // blockchainhub .net / blockchain-oracles /
Stand 14.03.2018 As of March 14, 2018

Claims

Patentansprüche Claims
1. Gerät zur Zugriffserteilung auf Steuerfunktionen anhand eines Objektes aufweisend: ein Erfassungsmodul (110) zum Erfassen individuel ler Merkmale (M) eines Objektes (0) mittels eines Erfassungsgerätes (A); ein Überprüfungsmodul (120) zum Berechnen eines Prüfergebnisses anhand eines Vergleichens der indi viduellen Merkmale mit einem Referenzwert; ein Steuerungsmodul (130) zum Erteilen eines Zu griffs auf Steuerfunktionen, wobei der Zugriff auf die Steuerfunktionen abhängig vom Prüfergebnis erfolgt, wenn das Prüfergeb nis eine ausreichend genaue Übereinstimmung des Referenzwertes mit den individuellen Merk malen bestätigt. 1. Device for granting access to control functions on the basis of an object, comprising: a detection module (110) for detecting individual features (M) of an object (0) by means of a detection device (A); a checking module (120) for calculating a checking result based on a comparison of the individual features with a reference value; a control module (130) for granting access to control functions, the access to the control functions taking place as a function of the test result if the test result confirms a sufficiently precise correspondence of the reference value with the individual characteristics.
2. Gerät nach Anspruch 1, wobei das Gerät ein Kryptographiemodul umfasst, das Kryptographiemodul einen ersten kryptographi- schen Schlüssel anhand von einer objektindividuel- len Charakteristik und/oder anhand der individuel len Merkmale berechnet. 2. Device according to claim 1, wherein the device comprises a cryptography module, the cryptography module calculates a first cryptographic key on the basis of an object-specific characteristic and / or on the basis of the individual features.
3. Gerät nach einem der vorhergehenden Ansprüche, wobei die individuellen Merkmale mit dem entsprechenden Referenzwert verglichen werden, bei einer ausreichend genauen Übereinstimmung des Referenzwertes mit den individuellen Merkmalen der erste kryptographische Schlüssel und/oder Zugangs daten durch das Kryptographiemodul oder Steuerungs modul freigegeben werden, der Zugriff auf die entsprechenden Steuerfunktionen durch den ersten kryptographischen Schlüssel und/oder mittels der Zugangsdaten erfolgt. 3. Device according to one of the preceding claims, wherein the individual features are compared with the corresponding reference value, with a sufficiently accurate match of the reference value with the individual features, the first cryptographic key and / or access data are released by the cryptography module or control module Access to the corresponding control functions takes place through the first cryptographic key and / or by means of the access data.
4. Gerät nach einem der vorhergehenden Ansprüche, wobei zwischen dem Objekt und/oder dem Gerät eine Kommunikati onsverbindung eingerichtet wird, oder zwischen dem Objekt und/oder einer Netzwerkapplikation eine Kommunikationsverbindung eingerichtet wird, oder zwischen dem Objekt und/oder dem Gerät und/oder einer Netzwerkapplikation eine Kommunikationsverbindung einge richtet wird. 4. Device according to one of the preceding claims, wherein a communication connection is set up between the object and / or the device, or a communication connection is set up between the object and / or a network application, or a communication connection is set up between the object and / or the device and / or a network application.
5. Gerät nach einem der vorhergehenden Ansprüche, wobei die Kommunikationsverbindung mittels eines kryptographi- schen Schutzes geschützt ist. 5. Device according to one of the preceding claims, wherein the communication connection is protected by means of cryptographic protection.
6. Gerät nach einem der Ansprüche 2 - 5, wobei der kryptographische Schutz mit dem ersten kryptographi- schen Schlüssel erzeugt , überprüft oder entfernt werden kann. 6. Device according to one of claims 2-5, wherein the cryptographic protection can be generated, checked or removed with the first cryptographic key.
7. Gerät nach einem der vorhergehenden Ansprüche, wobei der Referenzwert ein Referenzhashwert oder ein eindeuti ger Identifizierer ist, der für einen/den gespeicherte Referenzwert gebildet wurde, die objektindividuellen Merkmale ein Objekthashwert oder ein eindeutiger Identifizierer ist, der beim Erfassen der objektindividuellen Merkmale gebildet wurden bzw. werden. 7. Device according to one of the preceding claims, wherein the reference value is a reference hash value or a unique identifier that was formed for a / the stored reference value, the object-specific features is an object hash value or a unique identifier that was formed when the object-specific features were recorded or become.
8. Gerät nach einem der vorhergehenden Ansprüche, wobei der Referenzwert bei einem Erzeugen des Objektes festge legt wird, der Referenzwert beim Erzeugen des Objektes diesem zuge ordnet wird. 8. Apparatus according to one of the preceding claims, wherein the reference value is fixed when the object is generated, and the reference value is assigned to it when the object is generated.
9. Gerät nach einem der vorhergehenden Ansprüche, wobei die Steuerfunktionen einen Zugriff auf eine Datenbank oder Netzwerkapplikation erlauben, um Daten über das Ob jekt in einer Datenstruktur mit der Datenbank oder der Netzwerkapplikation auszutauschen oder zu synchronisie- ren. 9. Device according to one of the preceding claims, wherein the control functions allow access to a database or network application in order to exchange or synchronize data about the object in a data structure with the database or the network application.
10. Gerät nach einem der vorhergehenden Ansprüche, wobei die Steuerfunktionen entsprechende Steuerfunktionen des Gerätes und/oder entsprechende Steuerfunktionen des Ob jektes und/oder entsprechende Steuerfunktionen einer Netzwerkapplikation sind. 10. Device according to one of the preceding claims, wherein the control functions are corresponding control functions of the device and / or corresponding control functions of the object and / or corresponding control functions of a network application.
11. Gerät nach einem der vorhergehenden Ansprüche, wobei die Netzwerkapplikation oder das verteilte Daten banksystem eine Blockkette ist, das Gerät als Knoten oder Orakel des verteilten Da tenbanksystems oder der Netzwerkapplikation ausge bildet ist, die kryptographische Prüfsumme eine digitale Signa tur ist. 11. Device according to one of the preceding claims, wherein the network application or the distributed database system is a block chain, the device is formed as a node or oracle of the distributed database system or the network application, the cryptographic checksum is a digital signature.
12. Gerät nach einem der vorhergehenden Ansprüche, wobei das Gerät ein Berechnungsmodul umfasst, das Berechnungsmodul zum Berechnen einer objektin- dividuellen Charakteristik anhand der individuellen Merkmale eingerichtet ist, die Charakteristik unter Berücksichtigung vorgege bener Toleranzwerte der individuellen Merkmale be rechnet wird, die Charakteristik und/oder die individuellen Merk male mit dem entsprechenden Referenzwert verglichen werden, bei einer ausreichend genauen Übereinstimmung des Referenzwertes mit der Charakteristik und/oder der individuellen Merkmale der erste kryptographische Schlüssel durch das Kryptographiemodul freigegeben wird, das Gerät ein Monitoringmodul umfasst, das Monitoringmodul dazu eingerichtet ist das Gerät zu überwachen und Informationen der Überwachung in eine Datei oder in einer Datenstruktur zu spei chern. 12. Device according to one of the preceding claims, wherein the device comprises a calculation module, the calculation module is set up to calculate an object-specific characteristic based on the individual features, the characteristic is calculated taking into account predetermined tolerance values of the individual features, the characteristic and / or the individual features are compared with the corresponding reference value, if the reference value matches the characteristic and / or the individual features with sufficient accuracy, the first cryptographic key is released by the cryptography module, the device includes a monitoring module, the monitoring module is set up for this Monitor the device and save the monitoring information in a file or in a data structure.
13. Gerät nach einem der vorhergehenden Ansprüche, wobei das Objekt und/oder das Gerät einen Objektdatensatz umfasst, der Objektdatensatz angibt an welchen geometrischen Stellen und/oder Schnittstellen das Erfassungsgerät die individuellen Merkmale erfassen kann, der Objektdatensatz die individuellen Merkmale und/oder die objektindividuelle Charakteristik in verschlüsselter Form umfasst, die verschlüsselten die individuellen Merkmale und/oder die objektindividuelle Charakteristik mit tels des ersten kryptographischen Schlüssels ent schlüsselt werden können, der Objektdatensatz weitere Objektdaten umfasst wie beispielsweise Messwerte des Objektes, Messwerte über das Objekt, Herstellungsangaben des Objektes, Aufenthaltsorte des Objektes, die weiteren Objektdaten von Sensoren des Gerätes für das Objekt erfasst werden, die Sensoren ein GPS-Modul ist und/oder Temperatur sensoren und/oder optische Sensoren sind, die ent sprechende Eigenschaften von dem Objekt erfassen. 13. Device according to one of the preceding claims, wherein the object and / or the device comprises an object data record, the object data record indicates at which geometric points and / or interfaces the recording device can capture the individual features, the object data record the individual features and / or the object-specific one Characteristics in encrypted form, the encrypted the individual features and / or the object-specific characteristics can be decrypted by means of the first cryptographic key, the object data record includes further object data such as measured values of the object, measured values about the object, manufacturing information of the object, whereabouts of the Object, the further object data are detected by sensors of the device for the object, the sensors are a GPS module and / or temperature sensors and / or optical sensors are that detect the corresponding properties of the object.
14. Computerimplementiertes Verfahren zur Zugriffserteilung auf Steuerfunktionen anhand eines Objektes mit folgenden Ver fahrensschritten: 14. Computer-implemented method for granting access to control functions based on an object with the following procedural steps:
Erfassen individueller Merkmale (M) eines Objektes (0) mittels eines Erfassungsgerätes (A);Detection of individual features (M) of an object (0) by means of a detection device (A);
Berechnen eines Prüfergebnisses anhand eines Ver- gleichens der individuellen Merkmale mit einem Re ferenzwert Calculating a test result based on a comparison of the individual features with a reference value
Erteilen eines Zugriffs auf Steuerfunktionen, wobei der Zugriff auf die Steuerfunktionen abhängig vom Prüfergebnis erfolgt, wenn das Prüfergeb nis eine ausreichend genaue Übereinstimmung des Referenzwertes mit den individuellen Merk malen bestätigt. Granting access to control functions, the control functions being accessed depending on the test result, if the test result confirms a sufficiently precise match of the reference value with the individual characteristics.
15. Computerprogrammprodukt mit Programmbefehlen zur Durch führung des Verfahrens nach einem der Ansprüche 14. 15. Computer program product with program instructions for implementing the method according to one of claims 14.
16. Bereitstellungsvorrichtung für das Computerprogrammpro- dukt nach Anspruch 15, wobei das Computerprogrammprodukt durch die Bereitstellungsvorrichtung gespeichert und/oder be reitgestellt wird. 16. Provision device for the computer program product according to claim 15, wherein the computer program product is stored and / or made available by the provision device.
EP21739571.4A 2020-06-30 2021-06-21 Devices, computer-implemented method and computer program product for giving access to a control function, using an object Pending EP4128656A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP20183046.0A EP3934195A1 (en) 2020-06-30 2020-06-30 Devices, computer implemented method and computer program product for providing access to a control function using an object
PCT/EP2021/066808 WO2022002663A1 (en) 2020-06-30 2021-06-21 Devices, computer-implemented method and computer program product for giving access to a control function, using an object

Publications (1)

Publication Number Publication Date
EP4128656A1 true EP4128656A1 (en) 2023-02-08

Family

ID=71409119

Family Applications (2)

Application Number Title Priority Date Filing Date
EP20183046.0A Withdrawn EP3934195A1 (en) 2020-06-30 2020-06-30 Devices, computer implemented method and computer program product for providing access to a control function using an object
EP21739571.4A Pending EP4128656A1 (en) 2020-06-30 2021-06-21 Devices, computer-implemented method and computer program product for giving access to a control function, using an object

Family Applications Before (1)

Application Number Title Priority Date Filing Date
EP20183046.0A Withdrawn EP3934195A1 (en) 2020-06-30 2020-06-30 Devices, computer implemented method and computer program product for providing access to a control function using an object

Country Status (4)

Country Link
US (1) US20230254156A1 (en)
EP (2) EP3934195A1 (en)
CN (1) CN115943605A (en)
WO (1) WO2022002663A1 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111930852B (en) * 2020-09-29 2022-03-25 北京百度网讯科技有限公司 Data processing method, device and equipment based on block chain and storage medium
CN117478706B (en) * 2023-12-27 2024-03-08 西安捷成优禾智能科技有限公司 Machining platform data sharing system based on block chain

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11716211B2 (en) * 2016-10-01 2023-08-01 James L. Schmeling 3D-printed packaging with blockchain integration
EP3435272B1 (en) * 2017-07-27 2020-11-04 Siemens Aktiengesellschaft Method and device for identifying an additive work piece
EP3667597A1 (en) * 2018-12-13 2020-06-17 Siemens Aktiengesellschaft Method for determining an identity of a product by detecting a visible and non-visible feature and identification system

Also Published As

Publication number Publication date
WO2022002663A1 (en) 2022-01-06
US20230254156A1 (en) 2023-08-10
CN115943605A (en) 2023-04-07
EP3934195A1 (en) 2022-01-05

Similar Documents

Publication Publication Date Title
EP3683713B1 (en) Method, devices and system for providing secure data sets
EP3673623B1 (en) Method and control system for controlling and/or supervising of devices
EP3777088B1 (en) Method and system for controlling a release of a resource
EP3595267B1 (en) Method, devices and system for exchanging data between a distributed database system and devices
EP4128656A1 (en) Devices, computer-implemented method and computer program product for giving access to a control function, using an object
EP3667597A1 (en) Method for determining an identity of a product by detecting a visible and non-visible feature and identification system
EP3413254A1 (en) Method and device for providing a transaction dataset
WO2019081434A1 (en) Method and control system for controlling and/or monitoring devices
EP3718263B1 (en) Method and control system for controlling and/or supervising of devices
EP3617926B1 (en) Block forming device and method, node device and block confirmation method
EP3945378A1 (en) Digital twin based process management in an internet-of-things network
EP3714575B1 (en) Method and control system for controlling and/or supervising of devices
EP3723007B1 (en) Method and control system for controlling an execution of transactions
EP3958071A1 (en) Systems and method for digitally authenticating usage data of an automation system
WO2020043588A1 (en) Device and method for determining a consensus version of a transaction ledger and device and method for monitoring a distributed database system
WO2022002696A1 (en) Devices, computer-implemented method and computer program product for identifying a digital twin for an object
WO2022002790A1 (en) Devices, computer-implemented method and computer program product for carrying out programming commands on the basis of an object
WO2018215148A1 (en) Method and device for the computer-aided processing of a random bit pattern
EP3945702A1 (en) Channel-based communication in an iot network
EP3945480A1 (en) System, apparatus and method for executing program commands for a resource
EP3787251A1 (en) Method, communication device and network application for protected transfer of a data set
EP4009207A1 (en) Access control to a device based on an individual device feature
EP3829103A1 (en) Device and method for forming blocks of data
EP3817315A1 (en) Test device, device and method for validating transactions
WO2020193044A1 (en) Method and control system for controlling the execution of transactions

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20221031

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)