WO2019063256A1 - SYSTEM, ESPECIALLY AUTHENTICITY SYSTEM - Google Patents

SYSTEM, ESPECIALLY AUTHENTICITY SYSTEM Download PDF

Info

Publication number
WO2019063256A1
WO2019063256A1 PCT/EP2018/073966 EP2018073966W WO2019063256A1 WO 2019063256 A1 WO2019063256 A1 WO 2019063256A1 EP 2018073966 W EP2018073966 W EP 2018073966W WO 2019063256 A1 WO2019063256 A1 WO 2019063256A1
Authority
WO
WIPO (PCT)
Prior art keywords
peer
key
application
data
record
Prior art date
Application number
PCT/EP2018/073966
Other languages
English (en)
French (fr)
Inventor
Carsten STÖCKER
Harald Kemmann
Original Assignee
Innogy Innovation Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority to DE102017122227.8A priority Critical patent/DE102017122227A1/de
Priority to DE102017122227.8 priority
Application filed by Innogy Innovation Gmbh filed Critical Innogy Innovation Gmbh
Publication of WO2019063256A1 publication Critical patent/WO2019063256A1/de

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06KRECOGNITION OF DATA; PRESENTATION OF DATA; RECORD CARRIERS; HANDLING RECORD CARRIERS
    • G06K9/00Methods or arrangements for reading or recognising printed or written characters or for recognising patterns, e.g. fingerprints
    • G06K9/00577Recognising objects characterised by unique random properties, i.e. objects having a physically unclonable function [PUF], e.g. authenticating objects based on their unclonable texture
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/08Payment architectures
    • G06Q20/12Payment architectures specially adapted for electronic shopping systems
    • G06Q20/123Shopping for digital content
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/22Payment schemes or models
    • G06Q20/223Payment schemes or models based on the use of peer-to-peer networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/30Payment architectures, schemes or protocols characterised by the use of specific devices or networks
    • G06Q20/36Payment architectures, schemes or protocols characterised by the use of specific devices or networks using electronic wallets or electronic money safes
    • GPHYSICS
    • G06COMPUTING; CALCULATING; COUNTING
    • G06QDATA PROCESSING SYSTEMS OR METHODS, SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL, SUPERVISORY OR FORECASTING PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/40Authorisation, e.g. identification of payer or payee, verification of customer or shop credentials; Review and approval of payers, e.g. check credit lines or negative lists
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/10Network-specific arrangements or communication protocols supporting networked applications in which an application is distributed across nodes in the network
    • H04L67/104Network-specific arrangements or communication protocols supporting networked applications in which an application is distributed across nodes in the network for peer-to-peer [P2P] networking; Functionalities or architectural details of P2P networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network-specific arrangements or communication protocols supporting networked applications
    • H04L67/12Network-specific arrangements or communication protocols supporting networked applications adapted for proprietary or special purpose networking environments, e.g. medical networks, sensor networks, networks in a car or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0866Generation of secret information including derivation or calculation of cryptographic keys or passwords involving user or device identifiers, e.g. serial number, physical or biometrical information, DNA, hand-signature or measurable physical characteristics
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communication
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3278Cryptographic mechanisms or cryptographic arrangements for secret or secure communication including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response using physically unclonable functions [PUF]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements, e.g. access security or fraud detection; Authentication, e.g. verifying user identity or authorisation; Protecting privacy or anonymity ; Protecting confidentiality; Key management; Integrity; Mobile application security; Using identity modules; Secure pairing of devices; Context aware security; Lawful interception
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/12Details relating to cryptographic hardware or logic circuitry
    • H04L2209/127Trusted platform modules [TPM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/38Chaining, e.g. hash chain or certificate chain
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Abstract

Die Anmeldung betrifft ein System (100, 200, 300, 500), umfassend mindestens eine Vorrichtung (102, 202, 302) mit mindestens einer Ausgabeeinrichtung (106, 206, 306), eingerichtet zum Ausgeben von mindestens einem Datensatz, und mit mindestens einer PUF-Einrichtung (104, 204, 304), eingerichtet zum Erzeugen mindestens eines der Vorrichtung (102, 202, 302) eindeutig zugeordneten Schlüssels, wobei der Schlüssel beim Ausgeben des Datensatzes verwendet wird, mindestens ein Peer-to-Peer-Netzwerks (110, 210, 310, 510) umfassend mindestens eine Peer-to-Peer-Anwendung (114, 214, 314, 414), und mindestens ein von der Peer-to-Peer-Anwendung (114, 214, 314, 414) zumindest gesteuertes Schlüsselregister (118, 218, 318, 418), eingerichtet zumindest zum Speichern des der Vorrichtung (102, 202, 302) eindeutig zugeordneten Schlüssels, wobei die Peer-to-Peer-Anwendung (114, 214, 314, 414) mindestens ein von mindestens einem Teil der Peer-Computer (112, 212, 312, 502, 512, 564) des Peer-to-Peer-Netzwerks (110, 210, 310, 510) ausführbares Authentizitätsmodul (116, 216, 316, 416) umfasst, und wobei das Authentizitätsmodul (116, 216, 316, 416) zum Überprüfen des bei der Ausgabe des Datensatzes verwendeten Schlüssels basierend auf dem Schlüsselregister (118, 218, 318, 418) nach Empfang des Datensatzes durch die Peer-to-Peer-Anwendung (114, 214, 314, 414) eingerichtet ist.The application relates to a system (100, 200, 300, 500) comprising at least one device (102, 202, 302) with at least one output device (106, 206, 306) configured to output at least one data set and at least one A PUF device (104, 204, 304) arranged to generate at least one uniquely assigned key of the device (102, 202, 302), wherein the key is used in outputting the data set, at least one peer-to-peer network (110 , 210, 310, 510) comprising at least one peer-to-peer application (114, 214, 314, 414), and at least one at least one controlled by the peer-to-peer application (114, 214, 314, 414) Key registers (118, 218, 318, 418) arranged to at least store the key uniquely assigned to the device (102, 202, 302), the peer-to-peer application (114, 214, 314, 414) comprising at least one of at least part of the peer computers (112, 212, 312, 502, 512, 564) of the peer-to-peer network and authenticity module (116, 216, 316, 416) for checking the key used in the output of the record based on the key register (118, 218, 318, 418) after receiving the record by the peer-to-peer application (114, 214, 314, 414).

Description

System, insbesondere Authentizitätssystem  System, in particular authenticity system

Die Anmeldung betrifft ein System, insbesondere ein Authentizitätssystem, mit mindestens einer Vorrichtung, umfassend mindestens eine Ausgabeeinrichtung, eingerichtet zumindest zum Ausgeben mindestens eines Datensatzes. Darüber hinaus betrifft die Anmeldung ein Verfahren, insbesondere zum Überwachen des The application relates to a system, in particular an authenticity system, with at least one device, comprising at least one output device, configured at least for outputting at least one data record. Moreover, the application relates to a method, in particular for monitoring the

Datenaustausches in einem anmeldungsgemäßen System, eine Vorrichtung, Data exchange in a system according to the application, a device,

insbesondere für ein anmeldungsgemäßes System, und eine Peer-to-Peer-Anwendung für ein anmeldungsgemäßes System. Sensorvorrichtungen, aber auch andere Vorrichtungen, von in particular for a system according to the application, and a peer-to-peer application for a system according to the application. Sensor devices, but also other devices from

Kommunikationssystemen sind eingerichtet, Datensätze, umfassend erfasste  Communication systems are set up, records comprehensively recorded

Parameterwerte, an mindestens eine zentrale Instanz, insbesondere einen Server, über ein Kommunikationsnetz zu übertragen. Ein stetiges Anliegen besteht in der Sicherstellung, dass ein von einer Sensorvorrichtung durch eine Ausgabeeinrichtung ausgegebener und an den Server übertragener Datensatz nicht manipuliert Parameter values to be transmitted to at least one central entity, in particular a server, via a communication network. A constant concern is the assurance that a record output by a sensor device through an output device and transmitted to the server is not tampered with

wird/wurde. is / was.

Um eine Manipulation eines Datensatzes zu verhindern, ist die Verwendung von kryptographischen Schlüsseln bekannt. Insbesondere kann das Ausgeben bzw. To prevent manipulation of a record, the use of cryptographic keys is known. In particular, the output or

Aussenden eines Datensatzes unter Verwendung eines kryptographischen Schlüssels erfolgen, der der Vorrichtung zugeordnet ist. Send out a record using a cryptographic key associated with the device.

Ein bekannte und als besonders sicher geltende Einrichtung, die als A well-known and considered particularly safe device that as

Schlüsselgenerator verwendet werden kann, ist eine sogenannte PUF-Einrichtung (Physical Unclonable Function Einrichtung). Eine PUF-Einrichtung zeichnet sich vorliegend dadurch aus, dass ein (bestimmter) Schlüssel (in Form einer Bit-Folge), auch Response genannt, abhängig von einem Eingangssignal (in Form einer Bit-Folge), auch Challenge genannt, und abhängig von den physikalischen Eigenschaften der PUF- Einrichtung, durch die PUF-Einrichtung erzeugbar ist. Da die physikalischen Key generator can be used is a so-called PUF facility (Physical Unclonable Function facility). In the present case, a PUF device is characterized in that a (specific) key (in the form of a bit sequence), also called a response, is dependent on an input signal (in the form of a bit sequence), also called a challenge, and dependent on the physical properties of the PUF Device, by the PUF device can be generated. Because the physical

Eigenschaften inhärent beim Herstellungsprozess entstehen und eindeutig der hergestellten Vorrichtung zugeordnet sind, ist es nicht möglich, die Vorrichtung zu kopieren. Properties inherent in the manufacturing process and clearly associated with the manufactured device, it is not possible to copy the device.

Die herkömmlichen Lösungen des Standes der Technik haben jedoch verschiedene Nachteile. So ist stets eine zentrale Instanz in Form eines Servers (oder mehrerer Server) erforderlich, in welchem die Schlüssel gespeichert sind. Neben den hohen Transaktionskosten, die durch eine entsprechende Kommunikationsarchitektur entstehen, ist ein weiterer Nachteil dieser Architektur, dass die zentrale Instanz bzw. der zentrale Server Schlüsseldaten, aber auch andere sensible Daten, wie Nutzerdaten (Kontodaten, Zugangsdaten, Verbrauchsdaten, etc.), verwaltet. Ein ständiges Problem der zentralen Instanz ist, diese auf einem oder mehreren Server/n gespeicherten Daten vor einem Zugriff eines unberechtigten Dritten zu schützen. Insbesondere ist ein großer sicherheitstechnischer Aufwand erforderlich, um eine Manipulation beispielsweise der Nutzerdaten, Abrechnungsdaten, erfassten Parameterwerte etc. zu verhindern. Dies führt wiederum zu höheren Transaktionskosten. However, the conventional solutions of the prior art have several disadvantages. Thus, a central instance in the form of a server (or several servers) is always required, in which the keys are stored. In addition to the high transaction costs, which arise through a corresponding communication architecture, another disadvantage of this architecture is that the central entity or the central server key data, but also other sensitive data, such as user data (account data, access data, consumption data, etc.) manages , A constant problem of the central authority is to protect these data stored on one or more servers / n from access by an unauthorized third party. In particular, a great safety effort is required to prevent manipulation of, for example, the user data, billing data, detected parameter values, etc. This in turn leads to higher transaction costs.

Daher liegt der Anmeldung die Aufgabe zugrunde, ein System zum Ausgeben von Datensätzen bereitzustellen, welches manipulationssicher einen Datenaustausch ermöglicht. Therefore, the object of the application is to provide a system for outputting data records, which allows manipulation-proof data exchange.

Die Aufgabe wird gemäß einem ersten Aspekt der Anmeldung durch ein System, insbesondere Authentizitäts- und/oder Kommunikationssystem, gemäß dem The object is according to a first aspect of the application by a system, in particular authenticity and / or communication system, according to the

Anspruch 1 gelöst. Das System umfasst mindestens eine Vorrichtung mit mindestens einer Ausgabeeinrichtung, eingerichtet zum Ausgeben von mindestens einem Claim 1 solved. The system includes at least one device having at least one output device configured to output at least one

Datensatz, und mit mindestens einer PUF-Einrichtung, eingerichtet zum Erzeugen mindestens eines der Vorrichtung eindeutig zugeordneten (PUF- Schlüssels. Der Schlüssel wird beim Ausgeben des Datensatzes verwendet. Das System umfasst mindestens ein Peer-to-Peer-Netzwerk, umfassend mindestens eine Peer-to-Peer- Anwendung. Das System umfasst mindestens ein von der Peer-to-Peer-Anwendung zumindest gesteuertes Schlüsselregister, eingerichtet zumindest zum Speichern des der Vorrichtung eindeutig zugeordneten Schlüssels. Die Peer-to-Peer-Anwendung umfasst mindestens ein von mindestens einem Teil der Peer-Computer des Peer-to- Peer-Netzwerks ausführbares Authentizitätsmodul. Das Authentizitätsmodul ist zum Überprüfen des bei der Ausgabe des Datensatzes verwendeten Schlüssels basierend auf dem Schlüsselregister nach Empfang des Datensatzes durch die Peer-to-Peer- Anwendung eingerichtet. Data record, and with at least one PUF device, set up for generating at least one PUF key uniquely assigned to the device The key is used when issuing the data record The system comprises at least one peer-to-peer network comprising at least one peer to peer application The system includes at least one of the peer-to-peer application at least controlled key register, configured at least for storing the device uniquely assigned key. The peer-to-peer application comprises at least one authenticity module executable by at least a portion of the peer-to-peer peer computers. The authenticity module is configured to verify the key used in the output of the record based on the key register upon receipt of the record by the peer-to-peer application.

Im Gegensatz zum Stand der Technik ist anmeldungsgemäß vorgesehen, dass bei der Ausgabe eines Datensatzes durch eine Vorrichtung ein von einer PUF-Einrichtung der Vorrichtung erzeugter Schlüssel verwendet wird und ein derart ausgegebener Datensatz durch ein Authentizitätsmodul einer Peer-to-Peer-Anwendung überwacht bzw. ausgewertet wird. Insbesondere wird die Manipulationssicherheit durch die anmeldungsgemäße Kombination einer PUF-Einrichtung und das durch einen Teil (>1) der Peer-Computer im Wesentlichen gleichzeitig ausführbare In contrast to the prior art, it is provided according to the application that when a data set is output by a device, a key generated by a PUF device of the device is used and a record output in this manner is monitored by an authenticity module of a peer-to-peer application. is evaluated. In particular, the manipulation security is achieved by the combination of a PUF device according to the application and by a part (> 1) of the peer computer essentially simultaneously executable

Authentizitätsmodul erreicht. Indem anstelle eines zentralen Servers oder einer Plattform ein Peer-to-Peer-Netzwerk (also ein Framework), zumindest ein Teil (>1) der Peer-Computer des Peer-to-Peer-Netzwerks, zumindest die Überwachung bzw. Auswertung durchführt, wird die Sicherheit signifikant und in einfacher Weise verbessert. Bei einem anmeldungsgemäße Peer-to-Peer-Netzwerk werden hohe Authenticity module reached. By instead of a central server or a platform a peer-to-peer network (ie a framework), at least a part (> 1) of the peer computers of the peer-to-peer network, at least performs the monitoring or evaluation, the safety is improved significantly and in a simple way. In a peer-to-peer network according to the application high

Sicherheitsstandards dadurch erreicht, indem vorzugsweise sämtliche Peer-Computer (Peer-Knoten bzw. Peers) des Netzwerks, zumindest eine Teilmenge der Peers des Netzwerks, die Korrektheit des verwendeten Schlüssels überwacht/en. Die Security standards achieved by preferably all peer computers (peer nodes or peers) of the network, at least a subset of the peers of the network, the correctness of the key used monitors / en. The

Transaktionskosten können signifikant reduziert werden. Es ist keine zentrale, übergeordnete Plattform, Server, Cloud, etc. erforderlich. Nur wenn dieser Teil der Peer-Computer zu einem positiven Authentizitätsergebnis gelangt, kann die Echtheit und/oder Authentizität des Datensatzes bzw. der den Datensatz umfassenden Transaction costs can be significantly reduced. There is no central, parent platform, server, cloud, etc. required. Only if this part of the peer computer reaches a positive authenticity result can the authenticity and / or authenticity of the data record or of the data record comprising it

Nachricht verifiziert werden. Auf einen zusätzlichen Kryptochip kann verzichtet werden. Das anmeldungsgemäße System ist insbesondere ein Kommunikationssystem mit mindestens einer (ersten) Vorrichtung, die Datensätze ausgeben bzw. Datensätze aussenden kann. Hierfür weist die anmeldungsgemäße Vorrichtung mindestens eine Ausgabeeinrichtung, eingerichtet zum Ausgeben von mindestens einem Datensatz auf. Die Ausgabeeinrichtung kann beispielsweise eingerichtet sein, eine Nachricht mit dem Datensatz über ein drahtgebundenes und/oder drahtloses Kommunikationsnetzwerk zu übertragen. Message to be verified. An additional crypto chip can be dispensed with. The system according to the application is, in particular, a communication system with at least one (first) device which can output data records or send out data records. For this purpose, the device according to the application has at least one output device configured to output at least one data record. The output device may be configured, for example, to transmit a message with the data record via a wired and / or wireless communication network.

Darüber hinaus umfasst die Vorrichtung eine sogenannte PUF-Einrichtung (Physical Undonable Function Einrichtung). Eine PUF-Einrichtung zeichnet sich vorliegend dadurch aus, dass ein (bestimmter) Schlüssel (in Form einer Bit-Folge), auch In addition, the device comprises a so-called PUF device (Physical Undonable Function Device). In the present case, a PUF device is characterized in that a (specific) key (in the form of a bit sequence), too

Response genannt, abhängig von einem Eingangssignal (in Form einer Bit-Folge), auch Challenge genannt, und abhängig von den physikalischen Eigenschaften der PUF- Einrichtung, durch die PUF-Einrichtung erzeugbar ist. Der Schlüssel kann als PUF- Schlüssel bezeichnet werden. Dieser Schlüssel repräsentiert insbesondere die Called Response, depending on an input signal (in the form of a bit sequence), also called Challenge, and depending on the physical properties of the PUF device, can be generated by the PUF device. The key can be called a PUF key. This key represents in particular the

Identität, insbesondere die PUF-Identität, der Vorrichtung. Da die physikalischen Eigenschaften inhärent beim Herstellungsprozess entstehen und eindeutig der hergestellten Vorrichtung zugeordnet sind, ist es nicht möglich, die Vorrichtung zu kopieren. So kann durch die Challenge beispielsweise ein Chip oder eine andere Einrichtung entsprechend der Bit-Folge der Challenge konfiguriert werden. Mittels eines Messmechanismus der PUF-Einrichtung kann der durch die Konfiguration bewirkte Zustand des Chips oder der anderen Einrichtung gemessen und als Response bzw. Schlüssel (in Form einer Bit-Folge) ausgegeben werden. Beispielhafte und nicht abschließende PUF-Einrichtungen umfassen nichtelektronische PUFs (z.B. Paper PUF, CD PUF, Optical PUF, Optical Integrated PUF, RF- DNA PUF, Magnetic PUF, Acoustic PUF, u.a), analoge elektronischen PUFs (z.B. VT PUF, Power Distribution PUF, Coating PUF, LC PUF, u.a.),„delay-based intrinsic" PUFs (z.B. Arbiter PUF, XOR Arbiter PUF , Ring Oscillator PUF, u.a.) und Speicher basierte intrinsische PUFs (z.B. SRAM PUF, Butterfly PUF, Latch PUF, Flip-flop PUF, u.a.). Beim Ausgeben bzw. beim Versenden des Datensatzes, insbesondere bei jedem Datensatz, wird der mindestens eine erzeugte Schlüssel verwendet. Insbesondere kann der Datensatz bzw. die entsprechende Nachricht mit dem Schlüssel versehen werden. Hierunter ist insbesondere zu verstehen, dass der Datensatz als von der Vorrichtung stammend gekennzeichnet werden kann. Der Schlüssel ist aufgrund der Verwendung einer PUF-Einrichtung eindeutig der aussendenden Vorrichtung zugeordnet. Dies ermöglicht es, den Austausch einer Vorrichtung oder deren Identity, in particular the PUF identity, of the device. Since the physical properties are inherent in the manufacturing process and are clearly associated with the fabricated device, it is not possible to duplicate the device. For example, the challenge may configure a chip or other device according to the challenge bit sequence. By means of a measuring mechanism of the PUF device, the state of the chip or the other device caused by the configuration can be measured and output as a response (in the form of a bit sequence). Exemplary and non-terminating PUF devices include non-electronic PUFs (eg, Paper PUF, CD PUF, Optical PUF, Optical Integrated PUF, RF-DNA PUF, Magnetic PUF, Acoustic PUF, etc.), analog electronic PUFs (eg, VT PUF, Power Distribution PUF , Coating PUF, LC PUF, etc.), "delay-based intrinsic" PUFs (eg Arbiter PUF, XOR Arbiter PUF, Ring Oscillator PUF, etc.) and memory-based intrinsic PUFs (eg SRAM PUF, Butterfly PUF, Latch PUF, Flip- flop PUF, etc.). When issuing or sending the data record, in particular for each data record, the at least one key generated is used. In particular, the record or the corresponding message can be provided with the key. This is to be understood in particular that the data record can be identified as originating from the device. The key is uniquely associated with the sending device due to the use of a PUF device. This makes it possible to replace a device or its

Manipulation aufgrund eines anderen Schlüssels zu detektieren und/oder„man-in- the-middle" Angriffe zu verhindern. Detect manipulation for another key and / or prevent man-in-the-middle attacks.

Ferner umfasst das anmeldungsgemäße System mindestens ein Peer-to-Peer- Netzwerk mit mindestens einer Peer-to-Peer-Anwendung. im Vergleich zu einem Client-Server-Netzwerk, bei dem ein Server einen Dienst anbietet und ein Client diesen Dienst nutzt, ist in einem Peer-to-Peer-Netzwerk diese Rollenverteilung aufgehoben, jeder Teilnehmer des Peer-to-Peer-Netzwerks kann einen Dienst gleichermaßen nutzen und selbst anbieten. Insbesondere ist ein Peer-to-Peer- Netzwerk selbstbestimmt und/oder selbstorganisiert (ohne übergeordnete Einheit). Vorliegend weist vorzugweise jeder Rechner bzw. Peer des Peer-to-Peer-Netzwerks eine Peer-to-Peer-Anwendung auf. Furthermore, the system according to the application comprises at least one peer-to-peer network with at least one peer-to-peer application. Compared to a client-server network in which a server offers a service and a client uses this service, in a peer-to-peer network, this role distribution is removed, each participant of the peer-to-peer network can one Use service equally and offer it yourself. In particular, a peer-to-peer network is self-determined and / or self-organized (without a higher-level unit). In the present case, preferably each computer or peer of the peer-to-peer network has a peer-to-peer application.

Mindestens ein Schlüsselregister ist anmeldungsgemäß vorgesehen. Das At least one key register is provided according to the application. The

Schlüsselregister ist zumindest zum Speichern des von der mindestens einen PUF- Einrichtung erzeugbaren Schlüssels eingerichtet. Insbesondere kann als Schlüssel mindestens ein Challenge/Response-Paar (CPR) der mindestens einen Vorrichtung und/oder mindestens ein Parameter zum PUF-Authentication-Protokoll der mindestens einen Vorrichtung in dem Schlüsselregister gespeichert sein. Key register is set up at least for storing the key that can be generated by the at least one PUF device. In particular, at least one challenge / response pair (CPR) of the at least one device and / or at least one parameter for the PUF authentication protocol of the at least one device can be stored in the key register as a key.

Vorzugsweise kann für jede in dem Schlüsselregister registrierte Vorrichtung mit PUF-Einrichtung ein Challenge/Response-Paar, vorzugsweise eine Vielzahl von Challenge/Response-Paaren (mit unterschiedlichen Challenges und entsprechend unterschiedlichen Responses) gespeichert sein. Insbesondere kann (hierdurch) die mindestens eine (PUF-) Vorrichtungs-Identität in dem Schlüsselregister gespeichert sein. Bevorzugt kann neben der Vorrichtungs-Identität auch weitere Stamm- oder Bewegungsdaten in dem Schlüsselregister oder einem Digitalen Produktgedächtnis (in einem dezentralen Datenspeicher] gespeichert sein. Preferably, a challenge / response pair, preferably a plurality of challenge / response pairs (with different challenges and correspondingly different responses) may be stored for each PUF device registered in the key register. In particular, the (at least one) (PUF) device identity may be stored in the key register his. In addition to the device identity, further master or movement data may preferably be stored in the key register or in a digital product memory (in a decentralized data memory).

Das Schlüsselregister ist-zumindest von der Peer-to-Peer-Anwendung steuerbar bzw. verwaltbar. Bei einer Ausführungsform ist hierunter zu verstehen, dass das The key register is-at least controllable by the peer-to-peer application. In one embodiment, this is understood to mean that

Schlüsselregister als Schlüsseiregistermodul von der Peer-to-Peer-Anwendung umfasst sein kann. Mit anderen Worten kann zumindest auf einem Teil der Peer- Computer das Schlüsselregistermodul gespeichert sein. Dieser Teil kann insbesondere zumindest den Teil umfassen, der auch das Authentizitätsmodul umfasst. Bei Key register may be included as a conclusion register module from the peer-to-peer application. In other words, the key register module can be stored at least on a part of the peer computer. In particular, this part may comprise at least the part which also comprises the authenticity module. at

Ausführung des Authentizitätsmodul kann daher auf das Schlüsselregister Execution of the authenticity module can therefore access the key register

(unmittelbar) zugegriffen werden. Hierdurch kann die Sicherheit weiter verbessert werden, da für eine erfolgreiche Manipulation sämtliche Schlüsselregister zumindest von diesem Teil der Peer-Computer manipuliert sein müssten. (immediate) access. As a result, the security can be further improved because for successful manipulation all key registers would have to be manipulated at least by this part of the peer computer.

Alternativ oder zusätzlich ist hierunter zu verstehen, dass die Peer-to-Peer- Anwendung ein Steuermodul aufweist, eingerichtet zum Steuern und/oder Alternatively or additionally, this is to be understood as meaning that the peer-to-peer application has a control module configured for controlling and / or

Kontrollieren des Zugriffs auf eine, insbesondere dezentralen, Controlling access to a, in particular decentral,

Datenspeicheranordnung. Vorzugsweise kann die Speicheranordnung, die eine Vielzahl von dezentralen Speichereinheiten umfassen kann, ein dezentrales Data storage device. Preferably, the memory device, which may include a plurality of remote memory units, is a distributed one

Datenbanksystem (wie z. B. IPFS) oder ein dezentraler Objektspeicher (wie z.B. storj] oder eine dezentrale verteilte Datenbank (wie BigchainDB) sein, das/der/die von der Peer-to-Peer-Anwendung gesteuert wird. Beispielsweise kann die Peer-to-Peer- Anwendung ein entsprechend konfiguriertes und von einem Teil der Peer-Computer ausführbares Steuermodul umfassen. Database system (such as IPFS) or a remote object store (such as storj] or a distributed distributed database (such as BigchainDB) that is controlled by the peer-to-peer application, for example, the peer To Peer application include a correspondingly configured and executable by a part of the peer computer control module.

Die Peer-to-Peer-Anwendung, insbesondere ein Softwareanwendung, umfasst mindestens ein Authentizitätsmodul. Das Authentizitätsmodul ist, wenn es ausgeführt wird, eingerichtet, den beim Ausgeben eines Datensatzes verwendeten Schlüssel zu überprüfen. Der Datensatz kann beispielsweise mittelbar oder unmittelbar an die Peer-to-Peer-Anwendung übertragen werden. Beispielsweise nach einem Empfang und insbesondere vor einer weiteren Verarbeitung des Datensatzes kann die The peer-to-peer application, in particular a software application, comprises at least one authenticity module. The authenticity module, when executed, is set up to check the key used in issuing a record. The record can, for example, directly or indirectly to the Peer-to-peer application. For example, after a reception and in particular before further processing of the data set, the

Authentizität des Datensatzes durch eine Authentizitätsüberprüfung des mindestens einen verwendeten Schlüssels basierend auf dem Schlüsselregister, also insbesondere den darin gespeicherten Schlüsseln (z.B. Challenge-Response-Paaren) durchgeführt werden. Dies kann beispielsweise die Durchführung von mindestens einer Authenticity of the record by an authenticity check of the at least one key used based on the key register, so in particular the keys stored therein (e.g., challenge-response pairs) are performed. This can, for example, the implementation of at least one

Vergleichsoperation zwischen empfangenen Schlüssel und gespeicherten Schlüsseln umfassen. Nur wenn eine Korrespondenz zwischen verwendeten Schlüssel und einem gespeicherten Schlüssel von dem Teil der Peer-Computer aufgrund der Ausführung des Authentizitätsmoduls festgestellt wird, kann ein Weiterverarbeitung des entsprechenden Datensatzes zugelassen werden. Andernfalls kann eine Comparing operation between received keys and stored keys. Only if a correspondence between the key used and a stored key is determined by the part of the peer computer due to the execution of the authenticity module, further processing of the corresponding data record can be permitted. Otherwise, a

Weiterverarbeitung des entsprechenden Datensatzes gesperrt und dieser Further processing of the corresponding record is blocked and this

beispielsweise entsprechend gekennzeichnet werden. Weitere Maßnahmen, z.B. zur Überprüfung der Ursache, können veranlasst werden. for example, be marked accordingly. Further measures, e.g. to check the cause, can be arranged.

Insbesondere ist mittels des PUF-Schlüssels die ausgebende Vorrichtung in eindeutiger Weise identifizierbar. In particular, by means of the PUF key, the issuing device can be uniquely identified.

Gemäß einer ersten Ausführungsform des anmeldungsgemäßen Systems kann die Vorrichtung als Sensorvorrichtung mit mindestens einer Sensoreinrichtung gebildet sein. Die Sensoreinrichtung kann zum Erfassen von mindestens einem Parameter eingerichtet sein. Der ausgegebene Datensatz kann insbesondere zumindest den erfassten Parameterwert umfassen. Die Sensoreinrichtung kann beispielsweise ein Messfühler zur Aufnahme eines Messwerts (z.B. Wärmemenge, Temperatur, According to a first embodiment of the system according to the application, the device can be formed as a sensor device with at least one sensor device. The sensor device can be set up to detect at least one parameter. The output data set may in particular comprise at least the detected parameter value. The sensor device can, for example, be a sensor for taking a measured value (for example heat quantity, temperature,

Feuchtigkeit, Druck, Schallfeldgrößen, Helligkeit, Beschleunigung, pH-Wert, lonenstärke, elektrochemisches Potential etc.) sein. Die erfassten Parameterwerte können von der Sensorvorrichtung durch eine Ausgabeeinrichtung in Form von mindestens einem Datensatz ausgegeben werden. Indem die PUF-Einrichtung in der Sensorvorrichtung integriert ist, kann durch Verwenden des Schlüssels eine Humidity, pressure, sound field sizes, brightness, acceleration, pH, ionic strength, electrochemical potential, etc.). The detected parameter values can be output by the sensor device through an output device in the form of at least one data record. By incorporating the PUF device in the sensor device, by using the key one can

Manipulation der ausgegebenen Parameterwerte zumindest signifikant erschwert werden. Alternativ oder zusätzlich kann die Vorrichtung als Aktorvorrichtung mit mindestens einer Aktoreinrichtung gebildet sein. Die Aktoreinrichtung kann zum Verfahren eines aktuierbaren Elements eingerichtet sein. Der ausgegebene Datensatz kann Manipulation of the output parameter values are at least significantly more difficult. Alternatively or additionally, the device may be formed as an actuator device with at least one actuator device. The actuator device can be set up to move an actuatable element. The output record can

insbesondere zumindest einen Zustand der Aktoreinrichtung und/oder des in particular at least one state of the actuator device and / or the

aktuierbaren Elements umfassen. Unter einem Verfahren eines aktuierbaren Elements ist vorliegend insbesondere zu verstehen, dass ein Aktor insbesondere einen bereitgestellten Befehlsdatensatz (oder -Signal) in mechanische Bewegung und/oder andere physikalische Größe(n) überträgt. Hierdurch kann insbesondere ein actuatable element. In the present case, a method of an actuatable element is to be understood in particular as meaning that an actuator in particular transmits a command data record (or signal) provided in mechanical motion and / or other physical variable (s). This can in particular a

aktuierbares Element entsprechend der mechanische Bewegung und/oder einer anderen physikalischen Größe verfahren bzw. eingestellt werden. Beispielsweise Zustandsdaten über den Aktor und/oder das aktuierbare Element können von der Aktorvorrichtung durch eine Ausgabeeinrichtung in Form von mindestens einem Datensatz ausgegeben werden. Indem die PUF-Einrichtung in der Aktorvorrichtung integriert äst, kann durch Verwenden des Schlüssels eine Manipulation der actuatable element according to the mechanical movement and / or another physical size method or set. For example, status data about the actuator and / or the actuatable element can be output by the actuator device by an output device in the form of at least one data record. By having the PUF device integrated in the actuator device, manipulation of the device can be achieved by using the key

ausgegebenen Datensätze zumindest signifikant erschwert werden. issued data sets are at least significantly more difficult.

Alternativ oder zusätzlich kann die Vorrichtung als Verarbeitungsvorrichtung mit mindestens einer Verarbeitungseinrichtung gebildet sein. Die Alternatively or additionally, the device may be formed as a processing device with at least one processing device. The

Verarbeitungseinrichtung kann zum Verarbeiten von empfangbaren Daten Processing means may be for processing receivable data

eingerichtet sein. Der ausgegebene Datensatz kann insbesondere zumindest die verarbeiteten Daten umfassen. Beispielsweise kann ein elektronischer Chip oder dergleichen als Verarbeitungseinrichtung vorgesehen sein. Daten, wie Datensätze, umfassend oben beschriebene Parameterwerte, die durch eine Sensoreinrichtung erfasst wurden, können von der Verarbeitungseinrichtung verarbeitet werden. Die verarbeiteten Daten können von der Verarbeitungsvorrichtung durch eine be furnished. In particular, the output data record may comprise at least the processed data. For example, an electronic chip or the like may be provided as a processing device. Data, such as datasets, comprising parameter values described above, which have been detected by a sensor device, can be processed by the processing device. The processed data can be read by the processing device through a

Ausgabeeinrichtung in Form von mindestens einem Datensatz ausgegeben werden. Indem die PUF-Einrichtung in der Verarbeitungsvorrichtung integriert ist, kann durch Verwenden des Schlüssels eine Manipulation der ausgegebenen Datensätze zumindest signifikant erschwert werden. Für den Fall, dass es sich bei den verarbeiteten Daten um erfasste Parameterwerte handelt, die zuvor mit einem ersten Schlüssel der entsprechenden Sensorvorrichtung versehen wurden, kann der Datensatz, der von der Verarbeitungsvorrichtung ausgegeben wird, mit mindestens zwei Schlüsseln, insbesondere dem zuvor empfangenen Schlüssel der Sensorvorrichtung, und dem Schlüssel der Output device in the form of at least one record to be output. By incorporating the PUF device into the processing device, manipulating the key can at least significantly hinder manipulation of the output data sets. In the event that the processed data are captured parameter values previously provided with a first key of the corresponding sensor device, the data record output by the processing device may be associated with at least two keys, in particular the previously received key of the Sensor device, and the key of

Verarbeitungsvorrichtung, versehen sein. Bei einer nachfolgenden Processing device, be provided. At a subsequent

Authentizitätsprüfung eines derartigen Datensatzes ist das Authentizitätsmodul zum Überprüfen der beiden Schlüssel eingerichtet. Nur wenn bei beiden Schlüsseln ein positives Authentizitätsergebnis festgestellt wird, kann eine Weiterverarbeitung des Datensatzes zugelassen werden. Es versteht sich, dass auch drei oder mehr weitere Vorrichtung zwischengeschaltet sein können. Mit anderen Worten kann vorzugsweise eine Vorrichtung einen mit einem Schlüssel versehenen Datensatz von einer anderen Vorrichtung empfangen. Bei Ausgeben des Datensatzes - beispielsweise um den Datensatz weiterzuleiten - kann die Vorrichtung den mit dem Schlüssel versehenden Datensatz zusätzlich mit dem eigenen Schlüssel entsprechend den vorherigen Authenticity check of such a record, the authenticity module is set up to verify the two keys. Only if a positive authenticity result is determined for both keys, further processing of the data record can be permitted. It is understood that three or more further device can be interposed. In other words, preferably one device may receive a keyed record from another device. When issuing the record - for example, to forward the record - the device can the key-providing record in addition to the own key corresponding to the previous

Ausführungen versehen. Bei der Überprüfung des Datensatzes werden dann beide Schlüssel, allgemein sämtliche Schlüssel eines Datensatzes, von dem  Versions provided. When verifying the record then both keys, generally all the keys of a record, from the

Authentizitätsmodul überprüft. Es versteht sich, dass die verschiedenen Einrichtungen einer Vorrichtung durch eine kompakte Einheit, wie ein Chipset, gebildet sein können. Hierbei kann die Vorrichtung ein Gehäuse umfassen, das bevorzugt sämtliche Einrichtungen einer Vorrichtung umschließt. Eine Manipulation kann weiter erschwert. Gemäß einer besonders bevorzugten Ausführungsform des anmeldungsgemäßenAuthenticity module checked. It is understood that the various devices of a device may be formed by a compact unit, such as a chipset. In this case, the device may comprise a housing which preferably encloses all the devices of a device. Manipulation can be further complicated. According to a particularly preferred embodiment of the application according to the invention

Systems kann das System mindestens ein Peer-to-Peer-Modul umfassen. Das Peer-to- Peer-Modul kann zumindest zum Übertragen des den Schlüssel verwendeten System, the system may include at least one peer-to-peer module. The peer-to-peer module can at least be used to transmit the key used

Datensatzes an die Peer-to-Peer-Anwendung eingerichtet sein. Das Peer-to-Peer- Modul ist insbesondere zum Kommunizieren mit der mindestens einen Peer-to-Peer Anwendung eingerichtet. Das Peer-to-Peer-Modul kann beispielsweise einer Record set to the peer-to-peer application. The peer-to-peer module is set up in particular for communicating with the at least one peer-to-peer application. The peer-to-peer module can, for example, a

Vorrichtung, wie einer Sensor-, Aktor,- und/oder Verarbeitungsvorrichtung, zugeordnet sein. Auch kann es durch eine separate, mit einer anderen Vorrichtung, wie einer Sensor-, Aktor,- und/oder Verarbeitungsvorrichtung, verbindbare, Device, such as a sensor, actuator, and / or processing device, be assigned. Also, it can be connected by a separate, with another device, such as a sensor, actuator, - and / or processing device, connectable,

Vorrichtung gebildet sein. Beispielsweise kann eine anmeldungsgemäße Vorrichtung ein Peer-to-Peer-Modul umfassen. Beispielsweise kann das Peer-to-Peer-Modul in der mindestens einen Vorrichtung des anmeldungsgemäßen Systems integriert sein. In diesem Fall kann das Peer-to-Peer-Modul durch die Ausgabeeinrichtung der Vorrichtung gebildet sein. Besonders bevorzugt kann in diesem Fall das Peer-to-Peer-Modul die PUF-Einrichtung umfassen. Device be formed. For example, a device according to the application may comprise a peer-to-peer module. For example, the peer-to-peer module can be integrated in the at least one device of the system according to the application. In this case, the peer-to-peer module may be formed by the output device of the device. In this case, the peer-to-peer module may particularly preferably comprise the PUF device.

Es ist auch möglich, dass eine Kommunikationsverbindung zwischen einer It is also possible that a communication link between a

Vorrichtung und einem (entfernt angeordneten) Peer-to-Peer-Modul vorgesehen ist, welches insbesondere dieser Vorrichtung zugeordnet ist. Dies bedeutet insbesondere, dass das Peer-to-Peer-Modul zumindest im Namen dieser Vorrichtung Device and a (remote) peer-to-peer module is provided, which is assigned in particular to this device. This means, in particular, that the peer-to-peer module at least in the name of this device

kommunizieren und/oder handeln kann. Beispielsweise kann das Peer-to-Peer-Modul teilweise durch eine separate Verarbeitungseinheit, wie beispielsweise ein mobiles Kommunikationsgerät (z. B. Mobiltelefon, mobiler Computer usw.), oder auf einer entfernten, stationären Verarbeitungseinheit (z.B. ein Rechenzentrum) gebildet sein. Im Falle einer mobilen Verarbeitungseinheit oder einer entfernt angeordneten stationären Verarbeitungseinheit kann die mindestens eine Vorrichtung einen sicheren Kommunikationskanal zur Verarbeitungseinheit (oder communicate and / or act. For example, the peer-to-peer module may be partially formed by a separate processing unit, such as a mobile communication device (eg, cellular phone, mobile computer, etc.), or on a remote, stationary processing unit (e.g., a data center). In the case of a mobile processing unit or a remote stationary processing unit, the at least one device may provide a secure communication channel to the processing unit (or

Mobilkommunikationseinrichtung) des Rechenzentrums aufweisen und die Mobile communication device) of the data center and the

Verarbeitungseinheit selbst kann eine Verbindung zum Peer-to-Peer-Netzwerk bereitsteilen. In einer Ausführungsform kann die entfernte Verarbeitungseinheit ein "Gateway" zum Peer-to-Peer-Netzwerk sein. Dies bedeutet, dass die Vorrichtung über das zugeordnete Peer-to-Peer-Modul und das hierdurch gebildete Gateway sicher mit dem Peer-to-Peer-Netzwerk kommunizieren kann. Vorzugsweise kann die Vorrichtung mindestens eine Signierungseinrichtung umfassen. Besonders bevorzugt kann die Signierungseinrichtung (und die PUF- Einrichtung) in der Ausgabeeinrichtung der Vorrichtung integriert sein. Hierdurch wird die Manipulationssicherheit noch weiter erhöht. Die Signierungseinrichtung kann zum Signieren des ausgegebenen Datensatzes unter Verwendung des der Vorrichtung eindeutig zugeordneten Schlüssels eingerichtet sein. Unter Signieren ist insbesondere zu verstehen, dass der Datensatz mit einer auf den Schlüssel Processing unit itself can provide a connection to the peer-to-peer network. In one embodiment, the remote processing unit may be a "gateway" to the peer-to-peer network. This means that the device can securely communicate with the peer-to-peer network via the associated peer-to-peer module and the gateway formed thereby. Preferably, the device may comprise at least one signing device. Particularly preferably, the signing device (and the PUF Device) in the output device of the device to be integrated. As a result, the security against manipulation is further increased. The signing device can be set up to sign the output data record using the key uniquely assigned to the device. Under signing is to be understood in particular that the record with one on the key

basierenden Signatur (oder Zertifikat) (insbesondere bildet der Schlüssel die based signature (or certificate) (in particular, the key forms the

Signatur) versehen wird. Hierdurch kann die Echtheit (bzw. Authentizität) der Daten bestätigt werden. Alternativ oder zusätzlich kann die Vorrichtung gemäß einer weiteren Signature) is provided. As a result, the authenticity (or authenticity) of the data can be confirmed. Alternatively or additionally, the device according to another

Ausführungsform mindestens eine Verschlüsselungseinrichtung umfassen. Besonders bevorzugt kann die Verschlüsselungseinrichtung (und/oder die PUF-Einrichtung und/oder die Signierungseinrichtung) in der Ausgabeeinrichtung der Vorrichtung integriert sein. Hierdurch wird die Manipulationssicherheit noch weiter erhöht. Die Verschlüsselungseinrichtung kann zum Verschlüsseln des ausgegebenen Datensatzes unter Verwendung des der Vorrichtung eindeutig zugeordneten Schlüssels  Embodiment comprise at least one encryption device. Particularly preferably, the encryption device (and / or the PUF device and / or the signing device) can be integrated in the output device of the device. As a result, the security against manipulation is further increased. The encryption device can be used to encrypt the output data record using the key uniquely assigned to the device

eingerichtet sein. Wenn sowohl eine Signierungseinrichtung als auch eine be furnished. If both a signing device and a

Verschlüsselungseinrichtung vorgesehen ist, kann die PUF-Einrichtung vorzugsweise zwei Schlüssel (basierend auf unterschiedlichen Challenges) generieren. Ein erster Schlüssel kann dann zum Signieren und ein weiterer Schlüssel zum Verschlüsseln genutzt werden. Alternativ können auch andere Verschlüsselungskonzepte eingesetzt werden können. Encryption device is provided, the PUF device may preferably generate two keys (based on different challenges). A first key can then be used for signing and another key for encryption. Alternatively, other encryption concepts can be used.

Alternativ oder zusätzlich kann die Vorrichtung gemäß einer weiteren Alternatively or additionally, the device according to another

Ausführungsform mindestens eine Hasheinrichtung umfassen. Die Hasheinrichtung kann in der Ausgabeneinrichtung integriert sein. Die Hasheinrichtung kann eingerichtet sein, dem mindestens einen ausgegebenen Datensatz zu hashen. Mit anderen Worten können die ausgehenden Daten gehasht werden. Deren Hash kann vorzugsweise in dem Schlüsselregister der Peer-to-Peer Anwendung abgespeichert sein. Hierdurch kann insbesondere die Integrität von übermittelten Daten bestätigt werden kann. Alternativ oder zusätzlich kann ein MAC oder HMAC Protokoll verwendet werden. Embodiment comprise at least one Hasheinrichtung. The hash device may be integrated in the output device. The hash device may be configured to hash at least one output record. In other words, the outgoing data can be hashed. Their hash may preferably be stored in the key register of the peer-to-peer application. In particular, this can confirm the integrity of transmitted data can be. Alternatively or additionally, a MAC or HMAC protocol may be used.

Darüber hinaus kann gemäß einer bevorzugten Ausführungsform die Peer-to-Peer- Anwendung mindestens ein Registermodul umfassen. Das Registermodul kann vorzugsweise von zumindest einem Teil der Peer-Computer des Peer-to-Peer- Netzwerks ausführbar sein. Das Registermodul kann zum Registrieren einer (neuen) Vorrichtung in dem Schlüsselregister zumindest durch Speichern des der Vorrichtung eindeutig zugeordneten Schlüssels, beispielsweise zumindest ein Challenge-Response- Paar, eingerichtet sein. Besonders bevorzugt kann die Registrierung während oder unmittelbar nach Herstellung der Vorrichtung durchgeführt werden. Neben dem mindestens einen Schlüssel können weitere, die Vorrichtung betreffende Daten registriert werden [Digitales Produktgedächtnis), wie Hersteller, Besitzer, Moreover, according to a preferred embodiment, the peer-to-peer application may comprise at least one register module. The register module may preferably be executable by at least part of the peer-to-peer peer computers. The register module can be set up to register a (new) device in the key register at least by storing the key uniquely assigned to the device, for example at least one challenge-response pair. Particularly preferably, the registration can be carried out during or immediately after the device has been manufactured. In addition to the at least one key, further data relating to the device can be registered [digital product memory], such as manufacturer, owner,

installationsort, Zustand, Daten über den Herstellungsprozess (z.B. eingesetzte Materialien, Maschinen etc.), Kennung etc. Installation location, condition, data on the manufacturing process (e.g., materials used, machines, etc.), identifier, etc.

Das Registermodul kann konfiguriert sein, eine Registrierungsnachricht einer The register module may be configured to receive a registration message

Vorrichtung, insbesondere eines dieser Vorrichtung zugeordneten Peer-to-Peer- Moduls zu empfangen. Die Registrierungsnachricht kann vorzugsweise zumindest den Schlüssel, insbesondere das zumindest eine (vorzugsweise mehrere) Challenge-Device, in particular to receive a peer-to-peer module associated with this device. The registration message may preferably contain at least the key, in particular the at least one (preferably several) challenge.

Response-Paar, umfassen. Das Registermodul kann konfiguriert sein, zumindest den einen Schlüssel in dem Schlüsselregister zu speichern, um die Vorrichtung zu registrieren. Vor der Registrierung einer Vorrichtung kann zumindest ein Teil der Peer-Computer des Peer-to-Peer-Netzwerks, insbesondere durch Ausführen des Registermoduls, überprüfen, ob die Registrierungsanforderungen (z. B. spezifische Response pair, include. The register module may be configured to store at least the one key in the key register to register the device. Prior to registering a device, at least a portion of the peer-to-peer network peer computers, in particular by executing the register module, may check to see if the registration requirements (e.g.

Entitätsspezifikationen oder gültige Schlüssel oder Compliance-Anforderungen), die durch das Peer-to-Peer-Netzwerk vordefiniert sind, von der Vorrichtung, die eine Registrierung anfordert, erfüllt sind. Beispielsweise kann der Schlüssel, insbesondere das mindestens eine Challenge-Response-Paar durch Durchführung eines Kommunikationstests [z.B. Austausch von Testnachrichten insbesondere in Form von Challenges) überprüft werden. Entity specifications or valid keys or compliance requirements) predefined by the peer-to-peer network from the device requesting registration. For example, the key, in particular the at least one challenge-response pair by performing a Communication tests [eg exchange of test messages, especially in the form of challenges) are checked.

Alternativ oder zusätzlich kann es notwendig sein, dass eine Vorrichtung Alternatively or additionally, it may be necessary for a device

vordefinierte, technische Spezifikationen erfüllt. Um die Überprüfung durchzuführen, können vorzugsweise weitere Daten in die Registrierungsnachricht enthalten sein. Insbesondere können die Peer-Computer des Peer-to-Peer-Netzwerks predefined, technical specifications met. To perform the check, further data may preferably be included in the registration message. In particular, the peer computers of the peer-to-peer network

Registrierungsregeln oder Regästrierungsanforderungen festlegen, die von einer Vorrichtung erfüllt werden müssen, damit diese insbesondere als eine Establish registration rules or registra- tion requirements that must be met by a device in order for it to be considered, in particular, as a

vertrauenswürdige Vorrichtung angesehen wird. Regeln und/oder Anforderungen können individuell von den Peer-Computern eines Peer-to-Peer-Netzwerks definiert werden. Beispielsweise kann es notwendig sein, dass eine neue Vorrichtung von einer Entität empfohlen werden muss, die bereits Teilnehmer [Peer] des Peer-to-Peer- Netzwerks ist. Darüber hinaus kann es notwendig sein, dass dieser Teilnehmer einen Reputationsfaktor haben muss, der einen vordefinierten Mindestreputationsfaktor übersteigt. trusted device is viewed. Rules and / or requirements may be defined individually by the peer computers of a peer-to-peer network. For example, it may be necessary for a new device to be recommended by an entity that is already a peer-to-peer [peer] peer. In addition, it may be necessary for this participant to have a reputation factor that exceeds a predefined minimum reputation factor.

Das System kann zumindest teilweise in einem Fahrzeug integriert sein. Beispielhafte und nicht abschließende Fahrzeuge sind Autos, Lastwagen, Schiffe, The system may be at least partially integrated in a vehicle. Exemplary and non-terminating vehicles are automobiles, trucks, ships,

Schienenfahrzeuge, Flugzeuge, Fahrräder, Motorräder, Drohnen, mobile Maschinen, Boote, Flugzeuge, U-Boote, Raumfahrzeuge, Satelliten usw. Rail vehicles, aircraft, bicycles, motorcycles, drones, mobile machines, boats, aircraft, submarines, spacecraft, satellites, etc.

Das System kann zumindest teilweise durch das Bordnetz eines derartigen Fahrzeugs gebildet sein. Insbesondere können die in einem Fahrzeugbordnetz [oder in mehreren Fahrzeugbordnetzen] eingesetzten Sensoren, Aktoren und/oder The system may be at least partially formed by the electrical system of such a vehicle. In particular, the sensors, actuators and / or sensors used in a vehicle electrical system [or in several vehicle on-board networks] can be used

Verarbeitungseinheiten (z.B. ECU) durch zuvor beschriebene Sensorvorrichtungen, Aktorvorrichtungen und/oder Verarbeitungsvorrichtungen gebildet sein. Hierdurch kann beispielsweise die Manipulation von Fahrzeugparameterwerten, wie  Processing units (e.g., ECU) may be formed by previously described sensor devices, actuator devices, and / or processing devices. As a result, for example, the manipulation of vehicle parameter values, such as

Geschwindigkeitsdaten, Beschleunigungsdaten, Verbrauchsdaten etc., zumindest erschwert werden. Entsprechende Datensätze können beispielsweise für eine weitere Auswertung an die Peer-to-Peer-Anwendung und/oder eine weitere Entität übertragen werden. Speed data, acceleration data, consumption data, etc., at least difficult. Corresponding records can, for example, for another Evaluation be transferred to the peer-to-peer application and / or another entity.

Vorzugsweise kann das Bordnetz eines Fahrzeugs selbst in Form eines internen Peer- to-Peer-Netzwerks organisiert sein [z.B. Peer-to-Peer Module in den Preferably, the on-board network of a vehicle may itself be organized in the form of an internal peer-to-peer network [e.g. Peer-to-peer modules in the

unterschiedlichen ECUs eines Fahrzeugs oder anderen elektronischen different ECUs of a vehicle or other electronic

Systemkomponenten). Dieses Peer-to-Peer-Netzwerk kann mit einem externen Peer- to-Peer-Netzwerk kommunizieren. Beide Peer-to-Peer-Netzwerke können jeweils eine zuvor beschriebene Peer-to-Peer-Anwendung, umfassend zumindest ein System components). This peer-to-peer network can communicate with an external peer-to-peer network. Both peer-to-peer networks can each have a previously described peer-to-peer application comprising at least one

Authentizitätsmodul, aufweisen. Vorzugsweise kann eine Mehrzahl von Bordnetzen jeweils in Form eines anmeldungsgemäßen Peer-to-Peer-Netzwerks mit einem externen Peer-to-Peer-Netzwerk kommunizieren. Beispielsweise kann zumindest eine Vorrichtung des internen Peer-to-Peer-Netzwerks auch ein Peer-Computer des externen Peer-to-Peer-Netzwerks sein. Authenticity module. Preferably, a plurality of on-board networks each communicate in the form of a peer-to-peer network according to the application with an external peer-to-peer network. For example, at least one device of the internal peer-to-peer network may also be a peer computer of the external peer-to-peer network.

Darüber hinaus kann das System zumindest teilweise in einem In addition, the system can be at least partially in one

Hausautomationssystem integriert sein. Insbesondere können die in einem Integrated home automation system. In particular, in a

Hausautomationssystem eingesetzten Sensoren, Aktoren und/oder Home automation system sensors, actuators and / or

Verarbeitungseinheiten (z.B. Hausautomationscontroller) durch zuvor beschriebene Sensorvorrichtungen, Aktorvorrichtungen und/oder Verarbeitungsvorrichtungen gebildet sein. Hierdurch kann beispielsweise die Manipulation von Processing units (e.g., home automation controllers) may be formed by previously described sensor devices, actuator devices, and / or processing devices. As a result, for example, the manipulation of

Hausparameterwerte, wie Temperaturdaten, Anwesenheitsdaten, Verbrauchsdaten etc., zumindest erschwert werden. Entsprechende Datensätze können beispielsweise für eine weitere Auswertung an die Peer-to-Peer-Anwendung und/oder eine weitere Entität übertragen werden. House parameter values, such as temperature data, presence data, consumption data, etc., are at least made more difficult. Corresponding data records can, for example, be transmitted to the peer-to-peer application and / or another entity for further evaluation.

Entsprechend den obigen Ausführungen zu einem Bordnetz kann auch das According to the above comments on a wiring system can also

Hausautomationssystem bzw. -netz als Peer-to-Peer-Netzwerk organisiert und beispielsweise mit einem weiteren externen Peer-to-Peer-Netzwerk kommunizieren. Darüber hinaus kann das System zumindest teilweise in einem Infrastrukturnetz oder deren einzelnen Komponenten integriert sein, z.B. Komponenten von Home automation system or network organized as a peer-to-peer network and communicate, for example, with another external peer-to-peer network. In addition, the system may be at least partially integrated in an infrastructure network or its individual components, eg components of

Versorgungsnetzen, Überwachungsnetzen, Verkehrssteuerungsnetzen, Messnetzen (z.B. meteorologische Messnetze], Logistiknetze, Produktionsnetze, usw. Supply networks, surveillance networks, traffic management networks, networks (eg meteorological networks), logistics networks, production networks, etc.

Darüber hinaus kann gemäß einer weiteren Ausführungsform das System mindestens ein Authentifizierungsgerät mit mindestens einem Authentizitätsmodul umfassen. Das Authentifizierungsgerät (z.B. Handgerät) kann insbesondere eingerichtet sein, bei einer nicht vorhandenen augenblicklichen Verbindung zu dem Peer-to-Peer-Netzwerk (beispielsweise aufgrund eines Netzwerkfehlers) des bei der Ausgabe des Datensatzes verwendeten Schlüssels basierend auf einem in dem Authentifizierungsgerät gespeicherten weiteren Schlüsselregister nach Empfang des Datensatzes In addition, according to another embodiment, the system may include at least one authentication device with at least one authenticity module. In particular, the authentication device (eg, handset) may be configured to, in the event of a non-existent instantaneous connection to the peer-to-peer network (eg, due to a network error) of the key used in the output of the record based on a further key register stored in the authentication device Receipt of the record

durchzuführen. Auch in einem Offline Fall kann die Authentifizierung einer perform. Even in an offline case, the authentication of a

Vorrichtung mit einer PUF-Einrichtung durchgeführt werden. Vorzugsweise können bei einem Authentifizierungsgerät Obfuscating-PUF Protokolle eingesetzt werden, um die Datenmenge auf dem Authentifizierungsgerät klein zu halten. Device can be performed with a PUF device. Preferably, in an authentication device obfuscating PUF protocols can be used to keep the amount of data on the authentication device small.

Gemäß einer Ausführungsform des Systems gemäß der vorliegenden Anmeldung kann die Peer-to-Peer-Anwendung ein dezentrales Register, eine verteilte Ledger oder eine geteilte Datenbank sein. Das dezentrale Register kann zumindest von jedem According to one embodiment of the system according to the present application, the peer-to-peer application may be a distributed register, a distributed ledger or a shared database. The decentralized register can at least be of each

Teilnehmer des Peer-to-Peer-Netzwerks lesbar sein. Insbesondere können sämtliche Peer-to-Peer-Module und sämtliche Peer-Computer des Peer-to-Peer-Netzwerks vorzugsweise sämtliche Informationen in der als Register gebildeten Peer-to-Peer- Anwendung (oder der von der Peer-to-Peer-Anwendung kontrollierten  Participants in the peer-to-peer network be readable. In particular, all peer-to-peer modules and all peer-to-peer peer computers may preferentially receive all the information in the peer-to-peer application (or peer-to-peer application controlled

Speicheranordnung) lesen. Bevorzugt können auch sämtliche Peer-to-Peer-Module und sämtliche weitere Rechner bzw. Peer-Computer des Peer-to-Peer-Netzwerks Nachrichten bzw. Datensätze an die Peer-to-Peer-Anwendung senden oder in diese schreiben, in einfacher Weise können Informationen bevorzugt sämtlichen Memory arrangement) read. Preferably, all peer-to-peer modules and all other computers or peer computers of the peer-to-peer network can send messages or data records to the peer-to-peer application or write to them in a simple manner Information can be preferred all

Teilnehmern des Peer-to-Peer-Netzwerks zugänglich gemacht werden. Dies erlaubt die Durchführung einer Überprüfung der in dem dezentralen Register gespeicherten Informationen, wie zuvor beschrieben Datensätze, Schlüsselregistereinträge etc. Insbesondere kann vorzugsweise jeder Peer-Computer des Peer-to-Peer-Netzwerks eingerichtet sein, eine Überprüfung einer neuen Information, insbesondere basierend auf älteren in der Peer-to-Peer-Anwendung abgespeicherten Informationen, durchzuführen. Participants in the peer-to-peer network. This allows a check of the information stored in the decentralized register, as previously described records, key register entries, etc. In particular, each peer computer of the peer-to-peer network may be set up to perform a check of new information, in particular based on older information stored in the peer-to-peer application.

Darüber hinaus kann gemäß einer weiteren Ausführungsform des In addition, according to another embodiment of the

anmeldungsgemäßen Systems jeder Peer (Teilnehmer) des Peer-to-Peer-Netzwerks die Peer-to-Peer-Anwendung aufweisen. Vorzugsweise kann jeder Rechner, zumindest ein Teil der Peers, jeweils den kompletten Dateninhalt, zumindest jedoch einem Teil des Dateninhalts der Peer-to-Peer-Anwendung, insbesondere des dezentralen Registers, umfassen. Beispielsweise kann vorgesehen sein, dass nach einer positiven Verifizierung einer neuen, in die Peer-to-Peer-Anwendung In accordance with the system according to the invention, each peer (subscriber) of the peer-to-peer network has the peer-to-peer application. Preferably, each computer, at least part of the peers, each comprise the complete data content, but at least part of the data content of the peer-to-peer application, in particular of the decentralized register. For example, it can be provided that after a positive verification of a new, in the peer-to-peer application

geschriebenen Information diese von sämtlichen Peer-Computern, zumindest von einem Teil der Peer-Computer, abgespeichert wird. Die Manipulationssicherheit kann hierdurch weiter verbessert werden, written information from all the peer computers, at least from a part of the peer computer, is stored. The manipulation security can be further improved thereby,

Um neue Informationen manipulationssicher zu speichern, kann die Peer-to-Peer- Anwendung Verschlüsslungsmittel und/oder Signaturmittel und/oder In order to store new information in a tamper-proof manner, the peer-to-peer application can use encryption means and / or signature means and / or

Verifikationsmittel, beispielsweise geeignete Hash-Funktionen, umfassen. Mindestens ein Mittel der vorgenannten Mittel kann zum Speichern von insbesondere zumindest jedem generierten Datensatz eingerichtet sein. Insbesondere kann vorgesehen sein, dass durch die Hash-Funktion eine Verknüpfung mit mindestens einer vorherigen im dezentralen Register gespeicherten Information hergestellt wird. Es können weitere Daten, wie Anfragen, Stamm-, Kontext- und/oder Transaktionsdaten einer Verification means, for example suitable hash functions include. At least one means of the aforementioned means can be set up for storing, in particular, at least each generated data record. In particular, it can be provided that a link to at least one previous information stored in the decentralized register is established by the hash function. There may be other data, such as requests, root, context and / or transaction data of a

Vorrichtung oder eines Nutzers gespeichert werden. Device or a user to be stored.

Bei einer besonders bevorzugten Ausführungsform kann die Peer-to-Peer- Anwendung eine Blockchain oder eine dezentrale Ledger sein, umfassend mindestens zwei miteinander verknüpfte Blöcke. Die Blockchain-Technologie bzw.„decentral ledger technology" wird bereits bei der Bezahlung mittels einer Cryptowährung, wie Bitcoin, eingesetzt. Es ist erkannt worden, dass durch eine spezielle Konfiguration eine Blockchain eingerichtet werden kann, zumindest einen Datenaustausch besonders manipulationssicher zu steuern. In a particularly preferred embodiment, the peer-to-peer application may be a blockchain or a decentralized ledger comprising at least two blocks linked together. The blockchain technology or "decentral ledger technology" is already used when paying by means of a crypto currency, such as Bitcoin, and it has been recognized that by a special configuration a blockchain can be set up to control at least one data exchange particularly tamper-proof.

Die Blockchain gemäß der vorliegenden Ausführungsform ist insbesondere ein dezentralisiertes, Peer-to-Peer-basiertes Register, in dem vorzugsweise eine Mehrzahl von Datensätzen und/oder Modulen und sonstigen Nachrichten von Vorrichtung/en protokolliert werden können. Eine Blockchain ist als technisches Mittel besonders geeignet, eine zentrale Instanz in einfacher und gleichzeitig sicherer Weise zu ersetzen. The blockchain according to the present embodiment is in particular a decentralized, peer-to-peer based register in which preferably a plurality of data sets and / or modules and other messages of device (s) may be logged. A blockchain as a technical means is particularly suitable for replacing a central instance in a simple and secure manner.

Wie bereits beschrieben wurde, kann die mindestens eine Peer-to-Peer-Anwendung ein dezentralisiertes Register, ein verteiltes Ledger oder eine gemeinsam genutzte Datenbank sein, die konfiguriert ist, um Daten zu speichern, z.B. die zuvor As already described, the at least one peer-to-peer application may be a decentralized register, a distributed ledger or a shared database configured to store data, e.g. the previously

beschriebenen Datensätze, Kennung(en), Schlüssel, usw. mit bestimmten Beweisen (proofs) und/oder Signaturen. Zusätzlich zu z.B. Schlüsseln von registrierten described records, identifier (s), keys, etc. with certain proofs and / or signatures. In addition to e.g. Keys of registered

Vorrichtungen, kann das dezentrale Register Computercode speichern, wie z.B. das Authentizitätsmodul zum Überwachen bzw. Verifizieren der Echtheit bzw. Devices, the decentralized register may store computer code, e.g. the authenticity module for monitoring or verifying the authenticity or

Authentizität eines Datensatzes oder ein Registermodul zum Registrieren einer Vorrichtung oder ein Steuermodul zum Steuern des Zugriffs auf eine durch das Steuermodul kontrollierte Datenspeicheranordnung. Authentication of a data set or register module for registering a device or a control module for controlling access to a data storage device controlled by the control module.

Insbesondere kann der Code durch eine Transaktion an die Adresse des Codes in dem so genannten "smart contract" aufgerufen werden. Dieser Code kann auf der Mehrzahl von Peer-Computern des Peer-to-Peer-Netzwerks verarbeitet werden. In particular, the code can be called by a transaction to the address of the code in the so-called "smart contract". This code can be processed on the majority of peer-to-peer peer computers.

Es versteht sich, dass ein/e (smart contract-) Code- oder Verarbeitungslogik in sogenannten„Krypto-Bedingungen" („crypto condictions") des Interledger-Protokolls (ILP) gespeichert und ausgeführt werden kann. Dies bedeutet, dass nicht unbedingt sämtlicher Code in einem smart contract, wie Ethereum smart contract, gespeichert sein muss. In einer weiteren Ausführungsform kann der smart contract-) Code auf einem dezentralen Berechnungsmarktplatz (z. B. Ethereum Computation Market, Trubit, Golem, Cryplets Microsoft] gespeichert und ausgeführt werden. In einer weiteren Ausführungsform können Computercodes einer externen It is understood that a (smart contract) code or processing logic can be stored and executed in so-called "crypto condictions" of the interledger protocol (ILP). This means that not all code in a smart contract, such as Ethereum smart contract, must be stored. In another embodiment, the smart contract code may be stored and executed on a remote computing marketplace (eg Ethereum Computation Market, Trubit, Golem, Cryplets Microsoft)

Rechenvorrichtung, die durch die Peer-to-Peer-Anwendung gesteuert werden, Algorithmen für dezentrale kognitive Analysen, künstliche Intelligenz oder Computational device controlled by the peer-to-peer application, algorithms for decentralized cognitive analysis, artificial intelligence or

maschinelles Lernen umfassen. Analytik und Lernen können mit anderen Geräten geteilt und über die Peer-to-Peer-Anwendung gemeinsam genutzt, aggregiert und weiter analysiert werden. Zum Beispiel können diese Algorithmen angewendet werden, um einen Austauschvorgang zu optimieren. include machine learning. Analytics and learning can be shared with other devices and shared, aggregated, and analyzed through the peer-to-peer application. For example, these algorithms can be used to optimize an exchange process.

Ein dezentrales Register kann zumindest von einem Teil der Teilnehmer des Peer-to- Peer-Netzwerks lesbar sein. Insbesondere kann jeder Rechnerknoten (Peer- Computer) und jede registrierte Entität/Vorrichtung (mittels des jeweiligen Peer-to- Peer-Moduls) die Peer-to-Peer-Anwendung umfassen. Das dezentrale Register, zumindest der öffentliche Teil (d.h. ohne private contracts), kann zumindest von jedem Teilnehmer des Peer-to-Peer-Netzwerks gelesen werden. Insbesondere können alle Peer-to-Peer-Module und alle anderen Peer-Computer des Peer-to-Peer- Netzwerks vorzugsweise sämtliche Informationen in der Peer-to-Peer-Anwendung lesen, die als Register ausgebildet ist. Vorzugsweise ist es auch möglich, dass alle Peer- to-Peer-Module und alle anderen Peer-Computer des Peer-to-Peer-Netzwerks A decentralized register may be readable by at least part of the peer-to-peer network participants. In particular, each computer node (peer computer) and each registered entity / device (by means of the respective peer-to-peer module) may comprise the peer-to-peer application. The remote register, at least the public part (i.e., without private contracts), can be read by at least each participant in the peer-to-peer network. In particular, all peer-to-peer modules and all other peer-to-peer peer computers can preferably read all the information in the peer-to-peer application, which is designed as a register. Preferably, it is also possible that all peer-to-peer modules and all other peer computers of the peer-to-peer network

Nachrichten/Datensätze an die Peer-to-Peer-Anwendung senden oder empfangen können. Eine Nachricht oder Transaktion, die an einen smart contract gesendet wird, kann die Ausführung eines Codes des smart contracts (z. B. Authentizitätsmodul, Registermodul, usw.) starten, während Daten verwendet werden, die in dem smart contract gespeichert sind. Zum Beispiel kann das Empfangen eines Datensatzes die Ausführung des Authentizitätsmoduls starten, wie oben beschrieben wurde. Auch kann eine Registrierungsnachricht die Ausführung des Registermoduls starten. Send or receive messages / records to the peer-to-peer application. A message or transaction sent to a smart contract may start executing a code of the smart contract (eg, authenticity module, register module, etc.) while using data stored in the smart contract. For example, receiving a record may start execution of the authenticity module as described above. Also, a registration message may start the execution of the register module.

Die Peer-to-Peer-Anwendung kann auf folgenden Elementen aufgebaut werden: Peer- to-Peer-Netzwerk mit Consensus System/Protocol, Data Structure, Merkle Trees, Public Key Signatures und/oder Byzantinische Fehlertoleranz. Es kann Daten nach einem Consensus Prinzip replizieren. Es kann auditierbar und nachvollziehbar sein. Auf einfache Weise können Informationen vorzugsweise allen Teilnehmer zur The peer-to-peer application can be built on the following elements: peer to-peer network with Consensus System / Protocol, Data Structure, Merkle Trees, Public Key Signatures and / or Byzantine Fault Tolerance. It can replicate data according to a consensus principle. It can be auditable and traceable. In a simple way, information can preferably be sent to all participants

Verfügung gestellt werden. Dies kann eine Überprüfung der im dezentralen Register gespeicherten Informationen oder der im dezentralen Register ausgeführten Codes ermöglichen. Besonders bevorzugt kann jeder Rechner (Peer-Computer) im Peer-to- Peer-Netzwerk konfiguriert sein, um neue Informationen zu überprüfen,  Will be provided. This may allow a check of the information stored in the decentralized register or the codes executed in the decentralized register. Particularly preferably, each computer (peer computer) can be configured in the peer-to-peer network to check new information,

insbesondere auf der Grundlage älterer Informationen, die in der Peer-to-Peer- Anwendung gespeichert sind. Zusätzlich kann das mindestens eine in particular on the basis of older information stored in the peer-to-peer application. In addition, the at least one

Authentizitätsmodul und/oder das mindestens eine Steuermodul und/oder das mindestens eine Registermodul durch mindestens einen Teil der Peers des Peer-to- Peer-Netzwerks, vorzugsweise durch alle Peers, überwacht werden. Eine Authenticity module and / or the at least one control module and / or the at least one register module by at least a portion of the peers of the peer-to-peer network, preferably by all peers are monitored. A

Manipulation eines derartigen Moduls kann somit verhindert werden. Manipulation of such a module can thus be prevented.

Darüber hinaus kann zumindest ein Peer-Computer, vorzugsweise jeder Peer- Computer, jeweils den kompletten Dateninhalt umfassen, aber zumindest einen Teil des Dateninhalts der Peer-to-Peer-Anwendung, insbesondere des dezentralen In addition, at least one peer computer, preferably each peer computer, each comprise the complete data content, but at least a portion of the data content of the peer-to-peer application, in particular the decentralized

Registers, umfassen. Beispielsweise kann vorgesehen sein, dass nach einer positiven Authentifizierung eines Datensatzes oder z.B. nach einer positiven Registrierung einer Vorrichtung in der Peer-to-Peer-Anwendung diese Information von allen Peer- Computern, zumindest von einem Teil der Peer-Computer, gespeichert wird. Register, include. For example, it may be provided that after a positive authentication of a data record or e.g. after a positive registration of a device in the peer-to-peer application, this information is stored by all peer computers, at least some of the peer computers.

Beispielsweise können nach der nach einer erfolgreichen Registrierung einer For example, after a successful registration of a

Vorrichtung der mindestens eine (neue) Schlüssel zumindest durch einen Teil der Peer-Computer, vorzugsweise durch sämtliche Peer-Computer des Peer-to-Peer- Netzwerks, gespeichert werden. Die Manipulationssicherheit für die in der Peer-to- Peer-Anwendung gespeicherten Daten kann dadurch weiter verbessert werden. Ein Datenaustauschvorgang und/oder ein Registrierungsprozess kann sicher gesteuert werden. Die Peer-to-Peer-Anwendung kann durch eine Directed Acyclic Graph (DAG) gebildet sein. Ein gerichteter azyklischer Graph, wie IOTA oder Tangle, bedeutet, dass Blöcke (oder Knoten des Graphen) über gerichtete Kanten miteinander gekoppelt sind. Dabei bedeutet„direct", dass die (alle) Kanten (immer) eine gleiche Richtung in der Zeit haben. Mit anderen Worten, es ist nicht möglich, zurückzugehen. Schließlich bedeutet azyklisch, dass Schleifen nicht existieren. Device, the at least one (new) key at least by a part of the peer computer, preferably by all peer computers of the peer-to-peer network, are stored. Tamper protection for the data stored in the peer-to-peer application can thus be further improved. A data exchange process and / or a registration process can be securely controlled. The peer-to-peer application may be formed by a Directed Acyclic Graph (DAG). A directed acyclic graph, such as IOTA or Tangle, means that blocks (or nodes of the graph) are coupled together via directed edges. Here, "direct" means that the (all) edges have (always) a same direction in time, in other words, it is not possible to go back in. Finally, acyclic means that loops do not exist.

In weiteren Ausführungsformen der Peer-to-Peer-Anwendung kann die Blockchain eine„permissionless" oder„permissioned" Blockchain sein, in einem Fall kann die Blockchain eine öffentliche, Konsortium oder private Blockchain sein. In other embodiments of the peer-to-peer application, the blockchain may be a "permissionless" or "permissioned" blockchain, in one case the blockchain may be a public, consortium or private blockchain.

In einer weiteren Ausführungsform können mehrere Peer-to-Peer-Netzwerke, insbesondere Blockchains, vorgesehen sein, die über Mechanismen wie„side chains" oder smart contracts verbunden sind. Insbesondere kann hierdurch mindestens ein oben beschriebenes externes Peer-to-Peer-Netzwerk mit mindestens einem oben beschriebenen internen Peer-to-Peer-Netzwerks eines Fahrzeugs oder eines In a further embodiment, a plurality of peer-to-peer networks, in particular blockchains, can be provided, which are connected via mechanisms such as "side chains" or smart contracts, In particular, at least one external peer-to-peer network with at least one internal peer-to-peer network of a vehicle or a vehicle described above

Gebäudes verbindbar sein. Ein Peer-to-Peer-Knoten bzw. Peer-Computer kann einen oder mehrere Blockchain-Client(s) ausführen. Die Daten der Peer-to-Peer-Anwendung können auf der "dezentralen Ledger- Technologie" und/oder der„dezentralen Ledger-Steers (verschlüsselte) Be connectable building. A peer-to-peer node or peer computer can execute one or more blockchain client (s). The data of the peer-to-peer application can be stored on the "decentralized Ledger technology" and / or the "decentralized Ledger-Steers (encrypted)

Datenspeicherung" über das Internet und vorzugsweise im dezentralen Data storage "over the Internet and preferably in the decentralized

Datenspeicher, Objektspeicher bzw. Datenbank gespeichert sein, wie z. B. ein Data storage, object storage or database stored such. B. a

Interplanetary File System (IPFS) oder storj oder in einer verteilten Blockchain- Datenbank (z.B. BigChainDB oder mit Cryptowerk-Funktionen gehashte Datenbank). Der Zugriff auf verschlüsselte Daten an Drittanbieter kann über ein zuvor Interplanetary File System (IPFS) or storj or in a distributed blockchain database (e.g., BigChainDB or database hashed with Cryptowerk functions). Access to encrypted data to third party vendors can be done via a previously

beschriebenes Steuermodul verwaltet werden, das als ein oder mehrere smart contract(s) in der Blockchain gebildet sein kann/können. described control module can be formed as one or more smart contract (s) in the blockchain / can.

Auch können Token aus einem Peer-to-Peer-Netzwerk eingefroren und z.B. an eine Blockchainifizierte Datenbank übertragen werden. D.h. Nutzer können ein zweites , Wallet' in dieser Datenbank aufweisen. Transaktionen zwischen den Nutzern bzw. deren Wallets können als performante Datenbanktransaktionen durchgeführt werden. Nach Ablauf einer bestimmten Zeit oder der Beendigung der Gesamttransaktion kann das Ergebnis auf das ursprüngliche Peer-to-Peer-Netzwerk zurückgeschrieben werden. Als Beispiel für die Ausführung mehrerer B!ockchains kann eine loT Also, tokens from a peer-to-peer network can be frozen and, for example, transmitted to a block-authenticated database. Ie users can have a second one 'Wallet' in this database. Transactions between the users or their wallets can be performed as high-performance database transactions. After a certain time or the completion of the entire transaction, the result can be written back to the original peer-to-peer network. As an example for the execution of several store chains, a loT

Blockchain, wie DAT tangle, dazu benutzt werden, sicher IoT Daten zu erfassen, und diese in einem zweiten Peer-to-Peer-Netzwerk, wie z.B. BigchainDB, als Input für die Durchführung von Transaktionen zu speichern. Darüber hinaus können Daten-Feeds (data feeds) von der Peer-to-Peer-Anwendung (sogenannte "smart oracles") bereitgestellt werden. Daten-Feeds können weitere Daten über eine Vorrichtung aus mindestens einer weiteren Quelle bereitstellen.  Blockchain, such as DAT tangle, can be used to securely capture IoT data and store it in a second peer-to-peer network, such as the Internet. BigchainDB, as input for the execution of transactions store. In addition, data feeds may be provided by the peer-to-peer application (called smart oracles). Data feeds may provide additional data via a device from at least one other source.

Daten können aus vertrauenswürdigen Quellen empfangen und in der Peer-to-Peer- Anwendung gespeichert oder über die Peer-to-Peer-Anwendung auf einer dezentralen Datenspeicheranordnung gespeichert werden. Data may be received from trusted sources and stored in the peer-to-peer application or stored via the peer-to-peer application on a remote data storage device.

Informationen zwischen Peer-Computern können durch ein Peer-to-Peer-Messaging- System ausgetauscht werden. Dies bedeutet, dass ein Peer-Computer eine Nachrächt an einen anderen Peer-Computer senden kann, um eine Information zu übermitteln oder eine Aktion auszulösen. Nachrichten bzw. Datensätze können als Klartext, signiert, hashed, zeitgestempelt und/oder verschlüsselt werden. Dies bedeutet, dass nicht alle Daten, die zwischen Peers ausgetauscht werden, auf der Peer-to-Peer Anwendung gespeichert werden müssen. In einer weiteren Ausführungsform kann das mindestens eine Peer-to-Peer-Netzwerk durch mehrere Peer-Computer und ein Peer-to-Peer- Modul gebildet sein. Ein Peer-to- Peer-Modul kann nur so konfiguriert sein, dass es mit der Vielzahl von Peer- Computern kommunizieren kann. Mit anderen Worten, das Peer-to-Peer-ModuI ist kein Peer-Computer des Peer-to-Peer-Netzwerks, sondern nur ein Teilnehmer. Ein solches Peer-to-Peer-Modul umfasst nicht die Peer-to-Peer-Anwendung, sondern stellt nur ein Schnittstellenmodul, wie eine Anwendungsprogrammierschnittstelle [API), und eine dezentrale Applikation zur Kommunikation mit den Peer-Computern des Peer-to-Peer-Netzwerks bzw. mit der Peer-to-Peer-Anwendung, wie eine Information between peer computers can be exchanged through a peer-to-peer messaging system. This means that a peer computer can send a message to another peer computer to send information or trigger an action. Messages or records can be plain text, signed, hashed, time stamped and / or encrypted. This means that not all data exchanged between peers must be stored on the peer-to-peer application. In a further embodiment, the at least one peer-to-peer network may be formed by a plurality of peer computers and a peer-to-peer module. A peer-to-peer module can only be configured to communicate with the large number of peer computers. In other words, the peer-to-peer module is not a peer-to-peer peer computer, but only a participant. Such a peer-to-peer module does not include the peer-to-peer application, but provides only an interface module, such as an application programming interface [API], and a remote application for communication with peer-to-peer peer computers or peer-to-peer applications, such as a peer-to-peer application

Blockchain oder ein smart contract einer Peer-to-Peer-Anwendung, bereit. Blockchain or a smart contract of a peer-to-peer application, ready.

Beispielsweise kann ein solches Peer-to-Peer-Modul entweder Klartext- oder verschlüsselte Informationen senden oder eine sichere Verbindung (z.B. Tunnel) zu einem weiteren Peer-to-Peer Modul erzeugen, um mit dem Peer-to-Peer-Modul oder dem Peer-to-Peer-Netzwerk zu kommunizieren. Dies ermöglicht eine Verringerung der erforderlichen Rechenleistung des Peer-to-Peer-Moduls. In einer Ausführungsform des Peer-to-Peer-Netzwerks kann es nur einen For example, such a peer-to-peer module can either send plaintext or encrypted information or create a secure connection (eg tunnel) to another peer-to-peer module to communicate with the peer-to-peer module or peer -to-peer network to communicate. This allows a reduction in the required computing power of the peer-to-peer module. In one embodiment of the peer-to-peer network, there may only be one

validierenden Peer-Computer oder einen vollständigen Knoten geben, z.B. kann nur ein Knoten konfiguriert werden, um einen Validierungsprozess durchzuführen und einen oder mehrere Beobachtungs- (oder Überwachungs-) Peers. Ein validating peer computer or a complete node, e.g. Only one node can be configured to perform a validation process and one or more observation (or monitoring) peers. On

Beobachtungspeer kann einige Transaktionen validieren, um eine Vertrauensstufe zu etablieren, aber er validiert nicht alle Transaktionen, die durch den validierenden Peer durchgeführt werden. in einer weiteren Ausführungsform kann das Peer-to-Peer-Modul einer der Peer- Computer sein. In diesem Fall umfasst das Peer-to-Peer-Modul zumindest einen Teil der Peer-to-Peer-Anwendung. Insbesondere kann das Peer-to-Peer-Modul Observation Spear can validate some transactions to establish a trust level, but it does not validate all transactions performed by the validating peer. In another embodiment, the peer-to-peer module may be one of the peer computers. In this case, the peer-to-peer module comprises at least part of the peer-to-peer application. In particular, the peer-to-peer module

vorzugsweise den gesamten Dateninhalt der Peer-to-Peer-Anwendung umfassen oder auf die in einem anderen Peer gespeicherten Informationen zugreifen. Beispielsweise kann das Peer-to-Peer-Modul ein sogenannter "light node" oder eine dezentrale Anwendung (DAPP) sein, die mit einem entfernten Peer (fest) verbunden ist. preferably comprise the entire data content of the peer-to-peer application or access the information stored in another peer. For example, the peer-to-peer module may be a so-called "light node" or a distributed application (DAPP) connected to a remote peer (fixed).

Es wird angemerkt, dass im vorliegenden Fall gemäß einer Ausführungsform das Peer-to-Peer-Modul mindestens eine API umfasst, die konfiguriert ist, um mit der Peer-to-Peer-Anwendung zu kommunizieren. Zusätzlich zu der API umfasst das Peer- to-Peer-Modul eine dezentrale Software-Anwendung, die lokale Algorithmen umfasst, die zumindest konfiguriert sind, um Datensätze, wie z.B. Messdaten, zu erzeugen und über die API an die Peer-to-Peer-Anwendung zu übertragen. Die dezentrale Anwendung "Dapp" ist zumindest so konfiguriert, dass sie die Daten verarbeitet und überträgt. It is noted that in the present case, in one embodiment, the peer-to-peer module includes at least one API configured to communicate with the peer-to-peer application. In addition to the API, the peer-to-peer module includes a distributed software application that includes local algorithms that are at least configured to generate records, such as metrics, and to be peer-to-peer through the API. Application to transfer. The decentralized At a minimum, the Dapp application is configured to process and transmit the data.

Vorzugsweise werden die Daten signiert oder verschlüsselt oder können über einen kryptographisch gesicherten Tunnel oder eine gesicherte Internetverbindung an einen Peer oder ein weiteres Peer-to-Peer-Modul übertragen werden. In einer weiteren Ausführungsform ist auch die Peer-to-Peer-Anwendung selbst im Peer-to- Peer-Modul implementiert, d.h. das Peer-to-Peer-Modul ist ein Peer des Peer-to-Peer- Netzwerks, der die dezentrale Applikation, die API und die Peer-to-Peer-Anwendung umfasst. Preferably, the data is signed or encrypted or can be transmitted via a cryptographically secured tunnel or a secure Internet connection to a peer or another peer-to-peer module. In another embodiment, the peer-to-peer application itself is also implemented in the peer-to-peer module, i. the peer-to-peer module is a peer to the peer-to-peer network that includes the distributed application, the API, and the peer-to-peer application.

Daten und Transaktionen, die auf der Blockchain gespeichert sind, stellen keine "transaktionale Privatsphäre" zur Verfügung. Transaktionen zwischen Pseudonymen können (oft) in Klartext auf der Blockchain gespeichert werden. In manchen Fällen werden die auf der Blockchain gespeicherten Daten verschlüsselt und die Schlüssel können über die Blockchain gehandhabt werden. Transaktionen zwischen Data and transactions stored on the blockchain do not provide "transactional privacy." Transactions between pseudonyms can (often) be stored in plain text on the blockchain. In some cases, the data stored on the blockchain is encrypted and the keys can be handled via the blockchain. Transactions between

Pseudonymen werden in Klartext auf der Blockchain gespeichert. Sichere Pseudonyms are stored in plain text on the blockchain. Secure

Transaktionen oder Ausführungen von Computer-Codes können mit kryptografischen Werkzeugen, wie z. B.„zero knowledge" (zk) Proofs oder„zk Succinct Non-interactive Arguments" (zk-SNARK) erreicht werden. Transaktionen oder Algorithmen sind in zwei Teile unterteilt: ein Smart contract über die Blockchain und ein private contract. Ein Datenschutzbewahrungsprotokoll sorgt für die Privatsphäre der Daten und die Richtigkeit der Codeausführung (SNARK-Überprüfung erfolgt über den Smart- Vertrag auf Kette). Die private Auftragsberechnung kann durch einen Satz von Peers, Off- Chain-Computern oder in einer„measured launch environment" oder einer sicheren Hardware-Enklave für die Bescheinigung und Abdichtung (sealing) durchgeführt werden, die nicht durch einen anderen Softwarecode, der auf den Geräten ausgeführt wird, manipuliert werden können. In einer alternativen Ausführungsform können sichere Multi-Party-Computing (sMPC) -Systeme für die Transaktions-Privatsphäre genutzt werden. Beispiele für Datenschutzbewahrungsprotokolle und Berechnungen sind HAWK und MIT Enigma. Mit„zero knowledge" (zk Proofs) können die Parteien sehen, dass der Algorithmus in einem privaten Vertrag korrekt ausgeführt wird, aber die Eingabedaten werden nicht an die Parteien weitergegeben. Darüber hinaus kann eine selektive Privatsphäre durch die Freigabe von Schlüsseln zur Entschlüsselung von Transaktionen für Berichts- und Prüfungszwecke bereitgestellt werden. Transactions or executions of computer codes can be performed with cryptographic tools, such as. For example, "zero knowledge" (zk) proofs or "zk succinct non-interactive arguments" (zk-SNARK) can be achieved. Transactions or algorithms are divided into two parts: a smart contract via the blockchain and a private contract. A privacy protection protocol ensures the privacy of the data and the correctness of the code execution (SNARK verification is done via the smart contract on chain). The private order calculation may be performed by a set of peers, off-chain computers, or in a "measured launch environment" or a secure hardware enclave for certification and sealing that is not supported by another software code based on the In an alternative embodiment, secure multi-party computing (sMPC) systems may be used for transaction privacy, examples of data protection protocols and calculations are HAWK and MIT Enigma. With "zero knowledge" (zk proofs), parties can see that the algorithm is executed correctly in a private contract, but the input data is not passed on to the parties, and selective privacy can be achieved by releasing keys to decrypt transactions be provided for reporting and auditing purposes.

Zur sicheren Bereitstellung von Codes und/oder Daten in ein Gerät kann eine vertrauenswürdige Ausführungsumgebung (Trusted Execution Environments) wie Intel SGX oder TPM oder Direct Anonymous Attestation Modul mit einem Peer-to- Peer-Modul integriert werden. In weiteren Ausführungsformen kann eine PUF- Einrichtung in einer vertrauenswürdige Ausführungsumgebung integriert sein. For secure delivery of codes and / or data to a device, a Trusted Execution Environments such as Intel SGX or TPM or Direct Anonymous Attestation Module can be integrated with a peer-to-peer module. In other embodiments, a PUF device may be integrated in a trusted execution environment.

Auch können weitere kryptographische Verfahren zur Herstellung einer Also, other cryptographic methods for producing a

transaktionalen Privatsphäre genutzt werden (z.B. Ring Signatures, Stealth Addresses oder Pedersen Commitments). transactional privacy (e.g., Ring Signatures, Stealth Addresses, or Pedersen Commitments).

Ähnlich kann in einer weiteren Ausführungsform ein besonders großes Peer-to-Peer- Netzwerk in zwei oder mehr (physikalische oder logische oder dynamisch virtuelle) Cluster aufgeteilt werden, in einem entsprechenden Peer-to-Peer-Netzwerk kann beispielsweise eine Validierung (einer Teilmenge von Transaktionen) nur von den Mitgliedern eines Clusters durchgeführt werden (eine Teilmenge von Peers, z. B. das Aufteilen einer Blockchain zur Verbesserung der Skalierbarkeit). In einer weiteren Ausführungsform kann die Peer-to-Peer-Anwendung unter Verwendung mehrerer Blockchains gebildet werden. Diese Blockchains sind über Frameworks, wie beispielsweise„sidechains" oder smart contracts oder Interledger Protokolle, verbunden. Similarly, in another embodiment, a particularly large peer-to-peer network may be split into two or more (physical or logical or dynamic virtual) clusters, in a corresponding peer-to-peer network, for example, a validation (a subset of Transactions) only by the members of a cluster (a subset of peers, eg, splitting a blockchain to improve scalability). In another embodiment, the peer-to-peer application may be formed using multiple blockchains. These blockchains are linked via frameworks such as sidechains or smart contracts or interledger protocols.

Ein weiterer Aspekt der Anmeldung ist ein Verfahren, umfassend: Ausgeben von mindestens einem Datensatz durch eine Ausgabeeinrichtung einer Vorrichtung unter Verwendung mindestens eines der Vorrichtung zugeordneten Schlüssels, Another aspect of the application is a method comprising: Outputting at least one data record by an output device of a device using at least one key assigned to the device,

wobei der Schlüssel durch mindestens eine in der Vorrichtung integrierte PUF- Einrichtung erzeugt wird,  wherein the key is generated by at least one PUF device integrated in the device,

Bereitstellen einer Peer-to-Peer-Anwendung eines Peer-to-Peer-Netzwerks, Bereitstellen eines zumindest von der Peer-to-Peer-Anwendung gesteuerten Schlüsselregisters, eingerichtet zumindest zum Speichern des der Vorrichtung eindeutig zugeordneten Schlüssels, und  Providing a peer-to-peer application of a peer-to-peer network, providing a key register controlled at least by the peer-to-peer application, configured at least for storing the key uniquely assigned to the device, and

Überprüfen des ausgegebenen und durch die Peer-to-Peer-Anwendung empfangenen Datensatzes durch Ausführen mindestens eines  Review the output record received by the peer-to-peer application by performing at least one

Authentizitätsmoduls durch mindestens einen Teil der Peer-Computer des Peer-to-Peer-Netzwerks,  Authenticity module through at least part of the peer-to-peer peer computers,

wobei das Überprüfen das Auswerten des bei der Ausgabe des Datensatzes verwendeten Schlüssels basierend auf dem Schlüsselregister umfasst.  wherein the checking comprises evaluating the key used in the output of the record based on the key register.

Das Verfahren kann insbesondere auf einem zuvor beschriebenen System The method may in particular be based on a previously described system

durchgeführt werden. Der Überprüfungsschritt umfasst insbesondere das Verifizieren der Authentizität eines erhaltenen Datensatzes anhand des mindestens einen verwendeten Schlüssels und den gespeicherten Schlüsseln. be performed. In particular, the checking step comprises verifying the authenticity of a received data record based on the at least one key used and the stored keys.

In der vorliegend Anmeldung ist unter einem Schlüssel, der bei Ausgeben eines Datensatzes verwendet wird, ein von der ausgebenden Vorrichtung erzeugter PUF- Schlüssel zu verstehen. In the present application, a key that is used when outputting a data record is to be understood as meaning a PUF key generated by the issuing device.

Ein weiter Aspekt der Anmeldung ist eine Vorrichtung. Die Vorrichtung umfasst mindestens eine Ausgabeeinrichtung, eingerichtet zum Ausgeben von mindestens einem Datensatz. Die Vorrichtung umfasst mindestens eine PUF-Einrichtung, eingerichtet zum Erzeugen mindestens eines der Vorrichtung eindeutig zugeordneten Schlüssels. Der Schlüssel wird beim Ausgeben des Datensatzes verwendet. DieAnother aspect of the application is a device. The device comprises at least one output device, configured to output at least one data record. The device comprises at least one PUF device, configured to generate at least one key uniquely assigned to the device. The key is used when outputting the record. The

Ausgabeeinrichtung ist durch ein (zuvor beschriebenes) Peer-to-Peer- odul gebildet, eingerichtet zumindest zum Übertragen des den Schlüssel verwendeten Datensatzes an eine Peer-to-Peer-Anwendung eines Peer-to-Peer-Netzwerks, derart, dass mindestens ein von mindestens einem Teil der Peer-Computer des Peer-to-Peer- Netzwerks ausführbares Authentizitätsmodul der Peer-to-Peer-Anwendung den bei der Ausgabe des Datensatzes verwendeten Schlüssels basierend auf einem Schlüssel speichernden Schlüsselregisters überprüft. Output device is formed by a (previously described) peer-to-peer module, set up at least for transmitting the record used the key to a peer-to-peer application of a peer-to-peer network, such that at least one authenticity module executable by at least a part of the peer computers of the peer-to-peer network the peer-to-peer application checks the key used in the output of the record based on a key register storing the key.

Die Vorrichtung kann insbesondere in einem zuvor beschriebenen System The device can be used in particular in a previously described system

implementiert sein. Insbesondere kann die Vorrichtung eine zuvor beschriebene Sensorvorrichtung, eine zuvor beschriebene Aktorvorrichtung und/oder eine zuvor beschriebene Verarbeitungsvorrichtung sein. be implemented. In particular, the device may be a previously described sensor device, a previously described actuator device and / or a previously described processing device.

Ein noch weiterer Aspekt der Anmeldung ist eine Peer-to-Peer-Anwendung, insbesondere eine zuvor beschriebene Peer-to-Peer-Anwendung, für ein (zuvor beschriebenes} Peer-to-Peer-Netzwerk, umfassend: Yet another aspect of the application is a peer-to-peer application, in particular a peer-to-peer application described above, for a (previously described) peer-to-peer network, comprising:

mindestens ein von mindestens einem Teil der Peer-Computer des Peer-to- Peer-Netzwerks ausführbares Authentizitätsmodul, eingerichtet zum  at least one authenticity module executable by at least a part of the peer computers of the peer-to-peer network

Überprüfen eines durch die Peer-to-Peer-Anwendung empfangenen und unter Verwendung eines durch eine PUF-Einrichtung erzeugten Schlüssels ausgegebenen Datensatzes,  Checking a record received by the peer-to-peer application and output using a key generated by a PUF device,

wobei das Überprüfen ein Auswerten des bei der Ausgabe des Datensatzes verwendeten Schlüssels basierend auf einem von der Peer-to-Peer-Anwendung zumindest gesteuerten Schlüsselregister, eingerichtet zumindest zum  wherein the checking comprises evaluating at least the key used in the output of the record based on a key register at least controlled by the peer-to-peer application

Speichern des einer Vorrichtung eindeutig zugeordneten Schlüssels, umfasst.  Saving the device uniquely assigned key includes.

Die Peer-to-Peer-Anwendung kann insbesondere ein auf einem Prozessor The peer-to-peer application can be one on a processor in particular

ausführbares Computerprogramm sein. be executable computer program.

Das anmeldungsgemäße System kann beispielsweise für Software- Lizensierungsanwendungen oder anonyme Rechenanwendungen verwendet werden. Das anmeldungsgemäße System kann weiter auch für Software-Updates von Systemen und / oder deren Parametrisierung verwendet werden. Eine bevorzugte Anwendung können die Over-the-Air Updates von Systemen sein (Fahrzeuge, The system according to the application can be used, for example, for software licensing applications or anonymous computing applications. The system according to the application can continue to be used for software updates Systems and / or their parameterization can be used. A preferred application may be the over-the-air updates of systems (vehicles,

Gebäude, Infrastrukturnetz etc.). Ferner kann zwischen so genannten schwachen und starken PUF-Einrichtungen unterschieden werden. Eine starke PUF-Einrichtung kann sich (u.a.) von einer schwachen PUF-Einrichtung durch eine höhere Anzahl von Challenge-Response Paaren (CP ) unterscheiden. In bevorzugten Ausführungen der Anmeldung können starke PUF-Einrichtung verwendet werden. Building, infrastructure network etc.). Furthermore, a distinction can be made between so-called weak and strong PUF facilities. A strong PUF facility may differ (among others) from a weak PUF facility with a higher number of challenge-response pairs (CP). In preferred embodiments of the application, strong PUF equipment can be used.

Ferner kann eine PUF-Einrichtung mit einem Krypto-Hardware Prozessor kombiniert werden. Zum Beispiel kann diese Kombination eingerichtet sein, um aus einem schwachen Schlüssel einen stärkeren Schlüssel zu generieren, und/oder für Keyed- Hash Message Authentication Code Generierung (HMAC), um eine ausreichende Authentifizierungsfähigkeit zur Authentifizierung von Nachrichten einer Vorrichtung an einen Dritten zu etablieren (und damit Man~in-the-middle Attacken zu verhindern), und/oder zum Signieren, Hashen und / oder Verschlüsseln von Nachrichten. Furthermore, a PUF device can be combined with a crypto hardware processor. For example, this combination may be arranged to generate a stronger key from a weak key and / or keyed hash message authentication code generation (HMAC) to establish sufficient authentication capability for authenticating messages of a device to a third party ( and thus to prevent man-in-the-middle attacks), and / or for signing, hashing, and / or encrypting messages.

Bevorzugt kann sogenannte Hardware Entangled Cryptography angewendet werden, bei der eine PUF-Einrichtung in den Krypto-Hardware Prozessor integriert sein kann (oder umgekehrt). Preferably, so-called hardware Entangled Cryptography can be applied, in which a PUF device can be integrated into the crypto-hardware processor (or vice versa).

Auch kann eine PUF-Einrichtung auch mit einem Error-Correction Module kombiniert sein, der Varianzen in der Antwortverhalten (z.B. aufgrund von Also, a PUF device may also be combined with an error-correction module that reduces variances in response behavior (e.g., due to

Temperaturabhängigkeiten von Bauelementen) bei CPRs korrigieren kann. Um Temperature dependencies of devices) at CPRs. Around

Wiederholungen zu vermeiden, ist insbesondere vorliegend eine PUF-Einrichtung eine Einrichtung mit oder ohne Crypto-Hardware Prozessor und/oder mit oder ohne Error Correction Module. In particular, in the present case, a PUF device is a device with or without a crypto-hardware processor and / or with or without error correction modules.

Unter einer eine PUF-Einrichtung ist ferner eine Einrichtung zu verstehen, die eine so genannte„physical one-way" Function darstellen, die aus einer oder vorzugsweise mehrere Challenge(s) eine oder mehrere Response/s generiert, die von den A PUF device is furthermore to be understood as meaning a device which constitutes a so-called "physical one-way" function, which consists of one or preferably one Multiple Challenge (s) generates one or more responses / s that are generated by the

individuellen, besonderen physikalischen Eigenschaften einer Vorrichtung abhängen. Ein derartiger Mechanismus kann eingerichtet sein, um one-way Functions zu produzieren, günstig herzustellen, extrem aufwendig (oder gar unmöglich] zu duplizieren, primär nicht auf mathematischen Algorithmen basierend und tamper- resistant. Diese Funktionen können für ein Authentifizierungsprotokoll genutzt werden. Es können Funktionen eingesetzt werden, die einen großen Adressraum bzw. eine große Menge von CPRs ermöglichen. Weitere Beispiele von PUF-Einrichtungen sind Physical One-Way Functions, Physical Random Functions oder Continuous- variable Quantum Authentication of Physical Unclonable Keys. Diese Methoden können in einer PUF-Einrichtung zumindest teilweise implementiert sein und insbesondere unter dem Begriff PUF zusammengefasst werden. Des Weiteren gibt es Varianzen von PUFs, z.B. t-PUFs. Auch die Methode der Obfuscating PUFs, bei denen nicht eine größere Menge an CPRs auf in einem Schlüsselregister, sondern ein nur ein verhältnismäßig kleinerer depend on individual, particular physical properties of a device. Such a mechanism may be arranged to produce one-way functions, to produce low-cost, to duplicate extremely expensive (or even impossible), primarily non-mathematical algorithms and tamper-resistant ones, which may be used for an authentication protocol Further examples of PUF facilities are Physical One Way Functions, Physical Random Functions or Continuously Variable Quantum Authentication of Physical Unclonable Keys, which can be used in a PUF In addition, there are variances of PUFs, for example t-PUFs, and also the method of obfuscating PUFs, in which not a larger amount of CPRs in a key register, but a only a relatively smaller one

Datensatz gespeichert werden muss und dafür für dieses Protokolle Record must be saved and for this logs

Rechenoperationen auf der Vorrichtung durchgeführt werden müssen, können in einer anmeldungsgemäßen PUF-Einrichtung zumindest teilweise implementiert sein. Neben der Authentifizierung können PUFs noch für Secret Key Generation und Arithmetic operations must be performed on the device may be at least partially implemented in a PUF device according to the application. In addition to authentication, PUFs can still be used for Secret Key Generation and

Schlüssel-Speicherung genutzt werden. Key storage can be used.

Unter einer PUF-Einrichtung ist auch so genannte Physically obfuscated keys (POK) und physically obfuscated algorithms Einrichtungen zu verstehen. Schlüssel können hierbei nicht elektronisch sondern physikalisch gespeichert sein. A PUF device is also to be understood as physically obfuscated keys (POK) and physically obfuscated algorithms devices. Keys can not be stored electronically but physically.

Bei so geannten gesteuerten (controlled) PUF (CPUF)-Einrichtungen kann eine PUF- Einrichtung in Kombination mit kryptographischen Primitives verwendet werden. Auf ein solches CPUF kann insbesondere nur über einen physikalisch mit dem PUF verbundenen Algorithmus zugegriffen werden. Reconfiguarbale PUF (rPUF) -Einrichtungen können so rekonfiguriert werden, dass in einem Rekonfigurationsprozess das CRP Verhalten sich zufällig und irreversibel ändert Weitere PUF Konzepte sind Quantum Readout PUFs, SIMPL Systems und PPUFs. In such controlled PUF (CPUF) devices, a PUF device can be used in combination with cryptographic primitives. In particular, such a CPUF can only be accessed via an algorithm physically linked to the PUF. Reconfiguarbale PUF (rPUF) facilities can be reconfigured to change the CRP behavior randomly and irreversibly in a reconfiguration process. Other PUF concepts are Quantum Readout PUFs, SIMPL Systems, and PPUFs.

Alle die oben genannten Konzepte/Einrichtungen sind in der vorliegenden All the above concepts / facilities are in the present

Anmeldung insbesondere unter dem Begriff PUF zusammen. Application in particular under the term PUF together.

Die Merkmale der Systeme, Verfahren, Vorrichtungen, Peer-to-Peer Anwendungen und Computerprogramme sind frei miteinander kombinierbar. Insbesondere können Merkmale der Beschreibung und/oder der abhängigen Ansprüche, auch unter vollständiger oder teilweiser Umgehung von Merkmalen der unabhängigen The features of the systems, methods, devices, peer-to-peer applications and computer programs are freely combinable. In particular, features of the description and / or the dependent claims, even with complete or partial circumvention of features of the independent

Ansprüche, in Alleinstellung oder frei miteinander kombiniert eigenständig erfinderisch sein. Claims, in isolation or freely combined with each other independently be inventive.

Es gibt nun eine Vielzahl von Möglichkeiten, das anmeldungsgemäße System, das anmeldungsgemäße Verfahren, die anmeldungsgemäße Vorrichtung und die anmeldungsgemäße Peer-to-Peer-Anwendung auszugestalten und There are now a variety of ways to design the system according to the application, the method according to the application, the device according to the application and the application according peer-to-peer application and

weiterzuentwickeln. Hierzu sei einerseits verwiesen auf die den unabhängigen Patentansprüchen nachgeordneten Patentansprüche, andererseits auf die further. Reference is made, on the one hand, to the claims subordinate to the independent claims, and, on the other hand, to the

Beschreibung von Ausführungsbeispielen in Verbindung mit der Zeichnung. In der Zeichnung zeigt:  Description of embodiments in conjunction with the drawing. In the drawing shows:

Fig. 1 eine schematische Ansicht eines Ausführungsbeispiels eines Systems gemäß der vorliegenden Anmeldung, 1 is a schematic view of an embodiment of a system according to the present application,

Fig. 2 eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Fig. 2 is a schematic view of another embodiment of a

Systems gemäß der vorliegenden Anmeldung,  System according to the present application,

Fig. 3 eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Fig. 3 is a schematic view of another embodiment of a

Systems gemäß der vorliegenden Anmeldung, Fig. 4 eine schematische Ansicht eines Ausführungsbeispiels einer Peer-to-System according to the present application, 4 shows a schematic view of an exemplary embodiment of a peer-to-peer

Peer-Anwendung gemäß der vorliegenden Anmeldung; Fig. 5 eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Peer application according to the present application; Fig. 5 is a schematic view of another embodiment of a

Systems gemäß der vorliegenden Anmeldung;  System according to the present application;

Fig. 6 ein Diagramm eines Ausführungsbeispiels eines Verfahrens gemäß der vorliegenden Anmeldung; 6 is a diagram of an embodiment of a method according to the present application;

In den Figuren werden für gleiche Elemente gleiche Bezugszeichen verwendet. In the figures, like reference numerals are used for like elements.

Die Figur 1 zeigt eine schematische Ansicht eines Ausführungsbeispiels eines Systems 100, insbesondere eines Kommunikationssystems 100, gemäß der vorliegenden Anmeldung. Das System 100 umfasst mindestens eine Vorrichtung 102 und 1 shows a schematic view of an embodiment of a system 100, in particular a communication system 100, according to the present application. The system 100 includes at least one device 102 and

mindestens ein Peer-to-Peer-Netzwerk 110. at least one peer-to-peer network 110.

Die Vorrichtung 102 umfasst mindestens eine Ausgabeeinrichtung 106. Die The device 102 comprises at least one output device 106. The

Ausgabeeinrichtung 106 ist zumindest zum Ausgeben, insbesondere Aussenden, von Datensätzen über ein Kommunikationsdatennetz 108 eingerichtet. Das Output device 106 is set up, at least for output, in particular transmission, of data sets via a communication data network 108. The

Kommunikationsdatennetz 108 kann ein drahtloses und/oder drahtgebundenes Kommunikationsdatennetz 108 sein. Vorzugsweise kann die Ausgabeeinrichtung 106 eine Sende-/Empfangseinrichtung 106 sein und insbesondere zum Aussenden und Empfangen von Datensätzen, beispielsweise in Form von Datensatznachrichten, konfiguriert sein.  Communication data network 108 may be a wireless and / or wired communication data network 108. Preferably, the output device 106 may be a transmitting / receiving device 106 and, in particular, configured for transmitting and receiving data records, for example in the form of data record messages.

Daneben umfasst die Vorrichtung 102 mindestens eine PUF-Einrichtung 104. Die PUF- Einrichtung 104 kann insbesondere durch ohnehin in der Vorrichtung 102 In addition, the device 102 comprises at least one PUF device 104. The PUF device 104 can in particular by anyway in the device 102nd

implementierte elektronische Komponenten, Schaltkreise etc. gebildet sein. Die PUF- Einrichtung 104 zeichnet sich vorliegend dadurch aus, dass ein (bestimmter) implemented electronic components, circuits, etc. may be formed. In the present case, the PUF device 104 is characterized in that a (specific)

Schlüssel (in Form einer Bit-Folge), auch Response genannt, abhängig von einem Eingangssigna] (in Form einer Bit-Folge), auch Challenge genannt, und abhängig von den physikalischen Eigenschaften der PUF-Einrichtung, also den elektronischen Komponenten, Schaltkreisen, erzeugt wird. Da die physikalischen Eigenschaften inhärent beim Herstellungsprozess entstehen und eindeutig der hergestellten Key (in the form of a bit string), also called a response, depending on one Eingangsigna] (in the form of a bit sequence), also called Challenge, and depending on the physical properties of the PUF device, so the electronic components, circuits, is generated. Since the physical properties are inherent in the manufacturing process and clearly the manufactured

Vorrichtung zugeordnet sind, kann ein entsprechender PUF-Schlüssel eindeutig der Vorrichtung 102 zugeordnet werden. Device are assigned, a corresponding PUF key can be clearly assigned to the device 102.

Durch ein Challenge-Signal werden beispielsweise die elektronische Komponenten, Schaltkreise etc. entsprechend konfiguriert. Mittels eines (nicht dargestellten) By a challenge signal, for example, the electronic components, circuits, etc. are configured accordingly. By means of a (not shown)

Messmechanismus kann der durch die Konfiguration bewirkte Zustand der Measuring mechanism can be the condition caused by the configuration of the

elektronischen Komponenten, Schaltkreise etc. von der PUF-Einrichtung 104 gemessen und als Response bzw. Schlüssel (in Form einer Bit-Folge) bereitgestellt werden. Dieser mindestens eine PUF-Schlüssel wird beim Ausgeben eines Datensatzes von der Ausgabeeinrichtung 106 verwendet. Hierunter ist insbesondere zu verstehen, dass der Datensatz mit dem PUF-Schlüssel derart versehen wird, dass hierdurch die Echtheit bzw. Authentizität der in dem Datensatz bzw. der Datensatznachricht enthaltenen Daten belegt wird. electronic components, circuits, etc. are measured by the PUF device 104 and provided as a response or key (in the form of a bit string). This at least one PUF key is used when outputting a record from the output device 106. By this is meant, in particular, that the data record is provided with the PUF key in such a way that the authenticity or authenticity of the data contained in the data record or data record message is thereby occupied.

Bevorzugt können die Einrichtungen 104 und 106 von einem (nicht gezeigten) Gehäuse und/oder einer (nicht gezeigten) geeigneten Verkapselung umschlossen sein, um die Manipulationssicherheit weiter zu erhöhen. Ein wesentlicher Unterschied zu einem Stand der Technik System besteht darin, dass in dem System 100 keine zentrale Instanz vorgesehen ist. Vorliegend weist das System 100 mindestens ein Peer-to-Peer-Netzwerk 110 bzw. ein Rechner-Rechner-Netzwerk 110 auf. Das Peer-to-Peer-Netzwerk 100 umfasst eine Vielzahl von Peer-Computern 112.1 bis 112.3 (auch Knoten bzw. Rechner genannt). Es versteht sich, dass mehr als die dargestellten drei Peer-Computer 112.1 bis 112.3 vorgesehen sein können. Ein Peer-to-Peer-Netzwerk 122 zeichnet sich vorliegend dadurch aus, dass vorzugsweise jeder Knoten und/oder Teilnehmer mit jedem anderen Knoten und/oder Teilnehmer verbunden ist. Dies kann über ein drahtloses oder drahtgebundenes Netzwerk erfolgen. Beispielsweise kann das Internet verwendet werden. Dieses Netzwerk kann zumindest teilweise identisch mit dem Kommunikationsdatennetz 108 sein. Preferably, the devices 104 and 106 may be enclosed by a housing (not shown) and / or a suitable encapsulation (not shown) to further enhance tamper resistance. An essential difference to a prior art system is that no central instance is provided in the system 100. In the present case, the system 100 has at least one peer-to-peer network 110 or a computer-computer network 110. Peer-to-peer network 100 includes a plurality of peer computers 112.1 through 112.3 (also called nodes). It is understood that more than the illustrated three peer computers 112.1 to 112.3 can be provided. In the present case, a peer-to-peer network 122 is characterized in that preferably each node and / or subscriber is connected to each other node and / or subscriber. This can be done over a wireless or wired network. For example, the Internet can be used. This network may be at least partially identical to the communication data network 108.

Zudem sind die Peer-Computer 112.1 bis 112.3 als gleichberechtigte Peer-Computer 112.1 bis 112.3 konfiguriert, wodurch sie sich von einer herkömmlichen Server- Client-Struktur unterscheiden. Die dargestellten drei Peer-Computer 112.1 bis 112.3 umfassen Qeweils) eine Peer-to- Peer-Anwendung 114. Wie zu erkennen ist, ist auf jedem Peer-Computer 112.1 bis 112.3 die gleiche Peer- to-Peer- Anwendung 114 implementiert. Vorzugsweise kann die Peer-to-Peer- Anwendung 114 ein von insbesondere allen Teilnehmern (nicht nur den Peer-Computer 112.1 bis 112.3) des Peer-to-Peer- etzwerks 110 einsehbares öffentliches Register 114 sein, jeder Peer-Computer 112.1 bis 112.3 weist In addition, the peer computers 112.1 to 112.3 are configured as equal peer computers 112.1 to 112.3, which makes them different from a conventional server-client structure. The illustrated three peer computers 112.1 to 112.3 comprise either a peer-to-peer application 114. As can be seen, the same peer-to-peer application 114 is implemented on each peer computer 112.1 to 112.3. Preferably, the peer-to-peer application 114 may be a public register 114 accessible by, in particular, all subscribers (not just the peer computers 112.1 to 112.3) of the peer-to-peer network 110, each peer computer 112.1 to 112.3

vorzugweise das (gesamte) öffentliche Register 114 auf. Auch kann vorgesehen sein, dass auf einem Peer nur ein Teil des Registers vorgesehen ist. In einer besonders bevorzugten Ausgestaltung kann die Peer-to-Peer-Anwendung 114 eine Blockchain 114 sein. preferably the (entire) public register 114. It can also be provided that only a part of the register is provided on a peer. In a particularly preferred embodiment, the peer-to-peer application 114 may be a block chain 114.

Ferner ist in der Figur 1 angedeutet, dass ein von der Vorrichtung 102 ausgegebener Datensatz von dem Peer-to-Peer-Netzwerk 110 bzw. der Peer-to-Peer-Anwendung 114 empfangen werden kann. Beispielsweise kann das System 100 ein (nicht gezeigtes) Peer-to-Peer-Modul aufweisen, welches beispielsweise den mit dem Furthermore, it is indicated in FIG. 1 that a data set output by the device 102 can be received by the peer-to-peer network 110 or the peer-to-peer application 114. For example, the system 100 may include a peer-to-peer module (not shown), such as the one with the

Schlüssel versehenen Datensatz von der Vorrichtung 102 empfangen und Received keyed record from the device 102 and

insbesondere an das Peer-to-Peer-Netzwerk 110 bzw. die Peer-to-Peer-Anwendung 114 zumindest weiterleiten kann. in particular to the peer-to-peer network 110 or the peer-to-peer application 114 at least can forward.

Vorliegend kann mittels der Peer-to-Peer-Anwendung 124 ein In the present case, by means of the peer-to-peer application 124

Datenaustauschvorgang von mindestens einem Teil (>1) der Peer-Computer 112.1 bis 112.3, vorzugsweise von sämtlichen Peer-Computern 112.1 bis 112.3, überwacht werden. Die Peer-to-Peer-Anwendung 114 weist hierfür im vorliegenden Ausführungsbeispiel ein Authentizitätsmodul 116 und ein Schlüsselregister 118 auf. Data exchange operation of at least a part (> 1) of the peer computer 112.1 to 112.3, preferably from all peer computers 112.1 to 112.3 monitored become. For this purpose, the peer-to-peer application 114 has an authenticity module 116 and a key register 118 in the present exemplary embodiment.

Das Schlüsselregister 118 ist zumindest auf den drei dargestellten Peer-Computern 112.1 bis 112.3 implementiert. In dem Schlüsselregister 118 sind zumindest die Schlüssel der in dem System 100 registrierten Vorrichtungen 102 gespeichert. The key register 118 is implemented on at least the three illustrated peer computers 112.1 through 112.3. In the key register 118, at least the keys of the devices 102 registered in the system 100 are stored.

Beispielsweise kann für jede registrierte Vorrichtung 102 mindestens ein Challenge- Response-Paar der registrierten Vorrichtung 102 gespeichert sein. Es versteht sich, dass in dem Schlüsselregister 118 weitere Daten der Vorrichtung 102, wie For example, at least one challenge-response pair of the registered device 102 may be stored for each registered device 102. It is understood that in the key register 118, further data of the device 102, such as

Vorrichtungstyp (Sensor-, Aktor- und/oder Verarbeitungsvorrichtung), Device type (sensor, actuator and / or processing device),

Installationsort, Aufgabe, Hersteller, letzte Wartung, Reputationsfaktor, Installation location, task, manufacturer, last maintenance, reputation factor,

Kommunikationsadresse etc., gespeichert sein können, Communication address, etc., can be stored

Das Authentizitätsmodul 116 ist vorliegend eingerichtet, die Authentizität eines Datensatzes zu überprüfen. Das anmeldungsgemäße System 100 erlaubt hierbei insbesondere eine Überprüfung der Authentizität der in dem Datensatz enthaltenen Daten. Mit anderen Worten kann mit dem Authentizitätsmodul 116 überprüft werden, ob der Datensatz und/oder die darin enthaltenen Daten manipuliert sein könnten. Um die Authentizität zu prüfen, ist das Authentizitätsmodul 116 zum Überprüfen des bei der Ausgabe des Datensatzes verwendeten Schlüssels basierend auf dem The authenticity module 116 is presently set up to verify the authenticity of a data record. In this case, the system 100 according to the application permits, in particular, a check of the authenticity of the data contained in the data record. In other words, the authenticity module 116 can be used to check whether the data record and / or the data contained therein could be manipulated. To check the authenticity, the authenticity module 116 is to check the key used in the output of the record based on the

Schlüsselregister 118, insbesondere den in dem Schlüsselregister 118 gespeicherten Schlüsseln, eingerichtet. Vorzugsweise kann die Ausführung des Authentizitätsmoduls 116 automatisch nach einem Empfang eines Datensatzes durch die Peer-to-Peer- Anwendung 114 gestartet werden. Insbesondere wird die Ausführung des Key register 118, in particular the keys stored in the key register 118, set up. Preferably, the execution of the authenticity module 116 can be started automatically after receipt of a data record by the peer-to-peer application 114. In particular, the execution of the

Authentizitätsmoduls 116 auf zumindest einem Teil der Peer-Computer 112.1 bis 112.3, also einer Mehrzahl von Peer-Computern 112.1 bis 112.3, zumindest nahezu parallel gestartet, insbesondere kann jedes Authentizitätsmodul 116 den bei der Ausgabe des Datensatzes verwendeten Schlüssels überprüfen, indem insbesondere ausgewertet wird, ob dieser Schlüssel zu einem der in dem Schlüsselregister 118 gespeicherten Schlüssel korrespondiert. Nur wenn jedes Authentizitätsmodul 116 des Teils der Peer-Computer 112.1 bis 112.3 zu einem positiven Authentizitätsergebnis gelangt, also eine zuvor beschriebene Korrespondenz feststellt, wird der Datensatz insgesamt als authentisch bzw. echt bewertet. In diesem Fall kann der Datensatz anschließend gespeichert, weiterverarbeitet und/oder weitergeleitet werden. Authenticity module 116 on at least a part of the peer computers 112.1 to 112.3, ie a plurality of peer computers 112.1 to 112.3, at least started almost in parallel, in particular, each authenticity module 116 can check the key used in the output of the record, in particular by evaluating whether this key corresponds to one of the keys stored in the key register 118. Only if each authenticity module 116 of the Part of the peer computer 112.1 to 112.3 reaches a positive authenticity result, that is, determines a previously described correspondence, the record is evaluated as a whole as authentic or real. In this case, the data record can then be stored, further processed and / or forwarded.

Andernfalls wird die Weiterverarbeitung gesperrt und der Datensatz beispielsweise als nicht ausreichend authentisch gekennzeichnet. Weitere Maßnahmen können folgen. Otherwise, further processing is blocked and the record is marked as not sufficiently authentic, for example. Further measures may follow.

Die Figur 2 zeigt eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Systems 200 gemäß der vorliegenden Anmeldung. Zur Vermeidung von FIG. 2 shows a schematic view of a further embodiment of a system 200 according to the present application. To avoid

Wiederholungen werden nachfolgend im Wesentlichen nur die Unterschiede zu dem Ausführungsbeispiel nach Figur 1 beschrieben. Für die anderen Komponenten des Systems 200 wird insbesondere auf die obigen Ausführungen verwiesen. Das System 200 ist vorliegend zumindest teilweise in einem Fahrzeug 250, insbesondere ein Auto 250, integriert. Insbesondere kann das System 200 zumindest teilweise das Bordnetz 252 des Fahrzeugs 250 bilden. Insbesondere können die anmeldungsgemäßen Vorrichtungen 202.1, 202.2, 202.3 des Systems 200 Bestandteil des Bordnetzes 252 (oder mehrere Bordnetze eines Fahrzeugs) sein.  Repetitions will be described below essentially only the differences from the embodiment of Figure 1. For the other components of the system 200, reference is made in particular to the above statements. The system 200 is presently at least partially integrated in a vehicle 250, in particular a car 250. In particular, the system 200 may at least partially form the electrical system 252 of the vehicle 250. In particular, the devices 202.1, 202.2, 202.3 of the system 200 according to the application can be part of the on-board network 252 (or several vehicle systems of a vehicle).

Eine erste beispielhafte Vorrichtung 202.1 kann eine Sensorvorrichtung 202.1 mit einer Sensoreinrichtung 222, insbesondere einem Messfühler 222, sein. A first exemplary device 202. 1 can be a sensor device 202. 1 having a sensor device 222, in particular a measuring sensor 222.

Beispielsweise kann die Vorrichtung 202.1 ein Geschwindigkeitsmesser 202.1 sein. Es versteht sich, dass die nachfolgenden Ausführungen zu einem For example, the device 202.1 may be a speedometer 202.1. It is understood that the following explanations to a

Geschwindigkeitsmesser 202.1 in einfacher Weise auf andere Sensorvorrichtungen des Fahrzeugs 250 übertragen werden können. Speedometer 202.1 can be easily transferred to other sensor devices of the vehicle 250.

Der Geschwindigkeitsmesser 202.1 kann die Geschwindigkeit des Fahrzeugs 250 erfassen. Diese erfassten Parameterwerte können in Form von Datensätzen bzw. Nachrichten durch eine Ausgabeeinrichtung 206.1 ausgegeben werden. Vorliegend ist in der Ausgabeeinrichtung 206.1eine (zuvor beschriebene) PUF-Einrichtung 204 und insbesondere eine Signierungseinrichtung 232 integriert. Die Signierungseinrichtung 232 ist eingerichtet, insbesondere jeden ausgegebenen Datensatz zu signieren. Hierzu wird der PUF-Schlüssel von der PUF-Einrichtung 204 der Signierungseinrichtung 232 (z.B. Message Authentication Einrichtung) zur Verfügung gestellt The speedometer 202.1 may detect the speed of the vehicle 250. These acquired parameter values can be output in the form of data records or messages by an output device 206.1. In the present case, in the output device 206.1, a (previously described) PUF device 204 and in particular, a signing device 232 integrated. The signing device 232 is set up, in particular to sign each output data record. For this purpose, the PUF key is provided by the PUF device 204 to the signing device 232 (eg message authentication device)

Der Datensatz kann vorliegend über ein internes Kommunikationsnetz 208.1 an eine Verarbeitungsvorrichtung 202.3, beispielsweise eine Motorsteuerung 202.3 (ECU), gesendet werden. Es versteht sich, dass die nachfolgenden Ausführungen zu einer Motorsteuerung 202.3 in einfacher Weise auf andere Verarbeitungsvorrichtungen des Fahrzeugs 250 übertragen werden können. In the present case, the data record can be sent via an internal communication network 208.1 to a processing device 202.3, for example an engine control 202.3 (ECU). It is understood that the following explanations regarding a motor controller 202.3 can be easily transferred to other processing devices of the vehicle 250.

Ferner ist beispielhaft eine Aktorvorrichtung 202.2 dargestellt. Die Aktorvorrichtung 202.2 weist eine Aktoreinrichtung 224 auf, um ein aktuierbares Element 226 entsprechend einem bereitgestellten Befehlsdatensatz und/oder -Signal zu verfahren. Das Befehlssignal und/oder Befehlsdatensatz kann beispielsweise über das interne Kommunikationsnetz 208.1 empfangen werden. Beispielsweise kann eine Sende- /Empfangseinrichtung 236 der Motorsteuerung 202.3 einen entsprechenden Furthermore, an actuator device 202.2 is shown by way of example. The actuator device 202.2 has an actuator device 224 to move an actuatable element 226 in accordance with a provided command data set and / or signal. The command signal and / or command data set can be received, for example, via the internal communication network 208.1. For example, a transmitting / receiving device 236 of the motor controller 202.3 a corresponding

Befehlsdatensatz aussenden. Auch dieser Befehlsdatensatz kann mittels einer PUF- Einrichtung 204 mit einem Schlüssel versehen sein. Send command data record. This instruction data record can also be provided with a key by means of a PUF device 204.

Auch kann die Aktorvorrichtung 202.2 Datensätze, wie Zustandsdatensätze, insbesondere an die Motorsteuerung 202.3 ausgeben. Hierzu weist die The actuator device 202.2 can also output data records, such as status data records, to the engine controller 202.3 in particular. For this purpose, the

Aktorvorrichtung 202.2 eine Ausgabeeinrichtung 206.2, eine PUF-Einrichtung 204 und beispielhaft eine Verschlüsselungseinrichtung 230 auf. Die Actuator 202.2 an output device 206.2, a PUF device 204 and, for example, an encryption device 230 on. The

Verschlüsselungseinrichtung 230 ist zum Verschlüsseln des ausgegebenen Encoder 230 is for encrypting the output

Datensatzes unter Verwendung des der Vorrichtung 202.2 eindeutig zugeordneten PUF-Schlüssels eingerichtet. Es versteht sich, dass alternativ oder zusätzlich eine zuvor beschriebene Signierungseinrichtung 232 vorgesehen sein kann.  Set record using the device 202.2 uniquely assigned PUF key. It is understood that alternatively or additionally, a previously described signing device 232 may be provided.

Verschlüsselungseinrichtung 230 und PUF-Einrichtung 204 sind vorzugsweise in der Ausgabeeinrichtung 206.2 integriert. Hierbei kann die Ausgabeeinrichtung 206.2 insbesondere eine Sende-/Empfangseinrichtung sein. Die Motorsteuerung 202.3 kann über eine weitere Ausgabeeinrichtung 206 verfügen. Die weitere Ausgabeeinrichtung 206 der Motorsteuerung 202.3 kann insbesondere als Peer-to-Peer-Modul 240 mit einer PUF-Einrichtung 204 gebildet sein. Das Peer-to- Peer-Modul 240 ist der Motorsteuerung 202.3 zugeordnet. Insbesondere ist im vorliegenden Ausführungsbeispiel das Peer-to-Peer-Modul 240 in der Motorsteuerung 202.3 integriert. Encryption device 230 and PUF device 204 are preferably integrated in the output device 206.2. In this case, the output device 206.2 may in particular be a transmitting / receiving device. The engine controller 202.3 may have another output device 206. The further output device 206 of the motor controller 202.3 can be formed in particular as a peer-to-peer module 240 with a PUF device 204. The peer-to-peer module 240 is assigned to the motor controller 202.3. In particular, in the present exemplary embodiment, the peer-to-peer module 240 is integrated in the motor controller 202.3.

Ein Peer-to-Peer-Modul 240 ist vorliegend dazu eingerichtet, zumindest mit dem Peer-to-Peer-Netzwerk 210, also der Mehrzahl von Peer-Computern 212.1, 212.2In the present case, a peer-to-peer module 240 is set up, at least with the peer-to-peer network 210, that is, the plurality of peer computers 212.1, 212.2

(vorliegend sind zu Gunsten einer besseren Übersicht nur zwei dargestellt) des Peer- to-Peer-Netzwerks 210, zu kommunizieren. Mit anderen Worten ist ein Peer-to-Peer- Modul 240 bzw. die zu diesem Peer-to-Peer-Modul 240 korrespondierende (In the present case only two are shown in favor of a better overview) of the peer-to-peer network 210. In other words, a peer-to-peer module 240 or corresponding to this peer-to-peer module 240

Vorrichtung 202.3 zumindest Teilnehmer des Peer-to-Peer-Netzwerks 210. Hierbei sind jedem Teilnehmer des Peer-to-Peer-Netzwerks 210 vorzugsweise sämtliche Teilnehmer des Peer-to-Peer-Netzwerks 210 bekannt. Device 202.3 at least participants of the peer-to-peer network 210. Here, each participant of the peer-to-peer network 210 preferably all participants of the peer-to-peer network 210 are known.

Beispielsweise kann das Peer-to-Peer-Modul 240 einen von dem For example, the peer-to-peer module 240 may be one of

Geschwindigkeitsmesser 202.1 erhaltenen Sensordatensatz an die Peer-to-Peer- Anwendung 214 senden. Der Sensordatensatz ist mit dem PUF-Schlüssel des Speedometer 202.1 received sensor data set to the peer-to-peer application 214 send. The sensor dataset is with the PUF key of the

Geschwindigkeitsmessers 202.1 versehen. Vorliegend ist der Sensordatensatz insbesondere entsprechend signiert. Dieser Sensordatensatz umfassend den PUF- Schlüssel des Geschwindigkeitsmessers 202.1 wird von dem Peer-to-Peer-Modul 240 der Motorsteuerung 202.3 in Form eines weiteren Datensatzes, der zusätzlich mit dem PUF-Schlüssels der Motorsteuerung 202.3 versehen wird, an die Peer-to-Peer- Anwendung 214 gesendet. Speedometer 202.1 provided. In the present case, the sensor data set is especially appropriately signed. This sensor data set comprising the PUF key of the speedometer 202.1 is sent to the peer-to-peer by the peer-to-peer module 240 of the motor controller 202.3 in the form of a further data record, which is additionally provided with the PUF key of the motor controller 202.3 - Application 214 sent.

In einer bevorzugten (nicht dargestellten) Ausführungsform kann das Peer-to-Peer- Modul 240 mit einer Kommunikationsvorrichtung zu einer Fahrzeug-internen oder Fahrzeug-externen Peer-to-Peer-Anwendung 214 eingerichtet. Bespiele sind ECU der Fahrzeugsteuerung, ECU der Motorsteuerung, ECU des Entertainmentsystems, Telematics-Vorrichtung, eCall-Vorrichtung oder OBD- Vorrichtung, u,a.. In a preferred embodiment (not shown), the peer-to-peer module 240 may be configured with a communication device to a vehicle-internal or vehicle-external peer-to-peer application 214. Examples are the ECU Vehicle control, ECU of engine control, ECU of the entertainment system, Telematics device, eCall device or OBD device, u, a ..

Hierbei sei angemerkt, dass die Motorsteuerung 202.3 über eine It should be noted that the motor controller 202.3 via a

Verarbeitungseinrichtung 234 (z.B. Prozessor, MikroController etc.) verfügt, um erhaltene Daten zu verarbeiten und beispielsweise entsprechend den vorherigen Ausführungen auszugeben. So können beispielsweise die Sensordaten verarbeitet werden, um einen Befehlsdatensatz zu generieren. Processing means 234 (e.g., processor, microcontroller, etc.) has been provided to process received data and output, for example, according to the previous embodiments. For example, the sensor data can be processed to generate a command data set.

Wie ferner zu erkennen ist, ist vorliegend eine Datenspeicheranordnung 242 vorgesehen. Vorzugsweise kann die Datenspeicheranordnung 242, die eine Vielzahl von (nicht gezeigten) dezentralen Speichereinheiten umfassen kann, ein dezentrales Datenbanksystem (wie z. B. IPFS) oder ein dezentraler Objektspeicher (wie z.B. storj) oder eine dezentrale verteilte Datenbank (wie BigchainDB) sein, das/der/die von der Peer-to-Peer-Anwendung 214, insbesondere durch ein Steuermodul 217, gesteuert und/oder verwaltet wird. Das Steuermodul 217 kann insbesondere zum Steuern und/oder Kontrollieren des Zugriffs auf die Datenspeicheranordnung 242 eingerichtet sein. As can also be seen, in the present case a data storage arrangement 242 is provided. Preferably, the data storage device 242, which may include a plurality of remote storage devices (not shown), may be a distributed database system (such as IPFS) or a distributed object storage (such as storj) or a distributed distributed database (such as BigchainDB), the / the / the peer-to-peer application 214, in particular by a control module 217, controlled and / or managed. The control module 217 may be configured, in particular, to control and / or control access to the data storage device 242.

Insbesondere nach einem Empfang eines Datensatzes durch die Peer-to-Peer- Anwendung 214 kann der eine oder die mehreren Schlüssel des Datensatzes in zuvor beschriebener Weise überprüft werden. In particular, after receiving a record by the peer-to-peer application 214, the one or more keys of the record can be checked in the manner described above.

Bei einer besonderen Variante eines Fahrzeugsystems gemäß der vorliegenden Anmeldung kann zumindest ein Teil der Vorrichtungen des Bordnetzes ein internes Peer-to-Peer-Netzwerk bilden. Dieses interne Peer-to-Peer-Netzwerk kann mit dem dargestellten externen Peer-to-Peer-Netzwerk 210 verbunden sein. Beispielsweise kann die Motorsteuerung 202.3 sowohl ein Peer-Computer des internen Peer-to-Peer- Netzwerks als auch des externen Peer-to-Peer-Netzwerks 210 sein. Die Figur 3 zeigt eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Systems 300 gemäß der vorliegenden Anmeldung. Zur Vermeidung von In a particular variant of a vehicle system according to the present application, at least part of the devices of the vehicle electrical system can form an internal peer-to-peer network. This internal peer-to-peer network may be connected to the illustrated external peer-to-peer network 210. For example, the engine controller 202.3 may be both a peer-to-peer internal peer-to-peer peer computer and an external peer-to-peer network 210. FIG. 3 shows a schematic view of a further embodiment of a system 300 according to the present application. To avoid

Wiederholungen werden nachfolgend im Wesentlichen nur die Unterschiede zu den Ausführungsbeispielen nach Figur 1 und 2 beschrieben. Für die anderen Repetitions will be described below essentially only the differences from the embodiments of Figures 1 and 2. For the others

Komponenten des Systems 300 wird insbesondere auf die obigen Ausführungen verwiesen. Zudem wurde zu Gunsten einer besseren Übersicht das Peer-to-Peer- Netzwerk mit nur einem Peer-Computer 312 dargestellt. Es versteht sich, dass eine Mehrzahl von Peer-Computern vorgesehen sein kann. Im vorliegenden Ausführungsbeispiel ist das System 300 zumindest teilweise in einem Gebäude 354 integriert. Insbesondere kann das System 300 zumindest teilweise durch die Vorrichtungen 302.1, 302.2, 302.3 eines Hausautomationsnetzes 356 gebildet sein. Die beispielhaft dargestellten Vorrichtungen 302.1, 302.2, 302.3 umfassen Components of the system 300 are particularly referred to the above embodiments. In addition, in order to provide a better overview, the peer-to-peer network has been represented with only one peer computer 312. It is understood that a plurality of peer computers may be provided. In the present exemplary embodiment, the system 300 is at least partially integrated in a building 354. In particular, the system 300 may be at least partially formed by the devices 302.1, 302.2, 302.3 of a home automation network 356. The exemplified devices 302.1, 302.2, 302.3 include

insbesondere eine Sensorvorrichtung 302.1, beispielsweise einen Temperatursensor zur Erfassung einer Raumtemperatur, eine Aktoreinrichtung 302.2, beispielsweise eingerichtet zum Verfahren eines Ventils 326 einer Heizungsanlage, und eine in particular, a sensor device 302.1, for example a temperature sensor for detecting a room temperature, an actuator device 302.2, for example, configured for moving a valve 326 of a heating system, and a

Verarbeitungsvorrichtung 302.3, beispielsweise einen Hausautomationscontroller 302.3. Processing device 302.3, for example, a home automation controller 302.3.

In zuvor beschriebener Weise (siehe insbesondere Fig. 2) können Datensätze ausgegeben und/oder empfangen werden. Ferner kann insbesondere nach einem Empfang eines Datensatzes durch die Peer-to- Peer-Anwendung 314 der eine oder die mehreren Schlüssel des Datensatzes in zuvor beschriebener Weise überprüft werden. In the manner described above (see in particular FIG. 2), data sets can be output and / or received. Furthermore, in particular after receipt of a data record by the peer-to-peer application 314, the one or more keys of the data record can be checked in the previously described manner.

Darüber hinaus umfasst im vorliegenden Ausführungsbeispiel das System 300 eine durch die Peer-to-Peer-Anwendung 314 gesteuerte Offchain-Rechenvorrichtung 358. Eine derartige Off -Chain-Rechenvorrichtung 358 kann ein Rechenmodul 360 zur Ausführung von Algorithmen, kognitiver Analytik, maschinellem Lernen und/oder künstlicher Intelligenz (KI) bereitstellen, um beispielsweise den Austauschvorgang und/oder Prozesse des Hausautomationsnetzes 356 zu optimieren. In addition, in the present embodiment, the system 300 includes an off-chip computing device 358 controlled by the peer-to-peer application 314. Such off-chip computing device 358 may include a computing module 360 for performing algorithms, cognitive analytics, machine learning, and / or. or artificial intelligence (KI), for example, to optimize the exchange process and / or processes of home automation network 356.

Auch kann ein (nicht gezeigtes] Authentifizierungsgerät (z.B. Handgerät) mit einem weiteren Authentizitätsmodul und einem weiteren Schlüsselregister vorgesehen sein, um bei einem Netzwerkfehler die Überprüfung von ausgegebenen Datensätzen zu übernehmen. Ein solches Gerät kann mit dem Peer-to-Peer-Netzwerk verbunden sein. Benötigte CPRs oder Bitsrings können dann im On-line Fall automatisch auf dieses Authentifizierungsgerät synchronisiert werden. Diese Synchronisation kann über ein Registry auf der Peer-to-Peer-Anwendung gesteuert werden. Also, an authentication device (not shown) (eg, handheld device) may be provided with another authenticity module and another key register to handle the checking of issued data records in the event of a network error .This device may be connected to the peer-to-peer network Required CPRs or bit rings can then be automatically synchronized to this authentication device in the on-line case, which can be controlled via a registry on the peer-to-peer application.

Figur 4 zeigt eine schematische Ansicht eines Ausführungsbeispiels einer Peer-to- Peer-Anwendung 414 gemäß der vorliegenden Anmeldung. Die Peer-to-Peer- Anwendung 414 ist insbesondere ein für die Teilnehmer eines Peer-to-Peer- Netzwerks einsehbares bzw. lesbares Register, in welches Nachrichten/Datensätze von Vorrichtungen bzw. Teilnehmern des Peer-to-Peer-Netzwerks geschrieben und/oder aus dem Nachrichten/Datensätze ausgelesen werden können. Bei einem bevorzugten Ausführungsbeispiel kann die Peer-to-Peer-Anwendung 414 eine Blockchain 414 sein. FIG. 4 shows a schematic view of an exemplary embodiment of a peer-to-peer application 414 according to the present application. The peer-to-peer application 414 is, in particular, a register which can be viewed or read by the subscribers of a peer-to-peer network into which messages / data records of devices or subscribers of the peer-to-peer network are written and / or or from which messages / data records can be read out. In a preferred embodiment, the peer-to-peer application 414 may be a block chain 414.

Nachfolgend wird bei der näheren Beschreibung des vorliegenden The following is in the detailed description of the present

Ausführungsbeispiels davon ausgegangen, dass es sich bei der Peer-to-Peer- Anwendung 414 um eine Blockchain 414 handelt. Jedoch lassen sich die Embodiment assumed that the peer-to-peer application 414 is a block chain 414. However, let the

nachfolgenden Ausführungen problemlos auf andere Peer- to-Peer- Anwendungen übertragen. subsequent versions are easily transferred to other peer-to-peer applications.

Die Blockchain 414 wird aus mindestens einem Block 451 bis 455, vorzugsweise einer Vielzahl von miteinander verknüpften Blöcken 451 bis 455, gebildet. Der erste Block 451 kann auch Genesis-Block 451 genannt werden. Wie zu erkennen ist, bezieht sich ein Block 453, 455 (außer dem ersten Block 451) auf den jeweils vorherigen Block 451, 453. Ein neuer Block kann durch einen rechenintensiven Prozess (zum Beispiel so genanntes„Mining" oder durch einen entsprechenden Prozess) erschaffen werden und insbesondere allen Teilnehmern des Peer-to-Peer-Netzwerks bereitgestellt werden, Die vorliegende Blockchain 414 ist insbesondere dazu eingerichtet Nachrichten bzw. Datensätze von einem Peer-to-Peer Modul eines Teilnehmers des Peer-to-Peer- Netzwerks, wie einem Peer-to-Peer-Modul einer zuvor beschriebenen Vorrichtung, zu empfangen und diese Nachricht bzw. diesen Datensatz in der Blockchain 414 zu speichern. Insbesondere kann eine neue Nachricht in dem aktuellen Block 455 der Blockchain 414 gespeichert und veröffentlicht werden. Aufgrund der Ausgestaltung einer Blockchain 414 als öffentliches Register 414, kann die Nachricht eines Peer-to- Peer Moduls von bevorzugt sämtlichen Teilnehmern des Peer-to-Peer-Netzwerks gelesen und somit insbesondere überprüft werden. In der vorliegenden Blockchain 414 können unterschiedliche Arten von Nachrichten bzw. Datensätze, beispielsweise innerhalb eines Smart Contracts (Algorithmus und/oder Speicher auf der Blockchain (und/oder außerhalb der Blockchain 414), verarbeitet und/oder gespeichert werden. Wie bereits beschrieben wurde, kann die Blockchain 414 ein Authentizitätsmodul 416 umfassen. Das Authentizitätsmodul 416 ist insbesondere ein Softwaremodul in Form eines Smart Contracts, der von dem jeweiligen Computer-Peer ausführbar ist. Die Ausführung kann insbesondere nach Erhalt eines Datensatzes gestartet und entsprechend den obigen Ausführungen durchgeführt werden. Alternativ kann ein solches Modul auch in einer Blockchain 414 is formed from at least one block 451 to 455, preferably a plurality of blocks 451 to 455 linked together. The first block 451 may also be called Genesis block 451. As can be seen, a block 453, 455 (except the first block 451) refers to the respective previous block 451, 453. A new block may be generated by a computationally intensive process (for example so-called "mining" or by a corresponding process) and in particular be provided to all participants of the peer-to-peer network. The present block chain 414 is in particular adapted to set up messages or data records from a peer-to-peer module of a subscriber of the peer-to-peer network, such as a peer-to-peer module of a previously described device, and store that message or record in the blockchain 414. Specifically, a new message may be in the current block 455 of FIG Blockchain 414. Because of the configuration of a block chain 414 as public register 414, the message of a peer-to-peer module can preferably be read by all subscribers of the peer-to-peer network and thus checked in particular Blockchains 414 may be different types of messages or records, for example, within a smart Contracts (algorithm and / or memory on the blockchain (and / or outside the blockchain 414) are processed and / or stored. As already described, the block chain 414 may include an authenticity module 416. The authenticity module 416 is in particular a software module in the form of a smart contract that can be executed by the respective computer peer. The execution can be started in particular after receipt of a data record and carried out in accordance with the above statements. Alternatively, such a module also in a

vertrauenswürdige Ausführungsumgebung eingerichtet sein, die über ein Peer-to- Peer Modul an die Peer-to-Peer Anwendung angeschlossen und insbesondere von dieser steuerbar sein kann. trusted execution environment, which can be connected via a peer-to-peer module to the peer-to-peer application and in particular of this controllable.

Neben einem Authentizitätsmodul 416 kann die Blockchain 414 ein Schlüsselregister 418 (auch CPR-Register genannt) und/oder ein Steuermodul 417 zum Steuern des Zugriffs auf ein Schlüsselregister, das durch eine Offchain-Datenspeicheranordnung bereitgestellt wird, verfügen, wie zuvor beschrieben wurde. Darüber hinaus ist vorliegend ein Registermodul 460 vorgesehen. Das Registermodul 460 ist zum Registrieren einer Vorrichtung in dem Schlüsselregister 418 zumindest durch Speichern des der Vorrichtung eindeutig zugeordneten Schlüssels (und/oder mehrerer CPRs) eingerichtet ist. Ein Registrierungsprozess kann das Durchführen eines Kommunikationstests sowie die Überprüfung weiterer, vorgebbarer In addition to an authenticity module 416, the block chain 414 may include a key register 418 (also called a CPR register) and / or a control module 417 for controlling access to a key register provided by an off-chip data storage arrangement, as described above. In addition, a register module 460 is provided in the present case. The register module 460 is configured to register a device in the key register 418, at least by storing the device unique key (and / or multiple CPRs). A registration process may involve performing a communication test as well as checking other, specifiable

Registrierungsregeln umfassen. Include registration rules.

Ein Registrierungsprozess kann auch das Anlegen eines (dezentralen) Digitalen Produktgedächtnisses bewirken. Zudem können in dem Registrierungsprozess Einzel- Komponenten einem zugehörigen System (z.B. Auto, Gebäude, Netz) zugeordnet werden (z.B. Registrierung der Komponenten in einem Konfigurationsbaum). Damit kann die Identität einzelner Vorrichtungen z.B. zu der Identität eines Fahrzeuges zugordnet werden. A registration process can also cause the creation of (decentralized) Digital Product Memory. In addition, in the registration process, individual components may be associated with an associated system (e.g., car, building, network) (e.g., registration of the components in a configuration tree). Thus, the identity of individual devices e.g. be assigned to the identity of a vehicle.

Ferner kann eine Peer-to-Peer-Anwendung 414 grundsätzlich zur Generierung von (nicht gezeigten) Datensatzaustauschvorgangsvereinba ungsmodulen eingerichtet sein. In einem Datensatzaustauschvorgangsvereinbarungsmodul kann beispielsweise festgelegt sein, welche Bedingungen für einen zulässigen Datensatzaustausch zu erfüllen sind und zwischen welchen Entitäten (z.B. Fahrzeug eines Nutzers, Furthermore, a peer-to-peer application 414 can basically be set up to generate record replacement process agreement modules (not shown). For example, in a record interchange agreement module, it may be determined what conditions are to be met for an allowable record interchange and between which entities (e.g., a user's vehicle, e.g.

Versicherungsanbieter) ein Austausch erfolgen kann. Hierzu können die Entitäten, beispielsweise ein Peer-to-Peer-Modul einer Entität, die Generierung eines Insurance provider) an exchange can take place. For this purpose, the entities, for example a peer-to-peer module of an entity, can generate a

Datensatzaustauschvorgangsvereinbarungsmodul initiieren. Basierend auf den in dem Datensatzaustauschvorgangsvereinbarungsmodul generierten und gespeicherten Datenelementen kann anschließend der Austauschvorgang durchgeführt werden. Die Generierung kann insbesondere durch Senden mindestens einer Anfragenachricht an die Peer-to-Peer-Anwendung 414 initiiert werden. Initiate record replacement operation agreement module. Subsequently, the replacement process can be carried out based on the data elements generated and stored in the record interchange agreement module. The generation can be initiated in particular by sending at least one request message to the peer-to-peer application 414.

Eine Anfragenachricht kann beispielsweise Kennung/en der involvierten Entität/en, mindestens ein Austauschkriterium, welches während oder nach dem For example, a request message may include identifier (s) of the entity (s) involved, at least one exchange criterion that occurs during or after the request

Austauschvorgang erfüllt oder eingehalten werden muss, und/oder Angaben über den Dateninhalt umfassen. Es versteht sich, dass eine Anfragenachricht weniger Replacement process must be met or complied with, and / or information about the Data content include. It is understood that a request message less

Datenelemente oder mehr Datenelemente aufweisen kann. Data elements or more data elements may have.

Ferner kann/können mindestens ein Austauschkriterium, vorzugsweise mehrere Austauschkriterien, angegeben sein. Beispielsweise kann als Austauschkriterium ein Transaktionskriterium angegeben sein. Hierbei kann es sich um ein Kriterium handeln, welches von einer Entität erfüllt werden muss, um ein Furthermore, at least one exchange criterion, preferably several exchange criteria, can be specified. For example, a transaction criterion can be specified as exchange criterion. This can be a criterion that must be met by an entity in order to be

Datensatzaustauschvorgangsvereinbarungsmodul zu generieren. Beispielsweise kann das Transaktionskriterium eine Tokenmenge (die einem bestimmten Geldwert entsprechen kann) angeben, die eine weitere Entität für den Empfang der Daten entrichten muss. Generate record replacement operation agreement module. For example, the transaction criterion may specify a token amount (which may correspond to a certain monetary value) that must pay another entity to receive the data.

Es versteht sich, dass anderen Austauschkriterien festgelegt sein können. Weitere Angaben können beispielsweise ein Zeitstempel, eine Kennung der Nachricht und weitere Transaktionskriterien, wie eine Angabe über die gewünschte Datenart etc., sein. It is understood that other exchange criteria may be established. Further details can be, for example, a time stamp, an identifier of the message and further transaction criteria, such as an indication of the desired data type, etc.

Eine weitere Nachricht kann eine Annahmenachricht sein. Die Annahmenachricht kann von einem weiteren Peer-to-Peer-Modul der weiteren Entität generiert und insbesondere an die Peer-to-Peer-Anmeldung 414 übertragen werden. Dies kann insbesondere nach einem Lesen der Anfragenachricht erfolgen. Another message may be an acceptance message. The acceptance message can be generated by another peer-to-peer module of the further entity and, in particular, transmitted to the peer-to-peer application 414. This can be done in particular after reading the request message.

Eine Annahmenachricht kann gleiche oder zumindest ähnliche Datenelemente wie eine zugehörige Anfragenachricht aufweisen. Zusätzlich kann die Annahmenachricht beispielsweise eine Bezugsangabe auf eine vorherige Anfrage, wie die Kennung der Anfragenachricht, umfassen. An acceptance message may have the same or at least similar data elements as an associated request message. In addition, the acceptance message may include, for example, a reference to a previous request, such as the identifier of the request message.

Auch können Anfragenachrichten und/oder Annahmenachrichten direkt zwischen den Entitäten ausgetauscht werden. Vorzugsweise über ein Peer-to-Peer- Kommunikationsprotokoll. Bei dem Austauschkriterium kann in einer Annahmenachricht ein geringeres/höheres Transaktionskriterium angegeben sein. Falls eine Annahmenachricht ein Also, query messages and / or accept messages may be exchanged directly between the entities. Preferably via a peer-to-peer communication protocol. In the exchange criterion, a lower / higher transaction criterion can be specified in an acceptance message. If an acceptance message is on

geringeres/höheres/anderes Transaktionskriterium oder dergleichen umfasst, kann die Annahmenachricht als Gegenangebotsnachricht bezeichnet werden. Diese kann von der ersten Entität durch eine weitere Annahmenachricht angenommen werden. Basierend hierauf kann mindestens ein Peer-to-Peer-Modul die Generierung eines Datensatzaustauschvorgangsvereinbarungsmodul durch die Peer-to-Peer-Anwendung veranlassen. Insbesondere kann es mehrere Anfragenachrichten und/oder Annahmenachrichten geben. Jede Entität kann Vorgaben geben, nach denen mindestens ein lower / higher / different transaction criterion or the like, the acceptance message may be referred to as a counter-offer message. This can be accepted by the first entity by a further acceptance message. Based on this, at least one peer-to-peer module may cause the generation of a record replacement operation agreement module by the peer-to-peer application. In particular, there may be multiple request messages and / or acceptance messages. Each entity can give specifications according to which at least one

Datensatzaustauschvorgangsvereinbarungsmodul generiert werden kann. In einem vorzugsweise automatischen, beispielsweise iterativen, Prozess kann vorzugsweise jeder Anfragenachricht eine möglichst optimal korrespondierende Annahmenachricht zugeordnet werden. Record exchange operation agreement module can be generated. In a preferably automatic, for example iterative, process, each request message can preferably be assigned an acceptance message which corresponds as optimally as possible.

Ein (nicht gezeigtes] Datensatzaustauschvorgangsvereinbarungsmodul kann innerhalb eines Smart Contracts in einem Block gespeichert sein. Ein Smart-Contract kann vorliegend Computerprogrammcode (kurz Code) umfassen. In dem Datensatzaustauschvorgangsvereinbarungsmodul kann insbesondere der Austausch von Datensätzen zwischen den zumindest zwei Entitäten vereinbart sein. A record replacement process agreement module (not shown) may be stored in a block within a smart contract, in the present case, a computer program code may be included in the record replacement process agreement module, in particular the exchange of records between the at least two entities.

Insbesondere ist die Peer-to-Peer-Anwendung 414 dazu eingerichtet, die In particular, the peer-to-peer application 414 is adapted to

gespeicherten Datensätze/Nachrichten in manipulatäonssicherer Weise zu speichern. Dies erfolgt im Wesentlichen dadurch, dass durch das gesamte Peer-to-Peer-Netzwerk zum Beispiel ein Datensatzaustauschvorgangsvereinbarungsmodul durch die kumulierte Rechenleistung des gesamten Peer-to-Peer-Netzwerks verifiziert werden kann. Vorzugsweise können zumindest die zuvor beschriebenen Nachrichten/Datensätze in einem Block 453, 455 der Biockchain 424 durch einen Merkle-Baum paarweise miteinander gehasht werden. Insbesondere kann nur der letzte Hashwert, der so genannte oot-Hash, als Prüfsumme in dem Header eines Blocks vermerkt werden. Dann kann der Block mit dem vorherigen Block verkettet werden. Das Verketten der Blöcke kann mithilfe dieses Root-Hashes durchgeführt werden. Jeder Block kann im Header den Hash des gesamten vorherigen Blockheaders umfassen. Dies erlaubt es, die Reihenfolge der Blöcke eindeutig festzulegen. Außerdem kann dadurch auch das nachträgliche Modifizieren vorangegangener Blöcke bzw. der in den vorherigen Blöcken gespeicherten Nachrichten (praktisch) ausgeschlossen werden, da insbesondere die Hashes aller nachfolgenden Blöcke in kurzer Zeit ebenfalls neu berechnet werden müssten. store stored records / messages in a tamper-proof manner. This is essentially achieved by the fact that the whole peer-to-peer network, for example, a data set exchange agreement module can be verified by the cumulative computing power of the entire peer-to-peer network. Preferably, at least the previously described messages / records in a block 453, 455 of the stamp chain 424 may be hashed in pairs by a Merkle tree. In particular, only the last hash value, the so-called oot hash, can be noted as a checksum in the header of a block. Then the block can be concatenated with the previous block. Chaining the blocks can be done using this root hash. Each block may include the hash of the entire previous block header in the header. This allows the order of the blocks to be clearly defined. In addition, the subsequent modification of previous blocks or of the messages stored in the previous blocks can also be (practically) excluded as, in particular, the hashes of all subsequent blocks must also be recalculated in a short time.

Es versteht sich, dass die zuvor genannten Module/Datensätze etc. zumindest teilweise auch miteinander kombiniert werden können. Auch versteht es sich, dass zumindest teilweise die Daten in einer zuvor beschriebenen Datenspeicheranordnung gespeichert werden können. It is understood that the aforementioned modules / data sets, etc. can be at least partially combined with each other. It is also understood that at least in part the data can be stored in a previously described data storage arrangement.

Auch kann anstelle einer linearen Biockchain ein DAG tangle oder eine Biockchain Datenbank oder ein Lightning oder State Channel Netzwerk oder eine Biockchain Integrationstechnologie, wie Interledger Protocol oder eine Kombination der genannten Peer-to-Peer Technologien, zum Einsatz kommen. Also, instead of a linear biockchain, a DAG tangle or a biockchain database or a lightning or state channel network or biockchain integration technology, such as interledger protocol or a combination of said peer-to-peer technologies, may be used.

Figur 5 zeigt eine schematische Ansicht eines weiteren Ausführungsbeispiels eines Systems 500 gemäß der vorliegenden Anmeldung. Zur Vermeidung von FIG. 5 shows a schematic view of a further embodiment of a system 500 according to the present application. To avoid

Wiederholungen werden nachfolgend im Wesentlichen nur die Unterschiede zu den Ausführungsbeispielen nach Figur 1, 2 und 3 beschrieben.  Repetitions will be described below essentially only the differences from the embodiments of Figures 1, 2 and 3.

Das stark vereinfacht dargestellte System 500 umfasst vorliegend sieben Entitäten 502.1, 502.2, 512.1, 512.2 die insbesondere Peer-Computer eines Peer-to-Peer- Netzwerkes 510 umfassen und/oder diese bilden. Jeder Peer-Computer kann eine (nicht dargestellte) Peer-to-Peer-Anwendung, z.B. die Blockchain 414 gemäß Figur 4, bereitstellen bzw. umfassen. The greatly simplified illustrated system 500 here comprises seven entities 502.1, 502.2, 512.1, 512.2, which in particular include and / or form peer computers of a peer-to-peer network 510. Every peer computer can have one (Not shown) Peer-to-peer application, eg the Blockchain 414 according to Figure 4, provide or include.

Vorliegend sind Peer-Computer durch Vorrichtungen 502.1, 502.2, beispielsweise Sensorvorrichtungen, und durch Recheneinrichtungen 512.1, 512.2 gebildet. In the present case, peer computers are formed by devices 502.1, 502.2, for example sensor devices, and by computing devices 512.1, 512.2.

Ferner sind vorliegend insbesondere zwei unterschiedliche Arten von Peer- Computern bzw. Knotenrechnern 502.1, 512.1 bzw. 502.2, 512.2 dargestellt. Sämtliche Peer-Computer 502.1 bis 512.2 sind von dem Peer-to-Peer-Netzwerk 510 umfasst. Beim vorliegenden Ausführungsbeispiel überprüft jedoch nur ein Teil der Peer- Computer 502.1 bis 512.2, vorliegend die Peer-Computer 502.1, 512.1 die Validität eines empfangenen Datensatzes anhand des mindestens einen verwendeten Furthermore, two different types of peer computers or node computers 502.1, 512.1 or 502.2, 512.2 are shown here in particular. All peer computers 502.1 through 512.2 are included in the peer-to-peer network 510. In the present embodiment, however, only a part of the peer computers 502.1 to 512.2, in this case the peer computers 502.1, 512.1, check the validity of a received data record on the basis of the at least one used one

Schlüssels und der gespeicherten, zulässigen Schlüssel. Insbesondere ist nur ein Teil der Peer-Computer 502.1, 512.1 eingerichtet, das [nicht gezeigte) Key and the stored, permissible key. In particular, only a part of the peer computers 502.1, 512.1 is set up, which [not shown]

Authentizitätsmodul auszuführen. Authenticity module.

Auch kann vorgesehen sein, dass nur ein Teil der Peer-Computer die gesamte Peer-to- Peer-Anwendung speichert und/oder nur ein Teil der Peer-Computer die Algorithmen der (weiteren) Smart Contracts ausführt. Da mit der Validierung/Überprüfung ein erheblicher Rechenaufwand einhergehen kann, kann es aus Effizienzgründen von Vorteil sein, wenn nur ein Teil der Peer-Computer 502.1, 512.1, insbesondere besonders leistungsstarke Peer-Computer 502.1, 512.1, die Validierung bzw. It can also be provided that only a part of the peer computer stores the entire peer-to-peer application and / or only a part of the peer computer executes the algorithms of the (further) smart contracts. Since the validation / verification can be accompanied by considerable computational effort, it may be advantageous for reasons of efficiency if only a part of the peer computers 502.1, 512.1, in particular particularly powerful peer computers 502.1, 512.1, the validation or

Überprüfung der Datensätze vornehmen. Leistungsstark meint insbesondere eine hohe Rechenleistung. Mit anderen Worten wird vorliegend von einem validen Check the records. Powerful means in particular a high computing power. In other words, in the present case of a valid

Datensatz in der Peer-to-Peer-Anwendung, wie einer Blockchain, ausgegangen, wenn (nur) ein Teil der Peer-Computer 502.1, 512.1 zu einem positiven Ergebnis eines Überprüfungsvorgangs gelangt ist. Es versteht sich, dass auch nur ein einzelner, insbesondere besonders leistungsstarker Peer, die Validierung durchführen kann. In diesem Fall können die anderen Peer-Computer als Beobachtungs-Computer ausgeführt sein, die eingerichtet sind, zumindest die Korrektheit des A record in the peer-to-peer application, such as a blockchain, has gone out when (only) a part of the peer computers 502.1, 512.1 has arrived at a positive result of a checking operation. It goes without saying that even a single, especially high-performance peer can perform the validation. In this case, the other peer computers may be implemented as observation computers that are set up, at least the correctness of the

Überprüfungsprozesses zu bestätigen. Ebenso kann bei einer alternativen (nicht gezeigten) Ausführungsform vorgesehen sein, dass ein insbesondere großes Peer-to-Peer-Netzwerk in zwei oder mehr Cluster aufgeteilt sein kann. Bei einem entsprechenden Peer-to-Peer-Netzwerk kann beispielsweise eine Validierung nur von den Mitgliedern eines Clusters durchgeführt werden. Verification process to confirm. Likewise, in an alternative embodiment (not shown) it can be provided that a particularly large peer-to-peer network can be divided into two or more clusters. For example, with a peer-to-peer network, validation can only be performed by the members of a cluster.

Weiterhin kann bei einer (nicht gezeigten) Ausführungsform vorgesehen sein, dass eine Steuervorrichtung des Anbieters, Nutzers von Flottenbetreibern, Furthermore, it may be provided in an embodiment (not shown) that a control device of the provider, user of fleet operators,

Fahrzeugherstellern, Gebäudeverwaltern oder des Netzbetreibers oder zentrale Steuerungssysteme für Austauschmodulinfrastrukturen mit dem Peer-to-Peer Netzwerk verbunden sind. Vehicle manufacturers, building managers or the network operator or central control systems for exchange module infrastructures are connected to the peer-to-peer network.

Die Figur 6 zeigt ein Diagramm eines Ausführungsbeispiels eines Verfahrens gemäß der vorliegenden Anmeldung, in einem ersten Schritt 601 kann, beispielsweise entsprechend den vorherigen Ausführungen (siehe z.B. Figur 2, 3 und/oder 4), ein zuvor generierter Datensatz mit einem PUF-Schlüssel versehen werden. Hierzu kann die PUF-Einrichtung den PUF-Schlüssel abhängig von einer Challenge generieren.6 shows a diagram of an embodiment of a method according to the present application, in a first step 601 may, for example, according to the previous embodiments (see, for example, Figure 2, 3 and / or 4) provided a previously generated record with a PUF key become. For this purpose, the PUF device can generate the PUF key depending on a challenge.

Beispielsweise kann der Datensatz mit dem PUF-Schlüssel signiert werden. Dieser Datensatz wird dann in Schritt 601 ausgegeben, insbesondere durch eine For example, the record can be signed with the PUF key. This data record is then output in step 601, in particular by a

Ausgabeeinrichtung der Vorrichtung, zu dem der PUF-Schlüssel eindeutig zugeordnet ist, ausgesendet.  Output device of the device to which the PUF key is clearly assigned, sent out.

Vor einer erstmaligen Ausgabe eines Datensatzes kann ein (nicht dargestellter) Registrierungsschritt durchgeführt werden, um die Vorrichtung in dem Prior to a first-time output of a data set, a registration step (not shown) may be performed to set up the device in the

anmeldungsgemäßen System zu registrieren. register according to the application.

In Schritt 602 wird eine Peer-to-Peer-Anwendung eines Peer-to-Peer-Netzwerks bereitgestellt. In Schritt 603 wird ein zumindest von der Peer-to-Peer-Anwendung steuerbares Schlüsselregisters, eingerichtet zumindest zum Speichern des der Vorrichtung eindeutig zugeordneten Schlüssels, bereitgestellt. Dann wird, insbesondere nach einem Empfang eines Datensatzes durch die Peer-to- Peer-Anwendung dieser Datensatz überprüft. Insbesondere wird der ausgegebene und durch die Peer-to-Peer-Anwendung empfangene Datensatz durch Ausführen mindestens eines Authentizitätsmoduls durch mindestens einen Teil der Peer- Computer des Peer-to-Peer-Netzwerks überprüft. Das Überprüfen umfasst insbesondere das Auswerten des bei der Ausgabe des Datensatzes verwendeten Schlüssels basierend auf dem Schlüsselregister (wie zuvor beschrieben wurde). In step 602, a peer-to-peer application of a peer-to-peer network is provided. In step 603, a key register controllable at least by the peer-to-peer application is provided, at least for storing the key uniquely assigned to the device. Then, in particular after receiving a record by the peer-to-peer application, this record is checked. In particular, the data record that is output and received by the peer-to-peer application is checked by executing at least one authenticity module by at least one part of the peer computer of the peer-to-peer network. In particular, the checking includes evaluating the key used in the output of the record based on the key register (as previously described).

Claims

P a t e n t a n s p r ü c h e P a n t a n s p r e c h e
System (100, 200, 300, 500), umfassend: System (100, 200, 300, 500) comprising:
mindestens eine Vorrichtung (102, 202, 302) mit mindestens einer  at least one device (102, 202, 302) with at least one
Ausgabeeinrichtung (106, 206, 306), eingerichtet zum Ausgeben von mindestens einem Datensatz, und mit mindestens einer PUF-Einrichtung (104, 204, 304), eingerichtet zum Erzeugen mindestens eines der  Output device (106, 206, 306) adapted to output at least one data set, and having at least one PUF device (104, 204, 304) configured to generate at least one of
Vorrichtung (102, 202, 302) eindeutig zugeordneten Schlüssels,  Device (102, 202, 302) uniquely assigned key,
wobei der Schlüssel beim Ausgeben des Datensatzes verwendet wird, mindestens ein Peer-to-Peer-Netzwerks (110, 210, 310, 510), umfassend mindestens eine Peer-to-Peer-Anwendung (114, 214, 314, 414), und mindestens ein von der Peer-to-Peer-Anwendung (114, 214, 314, 414) zumindest gesteuertes Schlüsselregister (118, 218, 318, 418), eingerichtet zumindest zum Speichern des der Vorrichtung (102, 202, 302) eindeutig zugeordneten Schlüssels,  wherein the key is used in outputting the record, at least one peer-to-peer network (110, 210, 310, 510) comprising at least one peer-to-peer application (114, 214, 314, 414), and at least one of the peer-to-peer application (114, 214, 314, 414) at least controlled key register (118, 218, 318, 418), at least arranged to store the device (102, 202, 302) uniquely assigned key .
wobei die Peer-to-Peer-Anwendung (114, 214, 314, 14) mindestens ein von mindestens einem Teil der Peer-Computer (112, 212, 312, 502, 512, 564) des Peer-to-Peer-Netzwerks (110, 210, 310, 510) ausführbares  wherein the peer-to-peer application (114, 214, 314, 14) comprises at least one of at least a portion of the peer-to-peer (112, 212, 312, 502, 512, 564) peer-to-peer computers ( 110, 210, 310, 510) executable
Authentizitätsmodul (116, 216, 316, 416) umfasst, und  Authenticity module (116, 216, 316, 416), and
wobei das Authentizitätsmodul (116, 216, 316, 416) zum Überprüfen des bei der Ausgabe des Datensatzes verwendeten Schlüssels basierend auf dem Schlüsselregister (118, 218, 318, 418) nach Empfang des Datensatzes durch die Peer-to-Peer-Anwendung (114, 214, 314, 414) eingerichtet ist.  wherein the authenticity module (116, 216, 316, 416) for checking the key used in the output of the record based on the key register (118, 218, 318, 418) upon receipt of the record by the peer-to-peer application (114 , 214, 314, 414).
System (100, 200, 300, 500) nach Anspruch 1, dadurch gekennzeichnet, dass die Vorrichtung (102, 202, 302) gebildet ist als: System (100, 200, 300, 500) according to claim 1, characterized in that the device (102, 202, 302) is formed as:
Sensorvorrichtung (202.1, 302.1) mit mindestens einer Sensoreinrichtung (222, 322), eingerichtet zum Erfassen von mindestens einem Parameter, wobei der ausgegebene Datensatz insbesondere zumindest den erfassten Parameterwert umfasst, Sensor device (202.1, 302.1) with at least one sensor device (222, 322), configured to detect at least one parameter, wherein the output data set comprises in particular at least the detected parameter value,
und/oder and or
Aktorvorrichtung (202.2, 302.2) mit mindestens einer Aktoreinrichtung (224, 24), eingerichtet zum Verfahren eines aktuierbaren Elements (226, 326), wobei der ausgegebene Datensatz insbesondere zumindest einen Zustand der Aktoreinrichtung (224, 324) und/oder des aktuierbaren  Actuator device (202.2, 302.2) with at least one actuator device (224, 24), set up for the operation of an actuatable element (226, 326), the output data set in particular at least one state of the actuator device (224, 324) and / or the aktuierbaren
Elements (226, 326) umfasst,  Comprises elements (226, 326),
und/oder and or
Verarbeitungsvorrichtung (202.3, 302.3) mit mindestens einer  Processing device (202.3, 302.3) with at least one
Verarbeitungseinrichtung (234, 334), eingerichtet zum Verarbeiten von empfangbaren Daten, wobei der ausgegebene Datensatz insbesondere zumindest die verarbeiteten Daten umfasst.  Processing means (234, 334) adapted to process receivable data, the output record comprising in particular at least the processed data.
System (100, 200, 300, 500) nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass System (100, 200, 300, 500) according to claim 1 or 2, characterized in that
- das System (100, 200, 300, 500) mindestens ein Peer-to-Peer-Modul (240, 340) umfasst,  the system (100, 200, 300, 500) comprises at least one peer-to-peer module (240, 340),
wobei das Peer-to-Peer-Modul (240, 340) zumindest zum Übertragen des den Schlüssel verwendeten Datensatzes an die Peer-to-Peer-Anwendung (114, 214, 314, 414) eingerichtet ist.  wherein the peer-to-peer module (240, 340) is adapted at least to transmit the record used for the key to the peer-to-peer application (114, 214, 314, 414).
System (100, 200, 300, 500) nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass System (100, 200, 300, 500) according to one of the preceding claims, characterized in that
die Vorrichtung (102, 202, 302) mindestens eine Signierungseinrichtung (232) umfasst,  the device (102, 202, 302) comprises at least one signing device (232),
wobei die Signierungseinrichtung (232) zum Signieren des ausgegebenen Datensatzes unter Verwendung des der Vorrichtung (102, 202, 302) eindeutig zugeordneten Schlüssels eingerichtet ist. System (100, 200, 300, 500) nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass wherein the signing means (232) is arranged to sign the output record using the key uniquely associated with the device (102, 202, 302). System (100, 200, 300, 500) according to one of the preceding claims, characterized in that
die Vorrichtung (102, 202, 302) mindestens eine  the device (102, 202, 302) at least one
Verschlüsselungseinrichtung (230) umfasst,  Encryption device (230) comprises,
wobei die Verschlüsselungseinrichtung (230) zum Verschlüsseln des ausgegebenen Datensatzes unter Verwendung des der Vorrichtung (102, 202, 302) eindeutig zugeordneten Schlüssels eingerichtet ist,  wherein the encryption means (230) is arranged to encrypt the output record using the key uniquely associated with the apparatus (102, 202, 302),
System (100, 200, 300, 500) nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass System (100, 200, 300, 500) according to one of the preceding claims, characterized in that
die Peer-to-Peer-Anwendung (114, 214, 314, 414) mindestens ein  the peer-to-peer application (114, 214, 314, 414) at least one
Registermodul (460) umfasst,  Comprises register module (460),
wobei das Registermodul (460) zum Registrieren einer Vorrichtung (102, 202, 302) in dem Schlüsselregister (118, 218, 318, 418) zumindest durch Speichern des der Vorrichtung (102, 202, 302) eindeutig zugeordneten Schlüssels eingerichtet ist.  wherein the register module (460) is arranged to register a device (102, 202, 302) in the key register (118, 218, 318, 418) at least by storing the key uniquely assigned to the device (102, 202, 302).
System (100, 200, 300, 500) nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass System (100, 200, 300, 500) according to one of the preceding claims, characterized in that
das System (100, 200, 300, 500) zumindest teilweise in einem Fahrzeug (350) integriert ist,  the system (100, 200, 300, 500) is at least partially integrated in a vehicle (350),
oder or
das System (100, 200, 300, 500) zumindest teilweise in einem  the system (100, 200, 300, 500) at least partially in one
Hausautomationssystem (354) integriert ist.  Home automation system (354) is integrated.
System (100, 200, 300, 500) nach einem der vorherigen Ansprüche, dadurch gekennzeichnet, dass System (100, 200, 300, 500) according to one of the preceding claims, characterized in that
die Peer-to-Peer-Anwendung (114, 214, 314, 414) ein dezentrales Register oder eine verteilte Datenbank ist, und  the peer-to-peer application (114, 214, 314, 414) is a distributed register or a distributed database, and
die Peer-to-Peer-Anwendung (114, 214, 314, 414) insbesondere eine  the peer-to-peer application (114, 214, 314, 414), in particular a
Blockchain oder eine dezentrale Ledger ist. Verfahren, umfassend: Blockchain or a decentralized ledger is. Method, comprising:
Ausgeben von mindestens einem Datensatz durch eine Ausgabeeinrichtung (106, 206, 306) einer Vorrichtung (102, 202, 302) unter Verwendung mindestens eines der Vorrichtung (102, 202, 302) zugeordneten Schlüssels, wobei der Schlüssel durch mindestens eine in der Vorrichtung (102, 202, 302) integrierte PUF-Einrichtung (104, 204, 304) erzeugt wird,  Outputting at least one data record by an output device (106, 206, 306) of a device (102, 202, 302) using at least one key associated with the device (102, 202, 302), the key being represented by at least one in the device ( 102, 202, 302) integrated PUF device (104, 204, 304) is generated,
Bereitstellen einer Peer-to-Peer-Anwendung (114, 214, 314, 414) eines Peer- to-Peer-Netzwerks (110, 210, 310, 510),  Providing a peer-to-peer application (114, 214, 314, 414) of a peer-to-peer network (110, 210, 310, 510),
Bereitstellen eines zumindest von der Peer-to-Peer-Anwendung (114, 214, 314, 414) gesteuerten Schlüsselregisters (118, 218, 318, 418), eingerichtet zumindest zum Speichern des der Vorrichtung (102, 202, 302) eindeutig zugeordneten Schlüssels, und  Providing a key register (118, 218, 318, 418) controlled at least by the peer-to-peer application (114, 214, 314, 414), arranged at least for storing the key uniquely assigned to the device (102, 202, 302) , and
Überprüfen des ausgegebenen und durch die Peer-to-Peer-Anwendung (114, 214, 314, 14) empfangenen Datensatzes durch Ausführen mindestens eines Authentizitätsmoduls (116, 216, 316, 416) durch mindestens einen Teil der Peer-Computer (112, 212, 312, 502, 512, 564) des Peer-to-Peer-Netzwerks (110, 210, 310, 510),  Checking the issued and received by the peer-to-peer application (114, 214, 314, 14) by executing at least one authenticity module (116, 216, 316, 416) by at least a portion of the peer computers (112, 212 , 312, 502, 512, 564) of the peer-to-peer network (110, 210, 310, 510),
wobei das Überprüfen das Auswerten des bei der Ausgabe des Datensatzes verwendeten Schlüssels basierend auf dem Schlüsselregister (118, 218, 318, 418) umfasst.  wherein the checking comprises evaluating the key used in the output of the record based on the key register (118, 218, 318, 418).
Vorrichtung (102, 202, 302), umfassend: Device (102, 202, 302) comprising:
mindestens eine Ausgabeeinrichtung (106, 206, 306), eingerichtet zum Ausgeben von mindestens einem Datensatz,  at least one output device (106, 206, 306) configured to output at least one data set,
mindestens eine PUF-Einrichtung (104, 204, 304), eingerichtet zum Erzeugen mindestens eines der Vorrichtung (102, 202, 302) eindeutig zugeordneten Schlüssels,  at least one PUF device (104, 204, 304) configured to generate at least one key uniquely assigned to the device (102, 202, 302),
wobei der Schlüssel beim Ausgeben des Datensatzes verwendet wird, wobei die Ausgabeeinrichtung (106, 206, 306) durch ein Peer-to-Peer-Modul (240, 340) gebildet ist, eingerichtet zumindest zum Übertragen des den Schlüssel verwendeten Datensatzes an eine Peer-to-Peer-Anwendung [114, 214, 314, 414) eines Peer-to-Peer-Netzwerks (110, 210, 310, 410), derart, dass mindestens ein von mindestens einem Teil der Peer-Computer (112, 212, 312, 502, 512, 564) des Peer-to-Peer-Netzwerks (110, 210, 310, 410) ausführbares Authentizitätsmodul (116, 216, 316, 416) der Peer-to-Peer- Anwendung (114, 214, 314, 414) den bei der Ausgabe des Datensatzes verwendeten Schlüssels basierend auf einem Schlüssel speichernden wherein the key is used in outputting the record, the output means (106, 206, 306) being constituted by a peer-to-peer module (240, 340) arranged at least to transmit the data Key used record to a peer-to-peer application [114, 214, 314, 414) of a peer-to-peer network (110, 210, 310, 410) such that at least one of at least a portion of the peer Computer (112, 212, 312, 502, 512, 564) of the peer-to-peer network (110, 210, 310, 410) executable authenticity module (116, 216, 316, 416) of the peer-to-peer Application (114, 214, 314, 414) stores the key used in the output of the record based on a key storing
Schlüsselregisters (118, 218, 318, 418) überprüft.  Key register (118, 218, 318, 418).
Peer-to-Peer-Anwendung (114, 214, 314, 414) für ein Peer-to-Peer-NetzwerkPeer-to-peer application (114, 214, 314, 414) for a peer-to-peer network
(110, 210, 310, 510), umfassend: (110, 210, 310, 510) comprising:
mindestens ein von mindestens einem Teil der Peer-Computer (112, 212, 312, 502, 512, 564) des Peer-to-Peer-Netzwerks (110, 210, 310, 510) ausführbares Authentizitätsmodul (116, 216, 316, 416), eingerichtet zum Überprüfen eines durch die Peer-to-Peer-Anwendung (114, 214, 314, 414) empfangenen und unter Verwendung eines durch eine PUF-Einrichtung (104, 204, 304) erzeugten Schlüssels durch eine Vorrichtung (102, 202, 302) ausgegebenen Datensatzes,  at least one authenticity module (116, 216, 316, 416) executable by at least a part of the peer computers (112, 212, 312, 502, 512, 564) of the peer-to-peer network (110, 210, 310, 510) ) configured to check a key received by the peer-to-peer application (114, 214, 314, 414) and generated by a device (102, 202) using a PUF device (104, 204, 304) , 302) output record,
wobei das Überprüfen ein Auswerten des bei der Ausgabe des Datensatzes verwendeten Schlüssels basierend auf einem von der Peer-to-Peer- Anwendung (114, 214, 314, 414) zumindest gesteuerten Schlüsselregister (118, 218, 318, 418), eingerichtet zumindest zum Speichern des der  wherein the checking comprises evaluating at least the key used in the output of the record based on a key register (118, 218, 318, 418) at least controlled by the peer-to-peer application (114, 214, 314, 414) Save the
Vorrichtung (102, 202, 302) eindeutig zugeordneten Schlüssels, umfasst.  Device (102, 202, 302) uniquely assigned key comprises.
PCT/EP2018/073966 2017-09-26 2018-09-06 SYSTEM, ESPECIALLY AUTHENTICITY SYSTEM WO2019063256A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102017122227.8A DE102017122227A1 (de) 2017-09-26 2017-09-26 SYSTEM, ESPECIALLY AUTHENTICITY SYSTEM
DE102017122227.8 2017-09-26

Publications (1)

Publication Number Publication Date
WO2019063256A1 true WO2019063256A1 (de) 2019-04-04

Family

ID=63528771

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2018/073966 WO2019063256A1 (de) 2017-09-26 2018-09-06 SYSTEM, ESPECIALLY AUTHENTICITY SYSTEM

Country Status (2)

Country Link
DE (1) DE102017122227A1 (de)
WO (1) WO2019063256A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication
US9716595B1 (en) * 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2605218A1 (de) * 2011-12-14 2013-06-19 Gemalto SA Verfahren zur Sicherung eines elektronischen Dokuments
JP6523143B2 (ja) * 2015-11-13 2019-05-29 株式会社東芝 データ配布装置、通信システム、移動体およびデータ配布方法

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9716595B1 (en) * 2010-04-30 2017-07-25 T-Central, Inc. System and method for internet of things (IOT) security and management
US20160300234A1 (en) * 2015-04-06 2016-10-13 Bitmark, Inc. System and method for decentralized title recordation and authentication

Non-Patent Citations (3)

* Cited by examiner, † Cited by third party
Title
GUARDTIME: "Internet of Things Authentication: A Blockchain solution using SRAM Physical Unclonable Functions In cooperation with", 1 May 2017 (2017-05-01), XP055525349, Retrieved from the Internet <URL:https://www.intrinsic-id.com/wp-content/uploads/2017/05/gt_KSI-PUF-web-1611.pdf> [retrieved on 20181120] *
None
VICTOR COSTAN ET AL: "Intel SGX Explained", INTERNATIONAL ASSOCIATION FOR CRYPTOLOGIC RESEARCH,, vol. 20170115:005718, 15 January 2017 (2017-01-15), pages 1 - 118, XP061022408 *

Also Published As

Publication number Publication date
DE102017122227A1 (de) 2019-03-28

Similar Documents

Publication Publication Date Title
US9967088B2 (en) Rewritable blockchain
US9716595B1 (en) System and method for internet of things (IOT) security and management
US9832026B2 (en) System and method from Internet of Things (IoT) security and management
EP2561662B1 (de) Verfahren und vorrichtung zum bereitstellen eines einmalpasswortes
Ray et al. Secure logging as a service—delegating log management to the cloud
CN101321165B (zh) 嵌入式系统中许可的认证
US10644891B2 (en) Secure communication of IoT devices for vehicles
JP2552061B2 (ja) Method and apparatus for preventing network security policy violation in public key cryptosystem
DE60206809T2 (de) Methods and systems for generating cipher keys using random bit strings
DE60302276T2 (de) Method for remotely changing a communication password
DE3303846C2 (de)
KR102174665B1 (ko) Secure provisioning and management of devices
DE60036112T2 (de) SERVER SUPPORTED RECOVERY OF A STRONG SECRET FROM A WEAK SECRET
DE60114220T2 (de) SYSTEM AND METHOD FOR IMPLEMENTING THE IMPROVED TRANSPORT COATING SECURITY PROTOCOL
DE102014224694A1 (de) Network device and network system
EP2891266B1 (de) Verfahren und anordnung zur sicheren kommunikation zwischen netzwerkeinrichtungen in einem kommunikationsnetzwerk
DE102015113054A1 (de) Securing devices in process control systems
CN110300973A (zh) 联盟区块链网络的建立
CN107222478B (zh) 基于区块链的软件定义网络控制层安全机制构建方法
DE10244727B4 (de) System and method for secure data transmission
DE102013225742A1 (de) METHOD AND SYSTEM FOR PROTECTED AND AUTHORIZED COMMUNICATION BETWEEN A VEHICLE AND WIRELESS COMMUNICATION DEVICES OR KEY-HOLDERS
DE112005001672B4 (de) A method of providing a secret direct-proof key to devices using an online service
EP3488555B1 (de) Gesichertes verarbeiten einer berechtigungsnachweisanfrage
DE102013215303A1 (de) Mobile electronic device
EP3057025B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18766213

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18766213

Country of ref document: EP

Kind code of ref document: A1