Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
CHANNEL-BASED COMMUNICATION IN AN IOT NETWORK
Document Type and Number:
WIPO Patent Application WO/2022/022997
Kind Code:
A1
Abstract:
A node of an Internet-of-Things (IoT) network in which transactions characterized by features are transmitted by a plurality of nodes of the network and subjected to distributed storage, provides a criteria profile of the node which defines one or more features of transactions that are to be transmitted. A network application of the network transmits exclusively transactions that correspond to the criteria profile on the nodes.

Inventors:
JETZFELLNER THOMAS (DE)
SAUER MARKUS (DE)
Application Number:
PCT/EP2021/069211
Publication Date:
February 03, 2022
Filing Date:
July 09, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
SIEMENS AG (DE)
International Classes:
H04L29/06
Foreign References:
US20200019545A12020-01-16
US20180131706A12018-05-10
US20190349261A12019-11-14
US20200142986A12020-05-07
Download PDF:
Claims:
Patentansprüche

1. Knoten (110) eines Netzwerks (100), in welchem durch Merkmale (410) gekennzeichnete Transaktionen (400) an ei ne Vielzahl von Knoten (110, 120) des Netzwerks (100) übertragen werden, konfiguriert zum:

Umfassen eines Kriterienprofils (300) des Knoten (110), welches ein oder mehrere Merkmale (410) von Transaktionen (400) parametrisiert, die an den Knoten (110) übertragen werden sollen, und

Empfangen von Transaktionen (400), welche das Krite rienprofil (300) erfüllen.

2. Knoten (110) nach Anspruch 1, wobei der Knoten (110) kon figuriert ist, ausschließlich Transaktionen (400), welche das Kriterienprofil (300) erfüllen, zu empfangen und/oder in einer Datenbank zu speichern.

3. Knoten (110) nach einem der vorhergehenden Ansprüche, wo bei die Transaktionen (400) über Kommunikationskanäle übertragen werden, und wobei anhand des Kriterienprofils (300) für eine entsprechende Transaktion (400) ein ent sprechender Kommunikationskanal aus den Kommunikationska¬ nälen für das Übertragen der entsprechenden Transaktion (400) ausgewählt wird.

4. Knoten (110) nach einem der vorhergehenden Ansprüche, wo bei ein entsprechender Kommunikationskanal ein separater Kommunikationskanal und/oder ein direkter Kommunikations¬ kanal und/oder ein logischer Kommunikationskanal, welcher sich beispielsweise durch Konventionen und Regeln zur Verwendung direkter Kommunikationskanäle in der Anwendung ergibt, ist.

5. Knoten (110) nach einem der vorhergehenden Ansprüche, wo bei das Netzwerk (100) eine Netzwerkapplikation oder eine verteilte Datenbank (200), insbesondere basierend auf ei ner Distributed-Ledger-Technologie (DLT), umfasst.

6. Knoten (110) nach einem der vorhergehenden Ansprüche, wo bei die Merkmale (410) eines oder mehrere umfassen von: einem öffentlichen Identifizierer des Knoten (110), Geräteeigenschaften des Knoten (110), einem Datentyp (430) einer Transaktion (400), und einem Gruppendatentyp (430) einer Transaktion (400).

7. Knoten (110) nach einem der vorhergehenden Ansprüche, wo bei das Kriterienprofil (300): bei einem Verbindungsaufbau des Knoten (110) mit ei ner Netzwerkapplikation (200) des Netzwerks (100) be reitgestellt wird, und/oder in Reaktion auf ein vorbestimmtes Ereignis innerhalb der Netzwerkapplikation (200) dynamisch aktualisiert wird, und/oder in Reaktion auf ein Ereignis innerhalb des Knoten (110) dynamisch aktualisiert wird, und/oder bei einem vorbestimmten Zeitpunkt oder nach einem vorbestimmten Zeitintervall aktualisiert wird.

8. Netzwerkapplikation (200), welche durch Merkmale gekenn zeichnete Transaktionen (400) an eine Vielzahl von Knoten (110, 120) eines Netzwerks (100) sendet, konfiguriert zum:

Empfangen eines Kriterienprofils (300) eines Knoten (110), welches ein oder mehrere Merkmale (410) von Transaktionen (400) parametrisiert, die an den Knoten (110) übertragen werden sollen, und

Senden ausschließlich von Transaktionen (400), welche das Kriterienprofil (300) erfüllen, an den Knoten (110).

9. Netzwerkapplikation nach Anspruch 8, weiter konfiguriert zum: Speichern von Kriterienprofilen (300) mehrerer Knoten (110) in einem Repository der Netzwerkapplikation (200), und

Verwenden der Kriterienprofile (300) aus dem Reposi tory während einem Senden von Transaktionen (400), insbesondere während eines Datenreplizierungsvorgangs einer verteilten Datenbank.

10. Netzwerkapplikation (200) basierend auf einer Netz werkstruktur (100) mit einer Vielzahl von Knoten (110, 120), in welcher durch Merkmale (410) gekennzeichnete Transaktionen (400) an die Knoten (110, 120) übertragen werden, konfiguriert zum:

Speichern eines einzigen Kriterienprofils (300), wel ches für mehrere Knoten (110) Merkmale (410) von Transaktionen (400) parametrisiert, die die jeweili gen Knoten (110) erhalten sollen, und Senden, entsprechend dem Kriterienprofil (300), von Transaktionen (400) an die Knoten (110).

11. Netzwerkapplikation (200) nach einem der Ansprüche 8-10, wobei die Netzwerkapplikation (200) weiter eine oder meh rere Knoten (120) umfasst, welche alle innerhalb der Netzwerkapplikation (200) an Knoten (110, 120) gesendeten

Transaktionen (400) empfangen und/oder speichern.

12. Netzwerkapplikation (200) nach einem der Ansprüche 8-11, wobei für Transaktionen (400), welche basierend auf einem Kriterienprofil (300) selektiert wurden, ein in Bezug auf eine vollständige Datenreplizierung unabhängiger Übertra- gungs- und/oder Verarbeitungsmechanismus durchgeführt wird, insbesondere ein beschleunigter Übertragungsmecha nismus an einen Knoten (110).

13. Netzwerkapplikation (200) nach Anspruch 12, wobei der

Übertragungsmechanismus eine Komponente gleich oder ähn lich zu einem Lightning-Protokoll umfasst.

14. Netzwerkapplikation (200) nach einem der Ansprüche 8-13, wobei mehrere Knoten (110) mit einem zumindest teilweise gleichen Kriterienprofil (300) bei einem Speichern einer gleichen Transaktion (400) eine zusätzliche kryptographi- sche Prüfsumme einschließen, um eine spezifische Netz werkapplikation für die Knoten (110) zu erzeugen.

15. Netzwerk (100) umfassend einen Knoten (110) nach einem der Ansprüche 1-7 und/oder eine Netzwerkapplikation (200) nach einem der Ansprüche 8-14.

Description:
Beschreibung

Kanalbasierte Kommunikation in einem IoT-Netzwerk

Die vorliegende Erfindung betrifft im Allgemeinen einen Kno ten eines Netzwerks, und insbesondere einen Knoten eines In- ternet-of-Things- (IoT-) Netzwerks zur Steuerung eines tech nischen Systems. Weiterhin werden eine entsprechende Netz werkapplikation, eine Netzwerkinfrastruktur sowie entspre chende Verfahren, Computerprogramme und elektronisch lesbare Datenträger bereitgestellt.

Technischer Hintergrund

Im digitalen industriellen Umfeld ist die Vernetzung von Edge-Devices und IoT-Geräten ein wichtiger Aspekt. Insbeson dere das Bilden von Ökosystemen, bei denen diese entsprechen den Geräte bzw. eine Vielzahl solcher Geräte miteinander kom munizieren, um Prozesse zu steuern, ist eine Herausforderung. Eine besondere Herausforderung ist dabei die Kommunikation in Systemen mit unterschiedlichen Geräteherstellern oder Gerä teeigentümern, die sich nicht zwangsläufig vertrauen. Seit einigen Jahren sind dezentrale Kommunikationsinfrastrukturen verfügbar, die eine vertrauenswürdige Kommunikation zwischen solchen Geräten selbst in einer als nicht vertrauenswürdig eingestuften Umgebung, in manchen Fällen ohne zentrale ver trauensbildende Drittpartei, erlauben. Eine solche Technolo gie sind zum Beispiel Distributed Ledger (DLT) -Technologien.

Eine Netzwerkapplikation, die beispielsweise als P2P- Kommunikationssystem, Cloud, verteilte Datenbank, Distributed Ledger, oder Blockchain ausgeführt sein kann, erlaubt die Im plementierung eines verteilten IoT-Ökosystems mit verschiede nen Stakeholdern, die sich nicht zwangsläufig vertrauen. Mit tels einer solchen Netzwerkapplikation ist es möglich eine P2P-Infrastruktur mit verschiedenen Stakeholdern zu realisie ren, wobei ein Vertrauen selbst in einer nicht vertrauenswür- digen Umgebung durch technische Maßnahmen realisiert werden kann.

Problematisch beim Einsatz beispielsweise von DLT ist, dass an einzelne IoT-Knotengeräte große Datenmengen übertragen werden, die für diese irrelevant sind. Daraus resultieren Probleme hinsichtlich Bandbreitenauslastung, Speicherauslas tung des IoT-Gerätes und eine unnötige Auslastung des Prozes sors eines solchen IoT-Gerätes.

Zusammenfassung

Daher besteht Bedarf an verbesserten Techniken für Netzwerke, die zumindest einige der genannten Einschränkungen und Nach teile überwinden oder abmildern.

Diese Aufgabe wird mit den Merkmalen der unabhängigen Ansprü che gelöst. In den abhängigen Ansprüchen sind weitere vor teilhafte Ausführungsbeispiele der Erfindung beschrieben.

Im Folgenden wird die erfindungsgemäße Lösung in Bezug auf einen beanspruchten Knoten eines Netzwerks und eine bean spruchte Netzwerkapplikation, als auch in Bezug auf die bean spruchten Verfahren beschrieben. Merkmale, Vorteile oder al ternative Ausführungsbeispiele können den jeweils anderen be anspruchten Kategorien zugeordnet werden, und umgekehrt. In anderen Worten, die Ansprüche für den Knoten und die Netz werkapplikation können auch durch Merkmale verbessert werden, die im Rahmen der Verfahren beschrieben und/oder beansprucht werden, und umgekehrt.

In einem Netzwerk werden Transaktionen an einen oder mehrere Knoten des Netzwerks gesendet, wobei eine Transaktion durch ein oder mehrere Merkmale gekennzeichnet ist. Ein Netzwerk kann beispielsweise als eine Netzwerkapplikation, ein Inter- net-of-Things-System, ein P2P- Netzwerk, eine dezentrale Netzwerkstruktur, d.h. ohne zentrale Instanz, eine dezentrale verteilte Datenbank, ein DLT basierte Datenbank, eine Block- chain, oder eine beliebige Kombination davon ausgebildet sein.

Besonders vorteilhaft können die offenbarten Techniken in ei nem dezentralen Steuerungsnetzwerk eines technischen Systems, insbesondere einem IoT-Netzwerk mit IoT-Geräten und Edge- Geräten als Knoten, eingesetzt werden. In einer dezentralen verteilten Netzwerkstruktur können beispielsweise eine Viel zahl von gleichberechtigten Knoten untereinander Daten aus- tauschen, weiterleiten, senden, empfangen und/oder Transakti onen manipulationssicher in einer DLT basierten Datenbank, beispielsweise einer Blockchain, speichern.

Ein Knoten kann beispielsweise einen Netzwerkknoten, Daten bankknoten, IoT-Gerät oder Edge-Gerät eines industriellen I- oT-Systems, ein Steuergerät und/oder Komponente eines techni schen Systems, ein Knoten einer Blockchain oder einer DLT ba sierten Datenbank, oder eine beliebige Kombination davon um fassen.

Eine Netzwerkapplikation kann beispielsweise eine Datenbank, eine dezentrale Datenbank, eine Cloud, ein Cloud-Service, ein (distributed) Ledger, eine IoT-Infrastruktur oder eine Block kette sein oder mittels der gerade genannten Beispiele imple mentiert werden.

Eine Transaktion kann beispielsweise eines oder mehrere um fassen von einer Aufgabe oder Anweisung für das technische System, einer oder mehrere Dateneinheiten, Datenblöcke, Steu erbefehle, Programmbefehle, ein Steuerungsprogramm, ein Com puterprogramm, Anweisungen, ein Smart-Contract, Chain-Code, Steuerinformationen, Sensordaten eines technischen Systems, von einem Benutzer eingegebene Daten, und im allgemeinen Da ten, welche in dem Netzwerk oder dem technischen System er zeugt wurden, oder welche von dem Netzwerk erhalten werden, und/oder übertragen werden. Insbesondere kann eine Transakti on einen oder mehrere Datenblöcke umfassen, welche innerhalb einer Netzwerkapplikation oder einer DLT basierten Datenbank, insbesondere einer Blockchain, innerhalb der Knoten des Netz werks gespeichert werden.

Ein Knoten des Netzwerks ist derart konfiguriert, dass er ein Kriterienprofil des Knoten aufweist. Das Kriterienprofil des Knoten parametrisiert, oder umfasst ein oder mehrere Merkmale von Transaktionen, die an den Knoten übertragen werden sollen und vorzugsweise von dem Knoten gespeichert werden. Bei spielsweise soll nur eine Transaktion, welche durch ein Merk mal oder mehrere Merkmale gekennzeichnet ist, welche auch in dem Kriterienprofil des Knoten enthalten sind, an den Knoten gesendet, von dem Knoten empfangen und/oder durch den Knoten gespeichert werden.

Beispielsweise kann das Kriterienprofil Merkmale umfassen, wobei durch das Kriterienprofil diese Merkmale bestimmt oder festgelegt werden können, um basierend auf den Merkmalen zu entscheiden, ob eine Transaktion dem Kriterienprofil ent spricht. Dabei soll im Allgemeinen eine direkte oder indirek te Definition von Merkmalen durch das Kriterienprofil einge schlossen sein.

Unter Umfassen eines Kriterienprofils kann beispielsweise auch ein Bereitstellen des Kriterienprofils an andere Knoten oder eine Netzwerkapplikation des Netzwerks verstanden wer den, oder ein Empfangen eines vorgegebenen Kriterienprofils für den Knoten von anderen Knoten oder einer Netzwerkapplika tion, ein Speichern und/oder Auslesen aus einem internen Speicher des Knoten, ein Übertragen eines Kriterienprofils durch den Knoten um das Kriterienprofil anderen Netzwerkteil nehmern verfügbar zu machen, oder ein dynamisches Erstellen eines Kriterienprofils durch den Knoten in Reaktion z.B. auf ein Ereignis innerhalb des Netzwerkes oder innerhalb des Kno ten bzw. eines Teils eines technischen Systems, das mit dem Knoten verbunden ist, sowie eine beliebige Kombination davon. Beispielsweise kann ein Kriterienprofil für einen Knoten vor bestimmt sein, oder aufgrund eines Ereignisses in dem Netz- werk dynamisch, beispielsweise während des Betriebs des tech nischen Systems, angepasst und/oder aktualisiert werden.

Ein Senden oder Übertragen einer Transaktion von einem Kno ten, direkt oder gegebenenfalls indirekt weitergeleitet über einen oder mehrere Knoten des Netzwerks, zu einem anderen Knoten kann ein Routen der Transaktion, d.h. von Dateneinhei ten, in Abhängigkeit von dem Kriterienprofil umfassen.

In einigen Beispielen können ausschließlich derartige Trans aktionen an den Knoten gesendet werden und/oder von den Kno ten empfangen und/oder gespeichert werden, die durch das Kri terienprofil des Knoten festgelegt sind, d.h. die dem Krite rienprofil entsprechen. In einigen Beispielen werden Transak tionen, welche das Kriterienprofil nicht erfüllen, von dem Knoten abgelehnt oder nicht empfangen, nicht durch eine Netz werkapplikation an den Knoten gesendet, und/oder verworfen.

Weiter kann das Netzwerk einen oder mehrere Knoten, sogenann te Full Nodes, enthalten, welche alle Transaktionen innerhalb des Netzwerks empfangen und/oder speichern. Weiterhin kann das Netzwerk eine oder mehrere Knoten, sogenannte Light No des, enthalten welche alle Transaktionen empfangen, jedoch nur eine Prüfsumme oder einen Header einer Transaktion spei chern.

Vorteilhaft werden in einem IoT-Netzwerk an Knoten nicht alle Transaktionen des Netzwerks empfangen und gegebenenfalls ge speichert, sondern es kann für spezifische Knoten durch ihr Kriterienprofil bestimmt sein, welche der Transaktionen an sie übertragen und/oder durch sie gespeichert werden. Insbe sondere in einem Steuerungsnetzwerk eines technischen Sys tems, in welchem Transaktionen Steuerbefehle, welche durch das technische System ausgeführt werden sollen, oder Sensor daten des technischen Systems, oder im allgemeinen Daten, welche einen bestimmten Vorgang in dem technischen System be schreiben oder dokumentieren, enthalten, wird durch die of fenbarten Techniken, die Datenlast an den Knoten des Netz- werks verringert. Besonders vorteilhaft wirkt sich dies aus, wenn die Transaktionen in einer Netzwerkapplikation oder in einer verteilten Datenbank, insbesondere eine Datenbank ba sierend auf einer Distributed Ledger Technologie, wie bei spielsweise eine Blockchain, gespeichert werden. Beispiels weise ist denkbar, dass (einem Kriterienprofil) entsprechende Transaktionen getrennt von einer allgemeinen Datenreplizie- rung übermittelt, oder nicht an alle Knoten übermittelt, oder nicht von allen Knoten gespeichert werden. Entsprechende Transaktionen können in einigen Beispielen von einer allge meinen Datenreplizierung ausgenommen sein, oder in die allge meine Datenreplizierung eingeschlossen sein. In anderen Wor ten kann ein Protokoll, das zur Übertragung von entsprechen den Transaktionen verwendet wird, sich von einem Protokoll, das für eine allgemeine Datenreplizierung / -Übertragung ver wendet wird, unterscheiden.

Ein Verfahren für ein Netzwerkknoten umfasst die folgenden Schritte. Der Knoten umfasst ein Kriterienprofil des Knoten, welches ein oder mehrere Merkmale von Transaktionen paramet- risiert, die innerhalb des Netzwerks an den Knoten übertragen werden sollen. Das Bereitstellen kann beispielsweise ein Auf weisen, Bereitstellen, Senden, Auslesen aus einem internen Speicher des Knoten, oder ein Erzeugen eines Kriterienprofils basierend auf einem internen oder externen Ereignisses bzw. Vorgangs enthalten. In einem weiteren Schritt empfängt der Knoten eine Transaktion, welche dem Kriterienprofil ent spricht, in anderen Worten welche das Kriterienprofil erfül len.

Eine Netzwerkapplikation eines Netzwerks sendet Transaktionen an eine Vielzahl von Knoten des Netzwerks. Die Transaktionen sind gekennzeichnet durch ein oder mehrere Merkmale. Die Netzwerkapplikation ist konfiguriert zum Empfangen eines Kri terienprofils von einem Knoten, welches ein oder mehrere Merkmale von Transaktionen parametrisiert, die an den Knoten übertragen werden sollen. Die Netzwerkapplikation ist weiter konfiguriert, um Transaktionen, welche das Kriterienprofil erfüllen, an den Knoten zu senden. Beispielsweise kann die Netzwerkapplikation konfiguriert sein, dass sie ausschließ lich Transaktionen, welche das Kriterienprofil erfüllen, an den Knoten sendet. Die offenarten Techniken können beispiels weise auch für eine Kommunikation zwischen einer Teilmenge von Knoten des Netzwerks verwendet werden.

Bei einigen Beispielen kann das Netzwerk mehrere Knoten ent halten, welche jeweils ein Kriterienprofil umfassen. In die sen Fällen kann das Netzwerk derart konfiguriert sein, dass es an den jeweiligen Knoten ausschließlich Transaktionen sen det, welche seinem entsprechenden Kriterienprofil des Knoten entsprechen. Beispielsweise kann eine bestimmte Transaktion an einen, oder mehrere Knoten gesendet werden, abhängig da von, ob die Transaktion das Kriterienprofil der jeweiligen Knoten erfüllt. Das Netzwerk kann zudem weitere Knoten ent halten, die beispielsweise kein Kriterienprofil aufweisen, an welche die Netzwerkapplikation alle Transaktionen, unabhängig von den Merkmalen der Transaktionen, sendet.

Zu diesem Zweck kann die Netzwerkapplikation ein Repository, oder allgemein einen Speicher, aufweisen, und kann weiter konfiguriert sein, mehrere Kriterienprofile von mehreren Kno ten zu empfangen und in dem Repository der Netzwerkapplikati on zu speichern. Die Kriterienprofile in dem Repository kön nen ausgelesen und verwendet werden, während eines Senden von Transaktionen durch die Netzwerkapplikation, insbesondere während eines Datenreplizierungsvorgangs, oder unabhängig von einem Datenreplizierungsvorgangs, einer verteilten Datenbank innerhalb des Netzwerkes, um Transaktionen entsprechend der Kriterienprofile an die jeweiligen Knoten zu senden.

Ein Verfahren für eine Netzwerkapplikation umfasst die fol genden Schritte. In einem Schritt empfängt die Netzwerkappli kation ein Kriterienprofil eines Knoten, welches ein oder mehrere Merkmale von Transaktionen umfasst, die an den Knoten übertragen werden sollen. In einem weiteren Schritt sendet die Netzwerkapplikation Transaktionen, welche durch ein oder mehrere Merkmale gekennzeichnet sind, die das Kriterienprofil des Knoten erfüllen, an den Knoten.

Der Erfindung liegt die Erkenntnis zugrunde, dass ein Knoten einer verteilten Datenbank oder einer Netzwerkapplikation nicht alle Transaktionen, welche innerhalb der verteilten Da tenbank repliziert und gespeichert werden, sondern davon se lektiv nur bestimmte Transaktionen basierend auf seinem Kri terienprofil, empfängt und/oder speichert.

Durch die erfindungsgemäßen Techniken kann somit ein Replika tionsmechanismus von Transaktionen in dem Netzwerk zielge steuert ausgestaltet werden, um eine performanzbeinflussende und ressourcenintensive Replikation auf allen Knoten zu ver meiden. Zudem braucht ein erfindungsgemäßer Knoten, ein soge nannter Target-Node, weniger Speicher als ein sogenannter Full-Node, da er nicht die gesamte Blockkette speichern muss. Je nach gewählter Implementierung wird dadurch die Übertra gung und in bevorzugter Ausprägung auch Validierung von Transaktionen an einen Target-Node beschleunigt, da die ent sprechenden Blöcke/Transaktionen bereits an den Target-Node übertragen und gegebenenfalls von einer Teilmenge an Knoten validiert werden können, selbst wenn die Replikation zwischen den Full-Nodes noch nicht abgeschlossen ist.

Ein Netzwerk, oder eine IoT-Infrastruktur, kann einen oder mehrere Knoten, und/oder einen oder mehrere Netzwerkapplika tionen gemäß der vorliegenden Offenbarung umfassen.

Der Knoten und die Netzwerkapplikation können konfiguriert sein, um ein beliebiges Verfahren oder eine beliebige Kombi nation von Verfahren gemäß der vorliegenden Offenbarung durchzuführen .

Ein Computerprogramm umfasst Befehle, die bei der Ausführung des Programms durch einen Prozessor diesen veranlassen, die Schritte eines beliebigen Verfahrens gemäß der vorliegenden Offenbarung auszuführen. Ein elektronisch lesbarer Datenträger umfasst Befehle, die bei der Ausführung durch einen Prozessor diesen veranlassen, die Schritte eines beliebigen Verfahrens gemäß der vorliegen den Offenbarung auszuführen.

Für ein solches Netzwerk, Computerprogramm und elektronisch lesbaren Datenträger können technische Effekte erzielt wer den, die den technischen Effekten für die Verfahren gemäß der vorliegenden Offenbarung entsprechen.

Obwohl die in der obigen Zusammenfassung und der folgenden detaillierten Beschreibung beschriebenen Merkmale im Zusam menhang mit spezifischen Beispielen beschrieben werden, ist zu verstehen, dass die Merkmale nicht nur in den jeweiligen Kombinationen verwendet werden können, sondern auch isoliert oder in beliebigen Kombinationen verwendet werden können, und Merkmale aus verschiedenen Beispielen für die Verfahren, Netzwerkknoten und Netzwerkapplikationen, miteinander kombi niert werden können und miteinander korrelieren, sofern nicht ausdrücklich anders angegeben.

Die obige Zusammenfassung soll daher nur einen kurzen Über blick über einige Merkmale einiger Ausführungsformen und Im plementierungen geben und ist nicht als Einschränkung zu ver stehen. Andere Ausführungsformen können andere als die oben beschriebenen Merkmale umfassen.

Kurze Beschreibung der Zeichnungen

Die Erfindung wird nachfolgend anhand bevorzugter Ausfüh rungsbeispiele mit Bezug auf die beiliegenden Zeichnungen nä her erläutert.

Dabei bezeichnen in den Figuren gleiche Bezugszeichen gleiche oder ähnliche Elemente. Die Figuren sind schematische Dar stellungen verschiedener Ausführungsbeispiele der Erfindung, wobei die in den Figuren dargestellten Elemente nicht notwen- digerweise maßstabsgetreu dargestellt sind. Vielmehr sind die verschiedenen in den Figuren dargestellten Elemente derart wiedergegeben, dass ihre Funktion und genereller Zweck für den Fachmann verständlich werden.

Figur 1 zeigt schematisch einen Knoten eines Netzwerks, gemäß Ausführungsbeispielen der Erfindung.

Figur 2 zeigt schematisch eine Netzwerkapplikation mit mehre ren Knoten, gemäß Ausführungsbeispielen der Erfindung.

Figur 3 zeigt ein Flussdiagramm mit Schritten eines Knoten, gemäß Ausführungsbeispielen der Erfindung.

Figur 4 zeigt schematisch ein Flussdiagramm mit Schritten ei ner Netzwerkapplikation, gemäß Ausführungsbeispielen der Er findung.

Detaillierte Beschreibung

Die oben beschriebenen Eigenschaften, Merkmale und Vorteile dieser Erfindung sowie die Art und Weise, wie diese erreicht werden, werden klarer und deutlicher verständlich im Zusam menhang mit der folgenden Beschreibung von Ausführungsbei spielen, welche im Zusammenhang mit den Figuren näher erläu tert werden.

Die Zeichnungen sind als schematische Darstellungen zu be trachten und die in den Zeichnungen dargestellten Elemente sind nicht unbedingt maßstabsgetreu dargestellt. Vielmehr werden die verschiedenen Elemente so dargestellt, dass ihre Funktion und ihr allgemeiner Zweck für einen Fachmann er sichtlich werden. Jede Verbindung oder Kopplung zwischen Funktionsblöcken, Geräten, Komponenten oder anderen physika lischen oder funktionellen Einheiten, die in den Zeichnungen oder hierin beschrieben sind, auch über eine drahtlose Ver bindung und/oder eine indirekte Verbindung oder Kopplung rea- lisiert werden. Funktionsblöcke können in Hardware, Firmware, Software oder einer Kombination davon implementiert werden.

Dabei ist zu beachten, dass die Beschreibung der Ausführungs beispiele nicht im in einem beschränkenden Sinne zu verstehen ist. Der Umfang der Erfindung soll nicht durch die im Folgen den beschriebenen Ausführungsbeispielen oder durch die Figu ren eingeschränkt werden, welche nur zur Veranschaulichung dienen.

Nachfolgend werden verschiedene Techniken für eine kanalba sierte Kommunikation eines IoT-Ökosystems, wie zum Beispiel eine Netzwerkapplikation, ein P2P Netzwerk, ein Cloud- basiertes Netzwerk, ein Distributed-Ledger-Technologie (DLT) -System, eine Blockchain, oder eine andere verteilte Daten bank oder dezentrales Netzwerk oder beliebige Kombination da von beschrieben.

Eine „verteilte Datenbank" kann eine Datenbank sein, die über eine Vielzahl von Berechnungsknoten verteilt ist, wobei Transaktionen an die Datenbank von einem Konsens zwischen den Netzwerkknoten abhängen und wobei die Netzwerkknoten geogra phisch über mehrere Standorte, Orte, Länder oder Organisatio nen verteilt sein können. Ein solcher Konsens kann durch ei nen Konsensusalgorithmus wie beispielsweise Proof-of-Work, Proof-of-Stake oder ein Abstimmungssystem hergestellt werden. Insbesondere kann die verteilte Datenbank als Blockkette (engl, blockchain) implementiert sein.

Unter einer Blockkette bzw. Blockchain wird im allgemeinen eine in der Regel verteilte Datenbank verstanden, deren In tegrität (Sicherung gegen nachträgliche Manipulation) durch Speicherung des Einwegfunktionswertes, auch Hashwert genannt, des vorangehenden Datensatzes bzw. Blocks bzw. Glieds im je weils nachfolgenden, also durch kryptographische Verkettung, gesichert ist. Der Schutz entsteht durch eine Mehrheit von vertrauenswürdigen Knoten in einem Blockchain-Netzwerk, wel che ein sogenanntes Mining oder Validieren von Blöcken durch- führt. Im Netz der an einer Blockchain teilnehmenden Knoten wird in regelmäßigen Abständen, beispielsweise alle 10 Minu ten, ein neuer Block gebildet und dabei der Hashwert eines bestehenden Blockes mit hinterlegt. Einmal in der Kette auf tauchende Transaktionen sind nicht mehr unbemerkt veränder bar.

Eine Konnektivität verschiedener Geräte in einer industriel len Umgebung mit dem Internet kann als sogenanntes IoT (In ternet der Dinge) bezeichnet werden, welches als Überbegriff für ein Netzwerk heterogener Geräte - z.B. IoT-Geräte - ver wendet wird, die miteinander interagieren und miteinander kommunikativ verbunden sind. So können Geräte und Systeme, die z.B. an industriellen Fertigungsprozessen oder Endproduk ten eines solchen Herstellungsprozesses beteiligt sind, mit Cloud-Plattformen oder dem Internet oder einer IoT- Infrastruktur, im Allgemeinen einem Kommunikationsnetzwerk, verbunden sein und Daten austauschen, z.B. um einen Prozess zu steuern, ohne dass eine Interaktion von Mensch zu Mensch oder von Mensch zu Computer erforderlich ist.

Unter einem IoT-Netzwerk versteht man im Allgemeinen ein Netzwerk miteinander verbundener Dinge oder Geräte, die mit Sensoren, Software, Netzwerkkonnektivität und Elektronik aus gestattet sind, die es ihnen ermöglichen, Daten zu sammeln und auszutauschen. Ein IoT-Gerät kann ein beliebiges an ein Netzwerk anschließbares Gerät oder System mit Sensor- oder Steuerfunktionalität umfassen. Ein IoT-Gerät kann mit einem lokalen Netzwerk (LAN), einem Personal Area Network (PAN) und einem Wide Area Network (WAN) verbunden werden. Beispielswei se kann ein IoT-Gerät ein oder mehrere Funkgeräte enthalten, die mit einem oder mehreren Kommunikationsprotokollen arbei ten, die es dem IoT-Gerät ermöglichen, sich mit einem oder mehreren LANs oder PANs zu verbinden, wie z.B. WiFi, ZigBee, Bluetooth, Bluetooth Low Energy (BLE), Infrared Data Associa tion, Transmission Control Protocol (TCP), User Datagram Pro- tocol (UDP) und jedes andere geeignete Protokoll, das eine Verbindung zu einem LAN ermöglicht. Eine Netzwerkapplikation (zum Beispiel P2P-

Kommunikationssystem, Cloud, Distributed Ledger, Blockchain oder eine verteilte Datenbank) erlaubt die Implementierung eines verteilten IoT-Ökosystems mit verschiedenen Stakehol- dern, die sich nicht zwangsläufig vertrauen. Mittels einer solchen Netzwerkapplikation ist es möglich eine P2P- Infrastruktur mit verschiedenen Stakeholdern zu realisieren, wobei ein Vertrauen selbst in einer nicht vertrauenswürdigen Umgebung durch technische Maßnahmen realisiert werden kann.

Die Technologie von Blockketten (engl. Blockchains) bzw. "Distributed Ledger" ist aktuell eine intensiv diskutierte Technologie, die insbesondere als verteiltes Datenbanksystem oder als Netzwerkapplikation realisiert sein kann. Neben An wendungen für dezentrale Bezahlsysteme (z. B. Bit-Coin) wer den in der Finanzindustrie neue Anwendungsmöglichkeiten ent wickelt. Insbesondere können Transaktionen zwischen Firmen dadurch ohne Vermittler bzw. Clearing-Stelle manipulationsge schützt realisiert werden. Dies ermöglicht neue Geschäftsmo delle ohne einen vertrauenswürdigen Vermittler, beispielswei se eine zentrale Instanz, es reduziert die Transaktionskos ten, und es können flexibel neue digitale Dienste angeboten werden, ohne eine dafür speziell eingerichtete Infrastruktur und Vertrauensbeziehungen einrichten zu müssen. Ein durch ei ne Blockchain geschützter Transaktionsdatensatz (oder kurz Transaktion) umfasst z. B. Programmcode, der auch als soge nannter „Smart Contract" bezeichnet werden kann.

Sofern es in der nachfolgenden Beschreibung nicht anders an gegeben ist, beziehen sich die Begriffe "durchführen", "be rechnen", "rechnergestützt", "rechnen", "feststellen", "gene rieren", "konfigurieren", "rekonfigurieren" und dergleichen vorzugsweise auf Handlungen und/oder Prozesse und/oder Verar beitungsschritte, die Daten verändern und/oder erzeugen und/oder die Daten in andere Daten überführen, wobei die Da ten insbesondere als physikalische Größen dargestellt werden oder vorliegen können, beispielsweise als elektrische Impul- se. Insbesondere sollten die Begriffe "Computer", Knoten, o- der Netzwerkknoten oder IoT-Gerät möglichst breit ausgelegt werden, um insbesondere alle elektronischen Geräte mit Daten verarbeitungseigenschaften abzudecken. Computer können somit beispielsweise Personal Computer, Server, speicherprogram mierbare Steuerungen (SPS), Handheld-Computer-Systeme, Po- cket-PC-Geräte, IoT-Geräte Mobilfunkgeräte und andere Kommu nikationsgeräte, die rechnergestützt Daten verarbeiten kön nen, Prozessoren und andere elektronische Geräte zur Daten verarbeitung sein.

Unter „rechnergestützt" kann im Zusammenhang mit der Erfin dung beispielsweise eine Implementierung des Verfahrens ver standen werden, bei dem insbesondere ein Prozessor mindestens einen Verfahrensschritt des Verfahrens ausführt.

Unter einem Prozessor kann im Zusammenhang mit der Erfindung beispielsweise eine Maschine oder eine elektronische Schal tung verstanden werden. Bei einem Prozessor kann es sich ins besondere um einen Hauptprozessor (engl. Central Processing Unit, CPU), einen Mikroprozessor oder einen Mikrokontroller, beispielsweise eine anwendungsspezifische integrierte Schal tung oder einen digitalen Signalprozessor, möglicherweise in Kombination mit einer Speichereinheit zum Speichern von Pro grammbefehlen, etc. handeln. Bei einem Prozessor kann es sich beispielsweise auch um einen IC (integrierter Schaltkreis, engl. Integrated Circuit), insbesondere einen FPGA (engl. Field Programmable Gate Array) oder einen ASIC (anwendungs spezifische integrierte Schaltung, engl. Application-Specific Integrated Circuit), oder einen DSP (Digitaler Signal prozessor, engl. Digital Signal Processor) oder einen Grafik prozessor GPU (Graphic Processing Unit) handeln. Auch kann unter einem Prozessor ein virtualisierter Prozessor, eine virtuelle Maschine oder eine Soft-CPU verstanden werden. Es kann sich beispielsweise auch um einen programmierbaren Pro zessor handeln, der mit Konfigurationsschritten zur Ausfüh rung des genannten erfindungsgemäßen Verfahrens ausgerüstet wird oder mit Konfigurationsschritten derart konfiguriert ist, dass der programmierbare Prozessor die erfindungsgemäßen Merkmale des Verfahrens, der Komponente, der Module, oder an derer Aspekte und/oder Teilaspekte der Erfindung realisiert.

Unter einem Speicher, einer „Speichereinheit" oder „Speicher modul" und dergleichen kann im Zusammenhang mit der Erfindung beispielsweise ein flüchtiger Speicher in Form von Arbeits speicher (engl. Random-Access Memory, RAM) oder ein dauerhaf ter Speicher wie eine Festplatte oder ein Datenträger ver standen werden.

Unter einem „Modul" kann im Zusammenhang mit der Erfindung beispielsweise ein Prozessor und/oder eine Speichereinheit zum Speichern von Programmbefehlen verstanden werden. Bei spielsweise ist der Prozessor speziell dazu eingerichtet, die Programmbefehle derart auszuführen, damit der Prozessor Funk tionen des entsprechenden Moduls ausführt oder um das erfin dungsgemäße Verfahren oder einen Schritt des erfindungsgemä ßen Verfahrens zu implementieren oder zu realisieren. Es kann beispielsweise ein Prozessor derart ausgebildet sein, dass dieser die Funktionen von mehreren Modulen realisiert.

Ein Modul kann beispielsweise auch ein Knoten des verteilten Datenbanksystems sein, der beispielsweise die spezifischen Funktionen/Merkmale eines entsprechenden Moduls realisiert. Die jeweiligen Module können beispielsweise auch als separate bzw. eigenständige Module ausgebildet sein. Hierzu können die entsprechenden Module beispielsweise weitere Elemente umfas sen. Diese Elemente sind beispielsweise eine oder mehrere Schnittstellen (z. B. Datenbankschnittstellen, Kommunikati onsschnittstellen - z. B. Netzwerkschnittstelle, WLAN- Schnittstelle) und/oder eine Evaluierungseinheit (z. B. ein Prozessor) und/oder eine Speichereinheit. Mittels der Schnittstellen können beispielsweise Daten ausgetauscht (z.

B. empfangen, übermittelt, gesendet oder bereitgestellt wer den). Mittels der Evaluierungseinheit können Daten beispiels weise rechnergestützt und/oder automatisiert verglichen, überprüft, verarbeitet, zugeordnet oder berechnet werden. Mittels der Speichereinheit können Daten beispielsweise rech nergestützt und/oder automatisiert gespeichert, abgerufen o- der bereitgestellt werden.

Unter „umfassen", insbesondere in Bezug auf Daten und/oder Informationen, kann im Zusammenhang mit der Erfindung bei spielsweise ein (rechnergestütztes) Speichern einer entspre chenden Information bzw. eines entsprechenden Datums in einer Datenstruktur/Datensatz (die z. B. wiederum in einer Spei chereinheit gespeichert ist) verstanden werden.

Unter „zuordnen", insbesondere in Bezug auf Daten und/oder Informationen, kann im Zusammenhang mit der Erfindung bei spielsweise eine rechnergestützte Zuordnung von Daten und/oder Informationen verstanden werden.

Unter „bereitstellen", insbesondere in Bezug auf Daten und/oder Informationen, kann im Zusammenhang mit der Erfin dung beispielsweise ein rechnergestütztes Bereitstellen ver standen werden. Das Bereitstellen erfolgt beispielsweise über eine Schnittstelle (z. B. eine Datenbankschnittstelle, eine Netzwerkschnittstelle, eine Schnittstelle zu einer Speicher einheit). Über diese Schnittstelle können beispielsweise beim Bereitstellen entsprechende Daten und/oder Informationen übermittelt und/oder gesendet und/oder abgerufen und/oder empfangen werden.

Unter „bereitstellen" kann im Zusammenhang mit der Erfindung beispielsweise auch ein Laden oder ein Speichern, beispiels weise einer Transaktion mit entsprechenden Daten verstanden werden. Dies kann beispielsweise auf oder von einem Speicher modul erfolgen. Unter „Bereitstellen" kann beispielsweise auch ein Übertragen (oder ein Senden oder ein Übermitteln) von entsprechenden Daten von einem Knoten zu einem anderen Knoten der Blockkette oder des verteilten Datenbanksystems (bzw. deren Infrastruktur) oder der Netzwerkapplikation ver standen werden. Unter einer „Prüfsumme", beispielsweise eine Datenblockprüf summe, eine Datenprüfsumme, eine Knotenprüfsumme, eine Trans aktionsprüfsumme, eine Verkettungsprüfsumme oder dergleichen, kann im Zusammenhang mit der Erfindung beispielsweise eine kryptographische Prüfsumme oder kryptographischer Hash bzw. Hashwert verstanden werden, die insbesondere mittels einer kryptographischen Hashfunktion über einen Datensatz und/oder Daten und/oder eine oder mehrere der Transaktionen und/oder einem Teilbereich eines Datenblocks (z. B. der Block-Header eines Blocks einer Blockkette oder Datenblock-Header eines Datenblocks des verteilten Datenbanksystems (oder der Netz werkapplikation) oder nur einem Teil der Transaktionen eines Datenblocks) gebildet oder berechnet werden. Bei einer Prüf summe kann es sich insbesondere um eine Prüfsumme/n oder Hashwert/e eines Hash-Baumes (z. B. Merkle Baum, Patricia- Baum) handeln. Weiterhin kann darunter insbesondere auch eine digitale Signatur oder ein kryptographischer Nachrichten- authentisierungscode verstanden werden. Mittels der Prüfsum men kann beispielsweise auf unterschiedlichen Ebenen des Da tenbanksystems ein kryptographischer

Schutz/Manipulationsschutz für die Transaktionen und die da rin gespeicherten Daten (einheiten) realisiert werden. Ist beispielsweise eine hohe Sicherheit gefordert, werden bei spielsweise die Prüfsummen auf Transaktionsebene erzeugt und überprüft. Ist eine weniger hohe Sicherheit gefordert, werden beispielsweise die Prüfsummen auf Blockebene (z. B. über den ganzen Datenblock oder nur über einen Teil des Datenblocks und/oder einen Teil der Transkationen) erzeugt und überprüft.

Unter einer „Datenblockprüfsumme" kann im Zusammenhang mit der Erfindung eine Prüfsumme verstanden werden, die bei spielsweise über einen Teil oder alle Transaktionen eines Da tenblocks berechnet wird. Ein Knoten kann dann beispielsweise die Integrität/Authentizität des entsprechenden Teils eines Datenblocks mittels der Datenblockprüfsumme prü fen/feststellen . Zusätzlich oder alternativ kann die Daten blockprüfsumme insbesondere auch über Transaktionen eines vorhergehenden Datenblocks/Vorgänger-Datenblocks des Daten- blocks gebildet worden sein. Die Datenblockprüfsumme kann da bei insbesondere auch mittels eines Hash-Baumes, beispiels weise einem Merkle Baum oder einem Patricia-Baum, realisiert werden, wobei die Datenblockprüfsumme insbesondere die Wur zel-Prüfsumme des Merkle-Baumes bzw. eines Patricia-Baumes bzw. eines binären Hashbaumes ist. Insbesondere werden Trans aktionen mittels weiterer Prüfsummen aus dem Merkle-Baum bzw. Patricia-Baum abgesichert (z. B. unter Verwendung der Trans aktionsprüfsummen), wobei insbesondere die weiteren Prüfsum men Blätter im Merkle-Baum bzw. Patricia-Baum sind. Die Da tenblockprüfsumme kann damit beispielsweise die Transaktionen absichern, indem die Wurzel-Prüfsumme aus den weiteren Prüf summen gebildet wird. Die Datenblockprüfsumme kann insbeson dere für Transaktionen eines bestimmten Datenblocks der Da tenblöcke berechnet werden. Insbesondere kann eine solche Da tenblockprüfsumme in einen nachfolgenden Datenblock des be stimmten Datenblocks eingehen, um diesen nachfolgenden Daten block beispielsweise mit seinen vorhergehenden Datenblöcken zu verketten und insbesondere damit eine Integrität des ver teilten Datenbanksystems (oder der Netzwerkapplikation) prüf bar zu machen. Hierdurch kann die Datenblockprüfsumme bei spielsweise die Funktion der Verkettungsprüfsumme übernehmen oder in die Verkettungsprüfsumme eingehen. Der Header eines Datenblocks (z. B. eines neuen Datenblocks oder des Daten blocks, für den die Datenblockprüfsumme gebildet wurde) kann beispielsweise die Datenblockprüfsumme umfassen.

Unter „Transaktionsprüfsumme" kann im Zusammenhang mit der Erfindung eine Prüfsumme verstanden werden, die insbesondere über eine Transaktion eines Datenblocks gebildet wird. Zu sätzlich kann beispielsweise eine Berechnung einer Daten blockprüfsumme für einen entsprechenden Datenblock beschleu nigt werden, da hierfür beispielsweise bereits berechnete Transaktionsprüfsummen gleich als Blätter z. B. eines Merkle- Baumes verwendet werden können.

Unter einer „Verkettungsprüfsumme" kann im Zusammenhang mit der Erfindung eine Prüfsumme verstanden werden, die insbeson- dere einen jeweiligen Datenblock des verteilten Datenbanksys tems (oder der Netzwerkapplikation) den vorhergehenden Daten block des verteilten Datenbanksystems (oder der Netzwerk applikation) angibt bzw. referenziert (in der Fachliteratur insbesondere häufig als „previous block hash" bezeichnet). Hierfür wird insbesondere für den entsprechenden vorhergehen den Datenblock eine entsprechende Verkettungsprüfsumme gebil det. Als Verkettungsprüfsumme kann beispielsweise eine Trans aktionsprüfsumme oder die Datenblockprüfsumme eines Daten blocks (also ein vorhandener Datenblock des verteilten Daten banksystems oder der Netzwerkapplikation) verwendet werden, um einen neuen Datenblock mit einem (vorhandenen) Datenblock des verteilten Datenbanksystems (oder der Netzwerkapplikati on) zu verketten. Es ist beispielsweise aber auch möglich, dass eine Prüfsumme über einen Header des vorhergehenden Da tenblocks oder über den gesamten vorhergehenden Datenblock gebildet wird und als Verkettungsprüfsumme verwendet wird. Dies kann beispielsweise auch für mehrere oder alle vorherge henden Datenblöcke berechnet werden. Es ist beispielsweise auch realisierbar, dass über den Header eines Datenblocks und der Datenblockprüfsumme die Verkettungsprüfsumme gebildet wird. Ein jeweiliger Datenblock des verteilten Datenbanksys tems (oder der Netzwerkapplikation) umfasst jedoch vorzugs weise jeweils eine Verkettungsprüfsumme, die für einen vor hergehenden Datenblock, insbesondere noch bevorzugter den di rekt vorhergehenden Datenblock, des jeweiligen Datenblockes berechnet wurde bzw. sich auf diesen bezieht. Es ist bei spielsweise auch möglich, dass eine entsprechende Verket tungsprüfsumme auch nur über einen Teil des entsprechenden Datenblocks (z. B. vorhergehenden Datenblock) gebildet wird. Hierdurch kann beispielsweise ein Datenblock realisiert wer den, der einen integritätsgeschützten Teil und einen unge schützten Teil umfasst. Damit ließe sich beispielsweise ein Datenblock realisieren, dessen integritätsgeschützter Teil unveränderlich ist und dessen ungeschützter Teil auch noch später verändert werden kann (um z. B. im ungeschützten Teil noch personenbezogene Daten zu speichern). Unter integritäts geschützt ist dabei insbesondere zu verstehen, dass eine Ver- änderung von integritätsgeschützten Daten mittels einer Prüf summe feststellbar ist.

Die Daten, die beispielsweise in einer Transaktion eines Da tenblocks gespeichert werden, können insbesondere auf unter schiedliche Weise bereitgestellt werden. Anstelle der Daten, z. B. Nutzerdaten wie Messdaten oder Da ten/Eigentumsverhältnisse zu Assets, kann beispielsweise eine Transaktion eines Datenblocks nur die Prüfsumme für diese Da ten umfassen. Die entsprechende Prüfsumme kann dabei auf un terschiedliche Weise realisiert werden. Dies kann z. B. eine entsprechende Datenblockprüfsumme eines Datenblocks (mit den entsprechenden Daten) einer anderen Datenbank oder des ver teilten Datenbanksystems (oder der Netzwerkapplikation) sein, eine Transaktionsprüfsumme eines Datenblocks mit den entspre chenden Daten (des verteilten Datenbanksystems oder der Netz werkapplikation oder einer anderen Datenbank) oder eine Da tenprüfsumme, die über die Daten gebildet wurde.

Zusätzlich kann die entsprechende Transaktion noch einen Ver weis oder eine Angabe zu einem Speicherort (z. B. eine Adres se eines Fileservers und Angaben, wo die entsprechenden Daten auf dem Fileserver zu finden sind; oder eine Adresse einer anderen verteilten Datenbank oder einer anderen Netzwerk applikation, welche die Daten umfasst) umfassen. Die entspre chenden Daten könnten dann beispielsweise auch in einer wei teren Transaktion eines weiteren Datenblocks des verteilten Datenbanksystems oder der Netzwerkapplikation bereitgestellt werden (z. B. wenn die entsprechenden Daten und die zugehöri gen Prüfsummen in unterschiedlichen Datenblöcken umfasst sind). Es ist beispielsweise aber auch denkbar, dass diese Daten über einen anderen Kommunikationskanal (z. B. über eine andere Datenbank und/oder einen kryptographisch gesicherten Kommunikationskanal) bereitgestellt werden.

Auch kann beispielsweise zusätzlich zu der Prüfsumme ein Zu- satzdatensatz (z. B. ein Verweis oder eine Angabe zu einem Speicherort) in den entsprechenden Transaktionen abgelegt sein, der insbesondere einen Speicherort angibt, wo die Daten abgerufen werden können. Das ist insbesondere dahingehend vorteilhaft, um eine Datengröße der Blockkette oder des ver teilten Datenbanksystems oder der Netzwerkapplikation mög lichst gering zu halten.

Unter „Verketten der/von Datenblöcken eines verteilten Daten banksystems oder einer Netzwerkapplikation" kann im Zusammen hang mit der Erfindung beispielsweise verstanden werden, dass Datenblöcke jeweils eine Information (z. B. Verkettungs prüfsumme) umfassen, die auf einen anderen Datenblock oder mehrere andere Datenblöcke des verteilten Datenbanksystems (oder der Netzwerkapplikation) verweisen bzw. diese referen- zieren.

Unter „Einfügen in das verteilte Datenbanksystem oder die Netzwerkapplikation" und dergleichen kann im Zusammenhang mit der Erfindung beispielsweise verstanden werden, dass insbe sondere eine Transaktion bzw. die Transaktionen oder ein Da tenblock mit seinen Transaktionen an einen oder mehrere Kno ten eines verteilten Datenbanksystems oder einer Netzwerk applikation übermittelt wird. Werden diese Transaktionen bei spielsweise erfolgreich validiert (z. B. durch den/die Kno ten), werden diese Transaktionen insbesondere als neuer Da tenblock mit mindestens einem vorhandenen Datenblock des ver teilten Datenbanksystems oder der Netzwerkapplikation verket tet. Hierzu werden die entsprechenden Transaktionen bei spielsweise in einem neuen Datenblock gespeichert. Insbeson dere kann dieses Validieren und/oder Verketten durch einen vertrauenswürdigen Knoten (z. B. einen Mining Node, ein Blockketten-Orakel oder eine Blockketten-Plattform) erfolgen. Insbesondere kann dabei unter einer Blockketten-Plattform ei ne Blockkette als Dienst (engl. Blockchain as a Service) ver standen werden, wie dies insbesondere durch Microsoft oder IBM vorgeschlagen wird. Insbesondere können ein vertrauens würdiger Knoten und/oder ein Knoten jeweils eine Knoten- Prüfsumme (z. B. eine digitale Signatur) in einem Datenblock hinterlegen (z. B. in denen von ihnen validierten und erzeug- ten Datenblock, der dann verkettet wird), um insbesondere ei ne Identifizierbarkeit des Erstellers des Datenblockes zu er möglichen und/oder eine Identifizierbarkeit des Knotens zu ermöglichen. Dabei gibt diese Knoten-Prüfsumme an, welcher Knoten beispielsweise den entsprechenden Datenblock mit min destens einem anderen Datenblock des verteilten Datenbanksys tems (oder der Netzwerkapplikation) verkettet hat.

Unter „Transaktion" bzw. „Transaktionen" können im Zusammen hang mit der Erfindung beispielsweise ein Smart-Contract, ei ne Datenstruktur oder ein Transaktionsdatensatz verstanden werden, der insbesondere jeweils eine der Transaktionen oder mehrere Transkationen umfasst. Beispielsweise kann auch eine entsprechende Transaktion einen Smart-Contract umfassen. Un ter „Transaktion" bzw. „Transaktionen" können im Zusammenhang mit der Erfindung beispielsweise auch die Daten einer Trans aktion eines Datenblocks einer Bockkette (engl. Blockchain) verstanden werden. Eine Transaktion kann insbesondere einen Programmcode umfassen, der beispielsweise einen Smart Contract realisiert. Beispielsweise können im Zusammenhang mit der Erfindung unter Transaktion auch eine Steuertransak tionen und/oder eine Bestätigungstransaktion mit einer Bestä tigungsnachricht und/oder eine Ausführungsbestätigungstrans aktion mit einer Ausführungsbestätigungsnachricht verstanden werden. Eine Ausführungsbestätigungsnachricht kann beispiels weise eine Bestätigung für eine Ausführung der Steuerbefehle der Steuertransaktion durch eines der Geräte umfassen, wenn ein entsprechendes Gerät der Geräte die Steuerbefehle der Steuertransaktion erfolgreich ausgeführt hat. Hierzu kann die Ausführungsbestätigungsnachricht beispielsweise eine von dem entsprechenden Gerät erzeugte Prüfsumme (z. B. eine Transak tionsprüfsumme) über die ausgeführten Steuerbefehle umfassen und/oder eine Bestätigung der Ausführung umfassen, die z. B. von der Prüfsumme ebenfalls geschützt ist. Eine Ausführungs bestätigungsnachricht kann beispielsweise auch in dem ver teilten Datenbanksystem oder der Netzwerkapplikation gespei chert werden, wenn das Gerät die Steuerbefehle teilweise aus führt und/oder die Ausführung der Steuerbefehle unterbrochen wird. Dies kann z. B. der Fall sein, wenn während der Ausfüh rung der Steuerbefehle ein Defekt an dem Gerät aufgetreten ist, der die Ausführung der Steuerbefehle nicht mehr erlaubt (z. B. trat ein Defekt an einem Aktor oder Werkzeug auf). Beispielsweise kann ein anderes Gerät, das beispielsweise die Ausführungsanforderungen für die verbleibenden unausgeführten Steuerbefehle erfüllt, dann anhand der Ausführungsbestäti gungsnachricht diese unausgeführten Steuerbefehle der ent sprechenden Steuertransaktion ausführen. Entsprechend kann die Ausführungsbestätigungsnachricht beispielsweise den Grad der Ausführung bzw. eine Angabe über den ausgeführten Teil der Steuerbefehle umfassen. Alternativ oder zusätzlich kann eine Ausführungsbestätigungsnachricht die Steuerbefehle ange ben, die für eine erfolgreiche Ausführung der Steuerbefehle einer entsprechenden Steuertransaktion noch ausgeführt werden müssen. Entsprechend kann beispielsweise eine Ausführungsbe stätigungsnachricht einen Datensatz umfassen, der angibt, welche der Steuerbefehle noch auszuführen sind bzw. der an gibt, welche der Steuerbefehle für die erfolgreiche Ausfüh rung der Steuerbefehle einer entsprechenden Steuertransaktion fehlen. Hierdurch wird beispielsweise ermöglicht, dass eine Weiterverarbeitung der Steuerbefehle erfolgen kann, selbst wenn die Ausführung der Steuerbefehle bei einem Gerät unter brochen wurde. Entsprechend kann beispielsweise in den Aus führungsanforderungen gefordert sein, dass mehr als ein Gerät (z. B. zwei oder drei Geräte oder mehr Geräte) die Ausfüh rungsanforderungen erfüllt, damit eine Ausführung der Steuer befehle auch garantiert ist, selbst wenn z. B. ein Gerät wäh rend der Ausführung der Steuerbefehle einer entsprechenden Steuertransaktion ausfällt.

Alternativ kann eine Transaktion beispielsweise eine Daten struktur sein, die Daten speichert (z. B. die Steuerbefehle). Eine Transaktion kann beispielsweise auch als Nachricht (also eine Kommunikationsnachricht, welche Daten speichert) be zeichnet werden bzw. eine Nachricht sein, die z. B. entspre chende Daten (z. B. Steuerbefehle) speichert. Mit der Erfin dung können somit entsprechende Transaktionen oder Nachrich- ten ausgetauscht werden. Transaktionen können dabei z. B. die Steuerbefehle und/oder Vertragsdaten und/oder andere Daten wie Videodaten, Nutzerdaten, Messdaten etc. umfassen.

Insbesondere ist unter „Speichern von Transaktionen in Daten blöcken", „Speichern von Transaktionen" und dergleichen ein direktes Speichern oder indirektes Speichern zu verstehen. Unter einem direkten Speichern kann dabei beispielsweise ver standen werden, dass der entsprechende Datenblock (des ver teilten Datenbanksystems oder der Netzwerkapplikation) oder die entsprechende Transaktion des verteilten Datenbanksystems oder der Netzwerkapplikation) die jeweiligen Daten umfasst. Unter einem indirekten Speichern kann dabei beispielsweise verstanden werden, dass der entsprechende Datenblock oder die entsprechende Transaktion eine Prüfsumme und optional einen Zusatzdatensatz (z. B. einen Verweis oder eine Angabe zu ei nem Speicherort) für entsprechende Daten umfasst und die ent sprechenden Daten somit nicht direkt in dem Datenblock (oder der Transaktion) gespeichert sind (also stattdessen nur eine Prüfsumme für diese Daten). Insbesondere können beim Spei chern von Transaktionen in Datenblöcken diese Prüfsummen bei spielsweise validiert werden, so wie dies beispielsweise un ter „Einfügen in das verteilte Datenbanksystem oder die Netz werkapplikation" erläutert ist.

Unter einem „Programmcode" (z. B. ein Smart-Contract oder Chain-Code) kann im Zusammenhang mit der Erfindung beispiels weise ein Programmbefehl oder mehrere Programmbefehle ver standen werden, die insbesondere in einer oder mehreren Transaktionen gespeichert sind. Der Programmcode ist insbe sondere ausführbar und wird beispielsweise durch das verteil te Datenbanksystem oder die Netzwerkapplikation ausgeführt. Dies kann beispielsweise mittels einer Ausführungsumgebung (z. B. einer virtuellen Maschine) realisiert werden, wobei die Ausführungsumgebung bzw. der Programmcode vorzugsweise Turing-vollständig sind. Der Programmcode wird vorzugsweise durch die Infrastruktur des verteilten Datenbanksystems oder der Netzwerkapplikation ausgeführt. Dabei wird beispielsweise eine virtuelle Maschine durch die Infrastruktur des verteil ten Datenbanksystems (oder der Netzwerkapplikation) reali siert.

Unter einem „Smart Contract" kann im Zusammenhang mit der Er findung beispielsweise ein ausführbarer Programmcode verstan den werden (siehe insbesondere Definition „Programmcode").

Der Smart Contract ist vorzugsweise in einer Transaktion ei nes verteilten Datenbanksystems oder der Netzwerkapplikation (z. B. eine Blockkette) gespeichert, beispielsweise in einem Datenblock des verteilten Datenbanksystems (oder der Netz werkapplikation) . Beispielsweise kann der Smart Contract auf die gleiche Weise ausgeführt werden, wie dies bei der Defini tion von „Programmcode", insbesondere im Zusammenhang mit der Erfindung, erläutert ist.

Unter „Smart-Contract-Prozess" kann im Zusammenhang mit der Erfindung insbesondere ein Ausführen eines Programmcodes (z. B. der Steuerbefehle) in einem Prozess durch das verteilte Datenbanksystem oder durch die Netzwerkapplikation verstanden werden, wobei beispielsweise die entsprechende Infrastruktur des verteilten Datenbanksystems oder der Netzwerkapplikation den Programmcode ausführt.

Unter „Proof-of-Work-Nachweis" kann im Zusammenhang mit der Erfindung beispielsweise ein Lösen einer rechenintensiven Aufgabe verstanden werden, die insbesondere abhängig vom Da- tenblock-Inhalt oder Inhalt einer bestimmten Transaktion zu lösen ist. Eine solche rechenintensive Aufgabe wird bei spielsweise auch als kryptographisches Puzzle bezeichnet.

Unter einer „Netzwerkapplikation", kann im Zusammenhang mit der Erfindung beispielsweise eine dezentral verteilte Daten bank, ein verteiltes Datenbanksystem, eine verteilte Daten bank, eine Peer-to-Peer Applikation, ein verteiltes Speicher verwaltungssystem, eine Blockkette (engl. Blockchain), ein Distributed Ledger, ein verteiltes Speichersystem, ein Dis- tributed Ledger Technology (DLT) basiertes System (DLTS) , ein revisionssicheres Datenbanksystem, eine Cloud, ein Cloud- Service, eine Blockkette in einer Cloud oder eine Peer-to- Peer Datenbank verstanden werden. Beispielsweise kann eine Netzwerkapplikation (oder auch als Netzwerkapplikation be zeichnet) ein verteiltes Datenbanksystem sein, das z. B. mit tels einer Blockkette oder einem Distributed Ledger reali siert ist. Auch können beispielsweise unterschiedliche Imple mentierungen einer Blockkette oder eines DLTS verwendet wer den, wie z. B. eine Blockkette oder ein DLTS, die mittels ei nes Directed Acylic Graph (DAG), eines kryptographischen Puz zles, einem Hashgraph oder einer Kombination aus den genann ten Implementierungsvarianten umgesetzt ist. Auch können bei spielsweise unterschiedliche Konsensusverfahren (engl. Con sensus algorithms) implementiert werden. Dies kann beispiels weise ein Konsensusverfahren mittels eines kryptographischen Puzzles, Gossip about Gossip, Virtual Voting oder eine Kombi nation der genannten Verfahren sein (z. B. Gossip about Gos sip kombiniert mit Virtual Voting). Wird beispielsweise eine Blockkette verwendet, so kann diese insbesondere mittels ei ner Bitcoin-basierten Realisierung oder einer Ethereum- basierten Realisierung umgesetzt werden. Unter einem „ver teilten Datenbanksystem" oder einer „Netzwerkapplikation" kann beispielsweise auch ein verteiltes Datenbanksystem oder eine Netzwerkapplikation verstanden werden, von dem/der zu mindest ein Teil seiner Knoten und/oder Geräte und/oder Inf rastruktur durch eine Cloud realisiert sind. Beispielsweise sind die entsprechenden Komponenten als Knoten/Geräte in der Cloud (z. B. als virtueller Knoten in einer virtuellen Ma schine) realisiert. Dies kann beispielsweise mittels VM-Ware, Amazon Web Services oder Microsoft Azure erfolgen. Aufgrund der hohen Flexibilität der erläuterten Implementierungsvari anten, können insbesondere auch Teilaspekte der genannten Im plementierungsvarianten miteinander kombiniert werden, indem z. B. ein Hashgraph als Blockkette verwendet wird, wobei die Blockkette selbst z. B. auch blocklos sein kann.

Wird beispielsweise ein Directed Acylic Graph (DAG) verwendet (z. B. IOTA oder Tangle), sind insbesondere Transaktionen o- der Blöcke oder Knoten des Graphen über gerichtete Kanten miteinander verbunden. Azyklisch bedeutet dabei insbesondere, dass es keine gerichteten Schleifen im Graphen gibt.

Bei dem verteilten Datenbanksystem oder bei der Netzwerk applikation kann es sich beispielsweise um ein öffentliches verteiltes Datenbanksystem oder eine öffentliche Netzwerk applikation (z. B. eine öffentliche Blockkette) oder ein ge schlossenes (oder privates) verteiltes Datenbanksystem oder eine geschlossene Netzwerkapplikation (z. B. eine private Blockkette) handeln.

Handelt es sich beispielsweise um ein öffentliches verteiltes Datenbanksystem oder eine öffentliche Netzwerkapplikation, bedeutet dies, dass neue Knoten und/oder Geräte ohne Berech tigungsnachweise oder ohne Authentifizierung oder ohne Anmel deinformationen oder ohne Credentials dem verteilten Daten banksystem oder der Netzwerkapplikation beitreten können bzw. von diesem akzeptiert werden. Insbesondere können in einem solchen Fall die Betreiber der Knoten und/oder Geräte anonym bleiben.

Handelt es sich bei dem verteilten Datenbanksystem oder der Netzwerkapplikation beispielsweise um ein geschlossenes ver teiltes Datenbanksystem, benötigen neue Knoten und/oder Gerä te beispielsweise einen gültigen Berechtigungsnachweis und/oder gültige Authentifizierungsinformationen und/oder gültige Credentials und/oder gültige Anmeldeinformationen, um dem verteilten Datenbanksystem oder der Netzwerkapplikation beitreten zu können bzw. von diesem akzeptiert zu werden.

Bei einem verteilten Datenbanksystem oder bei der Netzwerk applikation kann es sich beispielsweise auch um ein verteil tes Kommunikationssystem zum Datenaustausch handeln. Dies kann beispielsweise ein Netzwerk oder ein Peer-to-Peer Netz werk sein. Bei einem/dem verteilten Datenbanksystem kann es sich bei spielsweise auch um ein dezentrales verteiltes Datenbanksys tem und/oder ein dezentrales verteiltes Kommunikationssystem handeln.

Bei einer „Netzwerkapplikation" kann es sich beispielsweise auch um eine Netzwerkapplikationsinfrastruktur handeln oder die Netzwerkapplikation umfasst eine entsprechende Netzwerk applikationsinfrastruktur. Diese Infrastruktur kann bei spielsweise Knoten und/oder Kommunikationsnetze und/oder Da tenschnittstellen und/oder weitere Komponenten umfassen, um die Netzwerkapplikation zu realisieren oder auszuführen. Bei der Netzwerkapplikation kann es sich z. B. um eine verteilte Netzwerkapplikation (z. B. eine verteilte Peer-to-Peer Appli kation oder ein verteiltes Datenbanksystem) handeln, die bei spielsweise auf mehreren Knoten der Netzwerkapplikationsinf rastruktur ausgeführt wird.

Unter Dateneinheit oder „Datenblock" der insbesondere je nach Kontext und Realisierung auch als „Glied" oder „Block" be zeichnet sein kann, kann im Zusammenhang mit der Erfindung beispielsweise ein Datenblock eines verteilten Datenbanksys tems oder einer Netzwerkapplikation (z. B. eine Blockkette oder eine Peer-to-Peer Datenbank) verstanden werden, die ins besondere als Datenstruktur realisiert ist und vorzugsweise jeweils eine der Transaktionen oder mehrere der Transaktionen umfasst. Bei einer Implementierung kann beispielsweise die Datenbank (oder das Datenbanksystem) ein DLT basiertes System (DLTS) oder eine Blockkette sein und ein Datenblock ein Block der Blockkette oder des DLTS. Ein Datenblock kann beispiels weise Angaben zur Größe (Datengröße in Byte) des Datenblocks, einen Datenblock-Header (engl. Blockheader), einen Transakti onszähler und eine oder mehrere Transaktionen umfassen. Der Datenblock-Header kann beispielsweise eine Version, eine Ver kettungsprüfsumme, eine Datenblockprüfsumme, einen Zeitstem pel, einen Proof-of-Work Nachweis und eine Nonce (Einmalwert, Zufallswert oder Zähler, der für den Proof-of-Work Nachweis verwendet wird) umfassen. Bei einem Datenblock kann es sich beispielsweise auch nur um einen bestimmten Speicherbereich oder Adressbereich der Gesamtdaten handeln, die in dem ver teilten Datenbanksystem oder der Netzwerkapplikation gespei chert sind. Damit lassen sich beispielsweise blocklose (engl, blockless) verteilte Datenbanksysteme oder Netzwerkapplikati onen, wie z. B. die IoT Chain (ITC), IOTA, und Byteball, rea lisieren. Hierbei werden insbesondere die Funktionalitäten der Blöcke einer Blockkette und der Transaktionen miteinander derart kombiniert, dass z. B. die Transaktionen selbst die Sequenz oder Kette von Transaktionen (des verteilten Daten banksystems oder der Netzwerkapplikation) absichern (also insbesondere sicherheitsgeschützt gespeichert werden). Hierzu können beispielsweise mit einer Verkettungsprüfsumme die Transaktionen selbst miteinander verkettet werden, indem vor zugsweise eine separate Prüfsumme oder die Transaktions prüfsumme einer oder mehrerer Transaktionen als Verkettungs prüfsumme dient, die beim Speichern einer neuen Transaktion in dem verteilten Datenbanksystem oder der Netzwerkapplikati on in der entsprechenden neuen Transaktion mit gespeichert wird. In einer solchen Ausführungsform kann ein Datenblock beispielsweise auch eine oder mehrere Transaktionen umfassen, wobei im einfachsten Fall beispielsweise ein Datenblock einer Transaktion entspricht. Beispielsweise können zusätzlich zu einer Prüfsumme über die Transaktionen auch eine Prüfsumme über den „State", d. h. die Zustände der Smart-Contracts und/oder der Konten und/oder über die Rückgabewerte der Transaktionen (engl. Transaction Receipts) z. B. in die Transaktion und/oder den Datenblock eingefügt werden.

Unter „Nonce" kann im Zusammenhang mit der Erfindung bei spielsweise eine kryptographische Nonce verstanden werden (Abkürzung für: „used only once" oder „number used once"). Insbesondere bezeichnet eine Nonce einzelne Zahlen- oder eine Buchstabenkombination, die vorzugsweise ein einziges Mal in dem jeweiligen Kontext (z. B. Transaktion, Datenübertragung) verwendet wird. Unter „vorhergehende Datenblöcke eines (bestimmten) Datenblo ckes des verteilten Datenbanksystems oder der Netzwerkappli kation" kann im Zusammenhang mit der Erfindung beispielsweise der Datenblock des verteilten Datenbanksystems oder der Netz werkapplikation verstanden werden, der insbesondere einem (bestimmten) Datenblock direkt vorhergeht. Alternativ können unter „vorhergehender Datenblöcke eines (bestimmten) Daten blockes des verteilten Datenbanksystems oder der Netzwerk applikation" insbesondere auch alle Datenblöcke des verteil ten Datenbanksystems oder der Netzwerkapplikation verstanden werden, die dem bestimmten Datenblock vorhergehen. Hierdurch kann beispielsweise die Verkettungsprüfsumme oder die Trans aktionsprüfsumme insbesondere nur über den dem bestimmten Da tenblock direkt vorhergehenden Datenblock (bzw. deren Trans aktionen) oder über alle dem ersten Datenblock vorhergehenden Datenblöcke (bzw. deren Transaktionen) gebildet werden.

Unter einem „Blockketten-Knoten", „Knoten", „Knoten eines verteilten Datenbanksystems der der Netzwerkapplikation" und dergleichen, können im Zusammenhang mit der Erfindung bei spielsweise Geräte (z. B. Feldgeräte, Mobiltelefone), Rech ner, Smartphones, Clients oder Teilnehmer verstanden werden, die Operationen (mit) dem verteilten Datenbanksystem oder der Netzwerkapplikation (z. B. eine Blockkette) durchführen. Sol che Knoten können beispielsweise Transaktionen eines verteil ten Datenbanksystems oder einer Netzwerkapplikation bzw. de ren Datenblöcke ausführen oder neue Datenblöcke mit neuen Transaktionen in das verteilte Datenbanksystem oder die Netz werkapplikation mittels neuer Datenblöcke einfügen bzw. ver ketten. Insbesondere kann dieses Validieren und/oder Verket ten durch einen vertrauenswürdigen Knoten (z. B. einen Mining Node) oder ausschließlich durch vertrauenswürdige Knoten er folgen. Bei einem vertrauenswürdigen Knoten handelt es sich beispielsweise um einen Knoten, der über zusätzliche Sicher heitsmaßnahmen verfügt (z. B. Firewalls, Zugangsbeschränkun gen zum Knoten oder ähnliches), um eine Manipulation des Kno tens zu verhindern. Alternativ oder zusätzlich kann bei spielsweise ein vertrauenswürdiger Knoten beim Verketten ei- nes neuen Datenblocks mit dem verteilten Datenbanksystem oder der Netzwerkapplikation, eine Knotenprüfsumme (z. B. eine di gitale Signatur oder ein Zertifikat) in dem neuen Datenblock speichern. Bei der Knotenprüfsumme kann es sich dabei bei spielsweise um eine von einem entsprechenden Knoten signierte Prüfsumme z. B. eines Datenblocks oder einer Transaktion han deln. Damit kann insbesondere ein Nachweis bereitgestellt werden, der angibt, dass der entsprechende Datenblock von ei nem bestimmten Knoten eingefügt wurde bzw. seine Herkunft an gibt. Bei den Geräten (z. B. dem entsprechenden Gerät) han delt es sich beispielsweise um Geräte eines technischen Sys tems und/oder einer industriellen Anlage und/oder eines Auto matisierungsnetzes und/oder einer Fertigungsanlage, die ins besondere auch ein Knoten des verteilten Datenbanksystems o- der der Netzwerkapplikation sind. Dabei können die Geräte beispielsweise Feldgeräte sein oder Geräte im Internet der Dinge sein, die insbesondere auch ein Knoten des verteilten Datenbanksystems oder der Netzwerkapplikation sind. Knoten können beispielsweise auch zumindest einen Prozessor umfas sen, um z. B. ihre computerimplementierte Funktionalität aus zuführen.

Unter einem „Blockketten-Orakel" und dergleichen können im Zusammenhang mit der Erfindung beispielsweise Knoten, Geräte oder Rechner verstanden werden, die z. B. über ein Sicher heitsmodul verfügen, das beispielsweise über Software- Schutzmechanismen (z. B. kryptographische Verfahren), mecha nische Schutzeinrichtungen (z. B. ein abschließbares Gehäuse) oder elektrische Schutzeinrichtungen verfügt (z. B. Tamper- Schutz oder ein Schutzsystem, das die Daten des Sicherheits moduls bei einer unzulässigen Nutzung/Behandlung des Block- ketten-Orakels löscht). Das Sicherheitsmodul kann dabei bei spielsweise kryptographische Schlüssel umfassen, die z. B. für die Signatur der Transaktion und/oder für die Berechnung der Prüfsummen (z. B. Transaktionsprüfsummen oder Knotenprüf summen) notwendig sind. Unter einem „Rechner" oder einem „Gerät" kann im Zusammenhang mit der Erfindung beispielsweise ein Computer(System), ein Client, ein Smartphone, ein Server, die jeweils außerhalb der Blockkette angeordnet sind bzw. kein Teilnehmer des verteil ten Datenbanksystems oder der Netzwerkapplikation (z. B. der Blockkette) sind (also keine Operationen mit dem verteilten Datenbanksystem oder der Netzwerkapplikation durchführen oder diese nur abfragen, ohne jedoch Transaktionen durchzuführen, Datenblöcke einzufügen oder Proof-of-Work-Nachweise zu be rechnen), verstanden werden. Alternativ kann insbesondere auch unter einem Rechner ein Knoten des verteilten Datenbank systems oder der Netzwerkapplikation verstanden werden. Mit anderen Worten kann insbesondere unter einem Gerät ein Knoten des verteilten Datenbanksystems oder der Netzwerkapplikation verstanden werden oder auch ein Gerät außerhalb der Blockket te bzw. des verteilten Datenbanksystems oder der Netzwerk applikation verstanden werden. Ein Gerät außerhalb des ver teilten Datenbanksystems oder der Netzwerkapplikation kann beispielsweise auf die Daten (z. B. Transaktionen oder Steu ertransaktionen) des verteilten Datenbanksystems oder der Netzwerkapplikation zugreifen und/oder von Knoten (z. B. mit tels Smart-Contracts und/oder Blockketten-Orakel) angesteuert werden. Wird beispielsweise eine Ansteuerung bzw. Steuerung eines Gerätes (z. B. ein als Knoten ausgebildetes Gerät oder ein Gerät außerhalb des verteilten Datenbanksystems oder der Netzwerkapplikation) durch einen Knoten realisiert, kann dies z. B. mittels eines Smart-Contracts erfolgen, der insbesonde re in einer Transaktion des verteilten Datenbanksystems oder der Netzwerkapplikation gespeichert ist. Ein Rechner oder ein Gerät kann beispielsweise auch ein Teil der Infrastruktur sein, die z. B. die Netzwerkapplikation oder das verteilte Datenbanksystem ausführt, realisiert oder umfasst.

Unter „Steuerbefehle" oder „Steuertransaktionen" können im Zusammenhang mit der Erfindung beispielsweise ein Smart- Contract oder ausführbarer Programmcode verstanden werden, der insbesondere durch die Netzwerkapplikation oder das ver teilte Datenbanksystem oder durch entsprechende Geräte ausge- führt wird, wobei beispielsweise das verteilte Datenbanksys- tem bzw. dessen Knoten und Infrastruktur die entsprechenden Steuerbefehle abarbeitet bzw. umsetzt. Insbesondere ergeben mehrere Steuerbefehle oder Steuertransaktionen aus einem oder mehreren Datenblöcken eine Befehlsfolge. Mittels der Steuer befehle werden insbesondere eine Fertigungsanlage mit den zu gehörigen Fertigungsmaschinen (z. B. Geräte) gesteuert, die Geräte eines Automatisierungsnetzes gesteuert oder die Geräte eines Energieversorgungsnetzes gesteuert oder Geräte im In ternet der Dinge gesteuert. Insbesondere sind in den Steuer befehlen oder Steuertransaktionen (also auch in den Befehls folgen) die Fertigungsanweisungen oder Fertigungsschritte für ein Produkt und dessen Herstellung kodiert. Mit den Steuerbe fehlen oder Steuertransaktionen werden beispielsweise Geräte gesteuert, indem beispielsweise ein Gerät die entsprechenden Steuerbefehle ausführt. Bei den Geräten (z. B. dem entspre chenden Gerät) handelt es sich beispielsweise um Geräte eines technischen Systems und/oder industriellen Anlage und/oder eines Automatisierungsnetzes und/oder einer Fertigungsanlage und/oder Geräte im Internet der Dinge, die insbesondere auch ein Knoten des verteilten Datenbanksystems sind. Dabei können die Geräte beispielsweise Feldgeräte sein, die insbesondere auch ein Knoten des verteilten Datenbanksystems sind. Die Ge räte können beispielsweise auch Bankautomaten sein, wobei die Steuerbefehle eine Geldauszahlung veranlassen. Beispielsweise können die Steuerbefehle aus einer Befehlsfolge abgeleitet werden bzw. aus diesen bestimmt werden. Beispielsweise kann eine Steuertransaktion einen oder mehrere Steuerbefehle um fassen. Beispielsweise kodieren die Steuerbefehle mechanische Bewegung und/oder andere physikalische Größen (z. B. Druck oder Temperatur), die von einem entsprechenden Gerät/Knoten (z. B. durch einen entsprechenden Aktor) in die entsprechende mechanische Bewegung und/oder die entsprechende andere physi kalische Größen umgesetzt werden. Mit den Steuerbefehlen wer den dann beispielsweise Aktoren der Geräte und/oder Knoten gesteuert. Entsprechend umfasst ein entsprechendes Ge rät/Knoten beispielsweise einen Aktor. Ist ein Gerät/Knoten beispielsweise ein Roboter, so würde ein Aktor auch als Ef- fektor bezeichnet werden. Bei einem Gerät kann es sich bei spielsweise auch um ein mechatronisches Gerät oder System handeln, wobei ein mechatronisches Gerät/System beispielswei se ein Aktor und/oder ein lineartechnisches Gerät ist. Ein lineartechnisches Gerät ist beispielsweise ein Gerät zur Aus führung translativer Bewegungen. Bei einem entsprechenden Ge rät kann es sich beispielsweise auch um ein Antriebssystem handeln. Mittels der Steuerbefehle und der Geräte und/oder Knoten kann beispielsweise auch ein Regelkreis geregelt und/oder gesteuert werden, indem beispielsweise die Ausfüh rungsbestätigungsnachrichten für ausgeführte Steuerbefehle durch die Vorrichtung oder durch die Netzwerkapplikation aus gewertet werden und entsprechende Steuerbefehle als Reaktion auf die Ausführungsbestätigungsnachrichten erzeugt werden.

Für diese neuen Steuerbefehle werden dann beispielsweise wie der entsprechende Ausführungsanforderungen bestimmt oder ab gerufen und diese werden dann beispielsweise wieder Steuer transaktionen zugeordnet, damit diese beispielsweise - wie in der Erfindung beschrieben - von den entsprechenden Geräten für die Ausführung der Steuerbefehle berücksichtigt werden. Bei den Steuerbefehlen kann es sich beispielsweise auch um Steuerbefehle zum Steuern von kryptographischen Geräten und/oder Verfahren handeln (z. B. eine Nutzerauthentisierung oder Nutzerauthentifizierung).

Unter Steuerbefehlen können beispielsweise auch Befehlsfolgen oder auch Transaktionen aus einer Datenbank bzw. eines Daten banksystems verstanden werden, die durch Geräte oder Knoten des verteilten Datenbanksystems ausgeführt werden sollen. Bei dem Datenbanksystem kann es sich beispielsweise um das ver teilte Datenbanksystem handeln, wenn es z. B. Transaktionen gibt, denen noch keine Ausführungsanforderungen zugewiesen bzw. zugeordnet wurden. Alternativ oder zusätzlich kann das Datenbanksystem eine andere Datenbank sein, z. B. eine kon ventionelle hierarchische Datenbank, von der die entsprechen den Transaktionen abgerufen werden können. Unter Steuerbefeh le können beispielsweise auch Befehlsfolgen oder auch Trans aktionen verstanden werden, die durch ein Eingabesystem be- reitgestellt werden und die von dem verteilten Datenbanksys tem oder der Netzwerkapplikation ausgeführt werden sollen. Unter Steuerbefehlen können beispielsweise Befehlsfolgen oder Steuerbefehle verstanden werden, mit denen mechanische und/oder elektrische und/oder elektromechanische und/oder elektronische Geräte gesteuert werden.

Unter Validierungsanforderungen oder „Geräteanforderungen", in anderen Worten Anforderungen, können im Zusammenhang mit der Erfindung beispielsweise Eigenschaften verstanden werden, die ein Gerät für eine Ausführung der Steuertransaktion oder der Steuerbefehle einhalten muss. Mittels der Geräteanforde rungen kann beispielsweise ein bestimmtes vorgegebenes Gerät sein, das z. B. die Steuerbefehle bzw. die Steuertransaktion ausführen sollen. Mit anderen Worten werden beispielsweise durch die Geräteanforderungen Vorgeben festgelegt, die ein Gerät, das die Steuerbefehle ausführen soll, erfüllen muss. Die Geräteanforderungen werden dabei z. B. anhand von Gerä teeigenschaften eines entsprechenden Gerätes überprüft. Die Geräteanforderungen legen z. B. durch einen eindeutigen Iden- tifizierer fest, welche Geräte die vorgegebenen Steuerungsak tionen durchführen können bzw. sollen (z. B. ein Fertigungs roboter, der Metallteile verschweißen kann; ein Lackierrobo ter, der vorgegebene Farben auf ein Fertigungsteil auftragen kann; Geräte, die in einem Umspannwerk elektrische Verbindun gen automatisiert hersteilen). Es kann z. B. auch ein Gerät vorgegeben sein, das die Fertigungsschritte bzw. Steuerbefeh le mit einer vorgegebenen Präzision und/oder Geschwindigkeit ausführt (z. B. Drehbänke, Fräsen und Schneidemaschinen). Al ternativ oder zusätzlich können „Geräteanforderungen" auch bestimmte Geräteklassen voraussetzen, die für eine Ausführung oder Abarbeitung der Steuerbefehle vorgegeben werden. Insbe sondere wird dabei unter einer Geräteklasse ein oder mehrere Geräte (z. B. Schleifgeräte oder Sägegeräte) verstanden, die beispielsweise in der Lage sind, bestimmte vorgegebene Aktio nen auszuführen (z. B. ein bestimmtes Material schleifen oder sägen). Insbesondere sind die Geräteanforderungen (die auch als gerätespezifischen Anforderungen bezeichnet werden kön- nen) die Anforderungen, die zum Ausführen der Steuerbefehle an die entsprechenden Geräte und/oder Knoten gestellt werden. Die Geräteeigenschaften (die auch als gerätespezifische Daten bezeichnet werden können) entsprechen dann beispielsweise den tatsächlichen und/oder aktuellen Geräteeigenschaften eines Gerätes. Beispielsweise wird überprüft, ob ein Gerät bzw. ei ne Fertigungsmaschine in der Lage ist, die Steuerbefehle mit der vorgegebenen Präzision, die z. B. in den gerätespezifi schen Anforderungen vorgegeben sind, auszuführen. Insbesonde re können gerätespezifische Anforderungen auch als maschinel le und/oder mechatronische und/oder fertigungsspezifische An forderungen bezeichnet werden. Insbesondere können gerätespe zifische Daten oder Geräteeigenschaften auch als maschinelle und/oder mechatronische und/oder fertigungsspezifische Daten oder Geräteeigenschaften bezeichnet werden. Insbesondere kön nen gerätespezifische Daten oder Geräteeigenschaften auch als Geräteinformationen bezeichnet werden. Insbesondere geben die Geräteanforderungen die Anforderungen vor, die durch die ge rätespezifischen Daten eines Gerätes erfüllt sein sollen. Mit anderen Worten geben die Geräteanforderungen einen „Soll"- Wert vor, der mit dem „Ist"-Wert von den Geräten abgeglichen wird. Die gerätespezifischen Daten stellen dabei insbesondere die aktuellen Geräteeigenschaften dar. Diese Geräteeigen schaften bzw. gerätespezifischen Daten umfassen beispielswei se die UID eines Gerätes bzw. eines Systems, verfügbare Werk zeuge oder unterstützte Fertigungsverfahren (fräsen, schlei fen oder 3D-drucken), Fertigungspräzision, Fertigungskosten, Standort der Geräte, Netzwerkadresse zum Ansprechen/Ansteuern des Gerätes, berechtigte Nutzer usw.

Die Validierungsanforderungen können beispielsweise auch Si cherheitsanforderungen oder ortsbezogene Anforderungen (z. B. eine Länderangabe, eine GPS-Angabe oder Postleitzahl (PLZ)) sein oder diese umfassen, die ein Gerät für die Ausführung der Steuerbefehle erfüllen soll. Beispielsweise kann gefor dert sein, dass das Gerät vorgegebene Sicherheitseinrichtun gen aufweisen soll oder für die Ausführung der Steuerbefehle am Gerät noch eine bestimmte oder eine vorgegebene Authenti- sierung und/oder Authentifizierung notwendig ist. Dies kann beispielsweise der Fall sein, wenn jemand an einem Gerät (z. B. einem Geldautomaten) sich Bargeld auszahlen lassen möchte. Die Steuerbefehle sind dann beispielsweise die Anforderung des Kunden eine Geldauszahlung vorzunehmen. Hat beispielswei se ein entsprechender Kunde konfiguriert, dass er z. B. nur in vorgegebenen Ländern, z. B. Italien, Frankreich und Öster reich, eine Bargeldauszahlung erlaubt, so wird dies in den gerätespezifischen Anforderungen (und insbesondere ggf. im plizit in den Ausführungsanforderungen ebenfalls) gespei chert. Ein Geldautomat in Andorra würde dann ggf. keine Aus zahlung erlauben bzw. diese unterbinden. Alternativ kann dies z. B. auch durch einen anderen Knoten des verteilten Daten banksystems unterbunden werden oder durch einen Smart- Contract des verteilten Datenbanksystems unterbunden werden. Auch kann beispielsweise durch die Sicherheitsanforderungen eine spezifische Authentifizierung des Kunden gefordert sein. Beispielsweise, dass ein Pin für ein Auszahlung eingegeben wird (was z. B. in den USA nicht zwangsläufig der Fall ist) und/oder eine bestimmte Pin-Länge gefordert ist (z. B. 8 Zei chen) und/oder, dass andere zusätzliche Authentisierungsver- fahren gefordert sind (z. B. 2 Faktor-Authentisierung, Mobi- le-Tan, Google Authenticator).

Alternativ kann das Bestimmungsmodul die Steuerbefehle auch weiter analysieren und, wenn beispielsweise das Bestimmungs modul bereits feststellt, dass die Geräteanforderungen nicht erfüllt sind oder nicht erfüllbar sind, eine Steuertransakti on erstellen, die das entsprechende Gerät oder das System o- der die Netzwerkapplikation darauf hinweist und ggf. eine Ausführung der Steuerbefehle unterbindet. Alternativ kann beispielsweise auch keine Steuertransaktion erzeugt werden und es gibt irgendwann einen Timeout für die Ausführung der Steuerbefehle, z. B. nach einem vorgegebenen Zeitraum, der vorzugsweise konfigurierbar ist.

Unter „systemspezifischen Daten" oder „gerätespezifische Da ten" oder „Geräteeigenschaften" können im Zusammenhang mit der Erfindung beispielsweise auch Systemeigenschaften oder Geräteeigenschaften eines Gerätes oder eines technischen Sys tems verstanden werden. Die gerätespezifischen Daten oder systemspezifischen Daten oder Geräteeigenschaften sind bei spielsweise aktuelle Geräteeigenschaften oder Systemeigen schaften. Die gerätespezifischen Daten oder systemspezifi schen Daten (bzw. die entsprechenden Eigenschaften) können beispielsweise für ein technisches System, die Geräte eines technischen Systems oder ein Gerät folgende Daten umfassen: die UID des Gerätes bzw. des Systems, verfügbare Werkzeuge oder unterstützte Fertigungsverfahren (fräsen, schleifen oder 3D-drucken) des Gerätes bzw. des Systems, Fertigungspräzision des Gerätes bzw. des Systems, Fertigungskosten des Gerätes bzw. des Systems, Standort des Gerätes bzw. des Systems, Netzwerkadresse zum Ansprechen/Ansteuern des Gerätes bzw. des Systems, berechtigte Nutzer für das Gerät oder das System, Namen des Gerätes bzw. des Systems, usw.

Je nach gewählter Implementierung können beispielsweise die systemspezifischen Daten übergreifend für ein Gerät oder meh rere Geräte eines technischen Systems realisiert sein, indem z. B. über eine UID/(Netzwerk-)Adresse des technischen Sys tems auch die entsprechenden Geräte des technischen Systems adressiert, identifiziert oder mit diesen kommuniziert werden können. Alternativ oder zusätzlich können beispielsweise die gerätespezifischen Daten für das eine Gerät oder die mehreren Geräte des technischen Systems in den systemspezifischen Da ten umfasst sein.

Unter einem „technischen System" können im Zusammenhang mit der Erfindung beispielsweise ein Gerät oder mehrere Geräte verstanden werden, die kommunikativ miteinander und/oder mit einem verteilten Datenbanksystem (z. B. das erste verteilte Datenbanksystem) und/oder mit der Netzwerkapplikation verbun den sind, beispielsweise eine maschinelle Anlage oder eine Produktionsanlage . Unter „vorausgesetzte Steuerbefehle" können im Zusammenhang mit der Erfindung beispielsweise Steuerbefehle verstanden werden, die insbesondere durch andere Knoten (des verteilten Datenbanksystems) und/oder durch eines oder mehrere der Gerä te bereits ausgeführt sein müssen, bevor die entsprechenden Steuerbefehle ausgeführt werden können. Insbesondere sind für diese vorausgeführten Steuerbefehle entsprechende Ausfüh rungsbestätigungsnachrichten in dem verteilten Datenbanksys tem oder der Netzwerkapplikation gespeichert (z. B. in Daten blöcken des verteilten Datenbanksystems), wenn z. B. die vor ausgeführten Steuerbefehle durch Geräte oder Knoten erfolg reich ausgeführt wurden. Insbesondere werden bei diesen vor ausgeführten oder vorausgesetzten Steuerbefehlen auch die diesen vorausgeführten Steuerbefehlen zugeordneten Gerätean forderungen mit überprüft bzw. mitberücksichtigt. Mittels der Ausführungsanforderungen wird insbesondere sichergestellt, dass beispielsweise eine Reihenfolge der Fertigungsschritte beim Erstellen eines Produktes eingehalten wird. Es wird da mit beispielsweise erreicht, dass die Fertigungsreihenfolge in sinnvoller Weise eingehalten wird. Es wird z. B. verhin dert, dass ein Fertigungsschritt durch einen anderen zerstört wird, nur weil die Fertigungsreihenfolge nicht eingehalten wurde. Auf ähnliche Weise kann insbesondere auch eine Steue rung von einem Energieversorgungsnetz gesteuert werden, indem z. B. Transformatoren oder Spannungskoppler in der richtigen Reihenfolge eingeschaltet oder mit dem Energieversorgungsnetz verbunden werden. Werden beispielsweise für das Ausführen von Steuerbefehlen bzw. Steuertransaktionen keine vorausgesetzten Steuerbefehle benötigt, können die vorausgesetzten Steuerbe fehle leer sein. Beispielsweise können diese mit einer Null belegt sein, einem Leerstring belegt sein oder einem Wert, der angibt, dass keine vorausgesetzten Steuerbefehle notwen dig sind. Alternativ können beispielsweise einem Teil der Steuerbefehle keine Ausführungsanforderung zugeordnet sein, wobei insbesondere zumindest einem der Steuerbefehle zumin dest eine Ausführungsanforderung zugeordnet ist. Beispiels weise handelt es sich bei den vorausgesetzten Steuerbefehlen um Steuerbefehle, die z. B. von einem Gerät und/oder Knoten in eine vorgegebene mechanische Bewegung und/oder andere phy sikalische Größen (z. B. Druck oder Temperatur) umgesetzt wurden oder vor der Abarbeitung der Steuerbefehle umgesetzt sein sollen (z. B. für ein Vorbereiten eines Werkstückes).

Mit den vorausgesetzten Steuerbefehlen (sofern diese erfolg reich ausgeführt) wurden dann beispielsweise die Aktoren der Geräte und/oder der Knoten derart angesteuert, dass ein Werk stück in den Zustand bzw. Fertigungszustand versetzt wurde, dass z. B. eine Weiterverarbeitung möglich ist oder nach der Abarbeitung der vorausgesetzten Steuerbefehle ermöglicht wird. Entsprechend können dann z. B. die entsprechenden Gerä te/Knoten mit den Steuerbefehlen der Steuertransaktion derart angesteuert werden, dass die Weiterverarbeitung erfolgt (wenn z. B. die vorausgesetzten Steuerbefehle ausgeführt wurden und für diese insbesondere Ausführungsbestätigungsnachrichten vorliegen) . Mittels der vorausgesetzten Steuerbefehle und der Geräte und/oder Knoten kann beispielsweise auch ein Regel kreis geregelt und/oder gesteuert werden, indem beispielswei se die Ausführungsbestätigungsnachrichten für ausgeführ te/vorausgesetzte Steuerbefehle durch die Vorrichtung oder die Netzwerkapplikation ausgewertet werden und entsprechende Steuerbefehle als Reaktion auf die Ausführungsbestätigungs nachrichten erzeugt werden. Bei den vorausgesetzten Steuerbe fehlen kann es sich beispielsweise auch um Steuerbefehle han deln, mit denen ein kryptographisches Gerät und/oder Verfah ren angesteuert wurde (z. B. eine Nutzerauthentisierung oder Nutzerauthentifizierung) . Alternativ oder zusätzlich kann durch die vorausgesetzten Steuerbefehle beispielsweise eine Erfassung von bestimmten Messgrößen (z. B. durch einen Sen sor) vorgegeben sein. Beispielsweise wird damit vorgegeben, dass entsprechende Transaktionen mit entsprechenden Messwer ten vorgegebene Messwertbereiche oder Schwellwerte einhalten sollen. Die Messwerte können beispielsweise einen Wert einer gemessenen Größe (z. B. 30 °C) und/oder Datum/Uhrzeit der Er fassung und/oder Ort der Erfassung und/oder Sensortyp und/oder weitere Informationen über den Sensor (z. B. Mess genauigkeit) sein. Unter einem „separaten und/oder direkten Kommunikationskanal" kann im Zusammenhang mit der Erfindung beispielsweise eine Datenübertragung (z. B. ein Senden, ein Empfangen, ein Über tragen, ein Bereitstellen oder ein Übermitteln) mittels eines Kommunikationskanals verstanden werden, wie dieser beispiels weise durch das Lightning-Netzwerk zunächst nur für die Über tragung von Kryptowährung realisiert ist. Beispielsweise kön nen über diesen Kanal Transaktionen/Nachrichten schneller verschickt werden und eine Bestätigung über diesen Datenaus tausch im verteilten Datenbanksystem oder der Netzwerkappli kation gespeichert werden. Damit können beispielsweise wich tige und/oder zeitkritische Steuerbefehle bzw. Steuertransak tionen mit höherer Geschwindigkeit an ein entsprechendes Ge rät übertragen werden und dabei z. B. die langsamere Daten übertragung des verteilten Datenbanksystems (z. B. bei der Replikation der Datenblöcke/Transaktionen) oder der Netzwerk applikation vermieden werden. Beispielsweise können für die Erfindung und die genannten Aspekte, Ausführungsbeispiele,

Ausführungsformen der Erfindung und ihre Varianten für eine Datenübertragung zwischen einem Gerät (und/oder Knoten) ein separater und/oder direkter Kommunikationskanal aufgebaut werden. Beispielsweise werden bei einem direkten Kommunikati onskanal die Transaktionen/Nachrichten direkt zwischen einem Sender (z. B. das Bereitstellungsmodul und/oder das Bestim mungsmodul) und einem Empfänger (z. B. das Gerät, das die Steuerbefehle ausführen soll) ausgetauscht, ohne dass weitere Knoten und/oder Geräte des verteilten Datenbanksystems oder der Netzwerkapplikation in diesem Datenaustausch involviert sind. Hingegen können bei einem separaten Kommunikationskanal Knoten und/oder Geräte des verteilten Datenbanksystems oder der Netzwerkapplikation in den Datenaustausch involviert sein. Wurde der separate und/oder direkte Kommunikationskanal erfolgreich zwischen dem Sender und dem Empfänger aufgebaut (es wurde also hierdurch insbesondere eine Kommunikationsver bindung etabliert), so können Daten beispielsweise in Form von Transaktionen oder Nachrichten zwischen dem Sender und dem Empfänger ausgetauscht werden. Beispielsweise können die notwendigen Daten für ein Ermitteln der Ausführbarkeit und/oder die Steuertransaktionen zwischen dem Sender und/dem Empfänger ausgetauscht werden. Wird beispielsweise der Kommu nikationskanal geschlossen/beendet (also es wird insbesondere eine Kommunikationsverbindung beendet) so wird beispielsweis ein Ergebnis der Datenübertragung z. B. in Form von Transak tionen (z. B. als eine Übertragungsbestätigungstransaktion) in dem verteilten Datenbanksystem gespeichert (z. B. in Da tenblöcken des verteilten Datenbanksystems) oder in der Netz werkapplikation gespeichert. Das Ergebnis der Datenübertra gung kann beispielsweise eine Bestätigung der Übertragung o- der des Empfangs der entsprechenden Transaktionen/Nachrichten sein und/oder ein Analyseergebnis und/oder die letzte über tragene Transaktion/Nachricht, die über den separaten und/oder direkten Kommunikationskanal übertragen wurde, bevor der Kommunikationskanal geschlossen wurde. Das Speichern der Transaktion mit dem Ergebnis kann beispielsweise durch den Sender und/oder Empfänger erfolgen. Bei dem Analyseergebnis kann es sich beispielsweise um die Bestätigung der Ausführ barkeit der Steuerbefehle durch ein Gerät handeln, wobei bei spielsweise ein entsprechendes Gerät bestätigt hat, dass es die Steuerbefehle ausführen kann. Dies kann beispielsweise wiederum in einer Transaktion (z. B. in einer Ausführbar- keitsbestätigungstransaktion oder in eine Bestätigungsnach richt) gespeichert werden und z. B. in den Ausführungsanfor derungen (z. B. in den gerätespezifischen Anforderungen) ge speichert werden. Alternativ oder zusätzlich wird eine Aus- führbarkeitsbestätigungstransaktion in dem verteilten Daten banksystem oder der Netzwerkapplikation gespeichert. Die Aus- führbarkeitsbestätigungstransaktion umfasst dabei beispiels weise einen eindeutigen Identifizierer für das Gerät, das in der Lage ist, die Steuerbefehle auszuführen bzw. die entspre chenden Ausführungsanforderungen erfüllt. Alternativ oder zu sätzlich umfasst die Ausführbarkeitsbestätigungstransaktion beispielsweise Daten über die Ausführung z. B. wie gut bzw. zu welchem Grad die Ausführungsanforderungen erfüllt werden (z. B. wie schnell die Steuerbefehle abgearbeitet sind, wann diese sicher abgearbeitet sind, wie genau oder präzise die Steuerbefehle ausgeführt werden - beispielsweise beim Ausfüh- ren von Fertigungssteuerbefehlen). Alternativ oder zusätzlich umfasst die Ausführbarkeitsbestätigungstransaktion beispiels weise gerätespezifische Daten des entsprechenden Gerätes, die für die Ausführung der Steuerbefehle relevant sind, wobei z. B. die gerätespezifische Daten von dem entsprechenden Gerät zum Zeitpunkt der Bestätigung der Ausführbarkeit durch das Gerät ermittelt wurden. Dabei erfolgt z. B. die Bestätigung der Ausführbarkeit und die Ermittlung der gerätespezifischen Daten (in etwa) zum gleichen Zeitpunkt - beispielsweise in nerhalb eines Zeitfensters von wenigen Sekunden oder Minuten. Beispielsweise können die Daten der Ausführbarkeitsbestäti gungstransaktion auch zwischen dem Sender und dem Empfänger ausgetauscht worden sein, bevor die Ausführbarkeitsbestäti gungstransaktion z. B. in dem verteilten Datenbanksystem oder der Netzwerkapplikation gespeichert wird. Die Ausführbar- keitsbestätigungstransaktion kann beispielsweise noch krypto- graphisch geschützt sein (z. B. kann diese verschlüsselt sein oder durch eine Transaktionsprüfsumme geschützt sein). Auch können beispielsweise die Steuertransaktionen auf analoge Weise an das entsprechende Gerät übertragen werden, das die Steuerbefehle ausfühlen soll bzw. kann. Hierzu kann bei spielsweise ein weiterer separater und/oder direkter Kommuni kationskanal zwischen dem Sender und dem Empfänger aufgebaut werden. Alternativ kann der oben genannte Kommunikationskanal beispielsweise weiterverwendet werden. Über den entsprechen den Kommunikationskanal werden dann beispielsweise die ent sprechenden Steuertransaktionen an das entsprechende Gerät übertragen. Wird beispielsweise der Kommunikationskanal wie der geschlossen/beendet, wenn die Übertragung (erfolgreich) abgeschlossen wurde, wird das Ergebnis der Übertragung z. B. als eine Übertragungsbestätigungstransaktion in dem verteil ten Datenbanksystem oder der Netzwerkapplikation gespeichert. Auch kann beispielsweise die zuletzt über den Kommunikations kanal ausgetauschte Nachricht in der Übertragungsbestäti gungstransaktion gespeichert werden (z. B. falls der Kommuni kationskanal unterbrochen wird) und die Übertragungsbestäti gungstransaktion z. B. dann im verteilten Datenbanksystem o- der in der Netzwerkapplikation gespeichert werden. Diese zu- letzt ausgetauschte Nachricht kann beispielsweise verwendet werden, um bei einem erneuten Aufbau des Kommunikationskanals den Datenaustausch bzw. die Datenübertragung fortzusetzen.

Die Übertragungsbestätigungstransaktion kann beispielsweise auch kryptographisch geschützt sein. Die Übertragungsbestäti gungstransaktion kann beispielsweise die Steuerbefehle und/oder die Steuertransaktion und/oder die letzte ausge tauschte Nachricht zwischen dem Sender und dem Empfänger um fassen. Eine Fortsetzung des Datenaustausches bzw. der Daten übertragung kann beispielsweise auch für andere Datenübertra gungen genutzt werden und ist nicht speziell auf die Daten übertragung bzw. den Datenaustausch von Steuertransaktionen beschränkt.

Der separate und/oder direkte Kommunikationskanal ist dahin gehend vorteilhaft, um eine Übertragungsgeschwindigkeit und/oder Übertragungslatenzzeit zu verbessern. Es ist bei spielsweise auch ein Hybridverfahren möglich, indem bei spielsweise ein entsprechender Kommunikationskanal für zeit kritische Steuerbefehle (z. B. mit hoher Priorität) genutzt wird. Beispielsweise kann anhand der Ausführungsanforderungen (z. B. es sind zeitkritische Steuerbefehle oder Steuerbefehle für eine EchtZeitanwendung) bestimmt werden, ob es sich um entsprechende Steuerbefehle handelt, die über einen entspre chenden separaten Kommunikationskanal übertragen werden sol len. Alternativ oder zusätzlich kann das Bestimmungsmodul beispielsweise beim Bestimmen der Ausführungsanforderungen entsprechende Übertragungsanforderungen für eine Datenüber tragung der Steuertransaktionen bestimmen. Die Übertragungs anforderungen können beispielsweise in den Ausführungsanfor derungen gespeichert werden. Anhand der Übertragungsanforde rungen kann dann beispielsweise das Bereitstellungsmodul er mitteln, ob die Steuertransaktionen über eine Übertragung an das entsprechende Gerät in dem verteilten Datenbanksystem o- der der Netzwerkapplikation gespeichert werden oder ob der separate und/oder direkte Kommunikationskanal für eine Daten übertragung an das entsprechende Gerät genutzt wird. Die Da tenübertragung kann dann beispielsweise durch das Bereitstei- lungsmodul der Vorrichtung erfolgen, das hierzu z. B. ein entsprechendes Kommunikationsmodul (z. B. eine Netzwerk schnittstelle) umfasst.

Die Erfindung ist dahingehend vorteilhaft, um beispielsweise eine Blockkette, eine Netzwerkapplikation oder ein verteiltes Datenbanksystem z. B. als industrielle Kommunikationsinfra struktur und/oder Steuerungsplattform z. B. im Fertigungsbe reich einzusetzen. Hierdurch kann insbesondere eine Ferti gungsinfrastruktur realisiert werden, bei der Geräte (z. B. autonome Geräte) von unterschiedlichen Betreibern in einer vertrausunwürdigen Umgebung eine Vertrauensbasis benötigen, um einen Fertigungsauftrag abzuarbeiten (Trust in a trustless environment). Hierbei können z. B. durch die Konfigurierbar- keit und die Auswählbarkeit der Validierung und/oder Übertra gung beispielsweise zeitliche Anforderungen vorgegeben wer den. Das verteilte Datenbanksystem validiert z. B. nur dieje nigen Transaktionen, die von einem entsprechenden blockket tenbasierten Fertigungssystem bzw. den entsprechenden Geräten ausgeführt werden können, indem z. B. eine vorgegebene Anzahl von Knoten bestätigen, dass sie diese Transaktionen ausfüh ren.

Beispielsweise ist es auch möglich, dass die vorgegebene An zahl von Knoten, zumindest zum Teil oder vollständig Knoten eines Shards sind (z. B. eines Ethereum-Shards). Alternativ ist es auch möglich, dass die vorgegebene Anzahl von Knoten, zumindest zum Teil Knoten von unterschiedlichen Shards sind. Die jeweiligen Shards einer Netzwerkapplikation (z. B. eines verteilten Datenbanksystems wie einer Blockkette) können spe zifisch für Knoten in Form Geräten gebildet werden.

Es ist beispielsweise auch möglich für Shards bestimmte An forderungen vorzugeben, die durch die Geräte des Shards zu erfüllen sind. Derartige Anforderungen können z. B. sein, dass es sich bei den Geräten des Shards um sichere Geräte und/oder Geräte mit hoher Zuverlässigkeit und/oder hoher Fer tigungspräzision handelt. Alternativ oder zusätzlich kann durch die Anforderungen vorgegeben sein, dass der entspre chende Shard Geräte eines bestimmten Typs oder einer bestimm ten Geräteklasse umfasst oder eine vorgegebene Konfiguration für eine Kombination von bestimmten Gerätetypen und/oder Ge räteklassen umfasst. Entsprechende können z. B. Fertigungsge räte, Prüfgeräte, Überwachungsgeräte oder eine Kombination davon sein. Die Auswahl der Geräte eines Shards kann bei spielsweise anhand der Geräteeigenschaften erfolgen.

Die Erfindung eignet sich insbesondere für IoT Anwendungen der Blockkette, bei der z. B. zumindest ein Gerät irgendeine Steueraktion ausführen soll, wobei die Ausführung gewissen Ausführungsanforderungen unterworfen ist.

Mittels der Erfindung können konventionelle Blockketten z. B. dahingehend verbessert werden, um die Ausführbarkeit von Transaktionen zu verbessern oder zu verhindern, dass nicht ausführbare Transaktionen in der Blockkette gespeichert wer den. Dies ist insbesondere, wenn die Steuertransaktionen bzw. die Steuerbefehle einen Smart-Contract kodieren bzw. umfas sen, da es z. B. einen Bedarf dahingehend gibt, vorzugsweise ausführbare Smart-Contracts in einer Blockkette zu speichern.

Im digitalen industriellen Umfeld ist die Vernetzung von Edge-Devices und IoT-Geräten ein wichtiger Aspekt. Insbeson dere das Bilden von Ökosystemen, bei denen diese entsprechen den Geräte bzw. eine Vielzahl solcher Geräte miteinander kom munizieren, um Prozesse zu steuern, ist eine Herausforderung. Beispielsweise können von einem derartigen IoT-Ökosystem Ge räte von unterschiedlichen Herstellern und/oder unterschied lichen Besitzern umfasst sein. Eine besondere Herausforderung ist dabei die Kommunikation in Systemen mit unterschiedlichen Geräteherstellern oder Geräteeigentümern, die sich nicht zwangsläufig vertrauen. Seit einigen Jahren sind Kommunikati onsinfrastrukturen (auch Netzwerkapplikationen genannt) ver fügbar, die eine vertrauenswürdige Kommunikation zwischen solchen Geräten selbst in einer als nicht vertrauenswürdig eingestuften Umgebung und ggf. ohne zentrale vertrauensbil- denden Drittpartei erlauben. Eine solche Technologie sind zum Beispiel Distributed Ledger Technologien (DLT).

Problematisch beim Einsatz von DLT ist beispielsweise, dass an einzelne IoT-Knoten große Datenmengen übertragen werden, die für diese irrelevant sind. Daraus resultieren Probleme hinsichtlich der Bandbreitenauslastung, Speicherauslastung des IoT-Gerätes und eine unnötige Auslastung des Prozessors eines solchen IoT-Gerätes.

Bisher wurde das Problem dadurch gelöst, dass es eine ver trauenswürdige zentrale Instanz gab, der vertraut wurde. Die Vertrauenswürdigkeit dieser zentralen Instanz ist dabei häu fig nicht durch technische Maßnahmen sichergestellt, sondern lediglich durch deren „Ruf" bzw. eine nicht technische, rein vertragliche Absicherung. Solche zentralen Instanzen funktio nieren bei Peer-2-Peer-Systemen naturgemäß schwer bis gar nicht.

Zur Ressourcen-Schonung bei IoT-Knoten zum Beispiel in Block- chain-Infrastrukturen wird ein Konzept der sogenannten Light Nodes implementiert. Diese Light-Nodes erhalten nur einen Teil der Daten, die in einer Blockchain repliziert wird.

Light Nodes besitzen, anders als Full Nodes, keine vollstän dige Kopie der Blockchain, sondern nur einen Teil davon, die sogenannten Block-Header bzw. Blockzeilen. Diese reichen ihnen für eine Überprüfung der Gültigkeit der laufenden Transaktionen aus. Mit der Methode Simplified payment verifi- cation (SPV) können sie nämlich Transaktionen eines Blocks verifizieren, ohne den ganzen Block downloaden zu müssen.

Mit anderen Worten enthalten Light Nodes zwar die Header der Blöcke, aber noch immer können es Blöcke sein, die den kon kreten Knoten nicht interessieren. Jedoch ist diese Auswahl der Daten nicht selektiv und auch nicht auf einen bestimmten Zweck für eine industrielle Implementierung gerichtet. Um die die genannten Probleme und Nachteile aus dem Stand der Technik zu überwinden wird eine verbesserte Netzwerkapplika tion, zum Beispiel in Form eines verbesserten DLT vorgeschla gen.

Figur 1 zeigt schematisch einen Knoten 110 eines Netzwerks 100, gemäß Ausführungsbeispielen der Erfindung.

Der Netzwerknoten 110 umfasst eine Schnittstelle 111, einen Prozessor 112 und einen Speicher 113. Über die Schnittstelle 111 ist der Netzwerknoten mit dem Netzwerk 100 kommunikativ verbunden, wobei der Knoten über die Schnittstelle von dem Netzwerk 100 Transaktionen 400 erhalten kann und Transaktio nen 400 an das Netzwerk 100 senden kann.

Die Kernidee der verbesserten Netzwerktechniken ist eine Im plementierung von Target-Nodes (zum Beispiel IoT-Geräte), die neben Full-Nodes in der Infrastruktur einer Netzwerkapplika tion integriert werden können. Ein Target-Node ist ein Netz werkknoten 110, der sich von konventionellen Knoten 120 (z.B.

Full-Nodes) dadurch unterscheidet, dass dieser sich für be stimmte Arten von Transaktionen 400 subskripiert. Hierzu wird für jeden erfindungsgemäßen Knoten 110, ein spezifisches Kri terienprofil 300 festgelegt.

Über die Schnittstelle 111 kann der Knoten ein Kriterienpro fil 300 an das Netzwerk 100 übermitteln. Das Kriterienprofil 300 umfasst mehrere Merkmale 410, die dadurch eine Transakti on 400 charakterisieren. In einigen Beispielen, definiert das Kriterienprofil 300 Merkmale 410, die eine Transaktion 400 charakterisieren. Basierend auf dem Kriterienprofil 300 wer den ausschließlich Transaktionen 400 an den Netzwerkknoten 110 übertragen, welche dem Kriterienprofil 300 das Netzwer knoten 110 entsprechen. In einigen Beispielen, können alle Transaktionen an den Knoten 110 gesendet werden, der Knoten 110 empfängt jedoch ausschließlich Transaktionen 400, die seinem Kriterienprofil 300 entsprechen. Einigen Beispielen kann der Knoten konfiguriert sein, um Transaktionen 400, welche einem Kriterienprofil 300 nicht entsprechen, abzulehnen. In einigen Ausführungsbeispielen ist das Netzwerk 100, oder eine Netzwerkapplikation, konfigu riert, um nur Transaktionen, welche im Kriterienprofil 300 des Knoten 110 entsprechen, an den Knoten 110 zu senden. Das Kriterienprofil 300 kann in dem Speicher 113 des Knoten 110 gespeichert sein, oder an eine Netzwerkapplikation übertragen werden.

Figur 2 zeigt schematisch eine Netzwerkapplikation 200 mit mehreren Knoten 110,120, gemäß Ausführungsbeispielen der Er findung.

Die Netzwerkapplikation 200 ist auf einem Netzwerk 100 reali siert, welches eine Vielzahl von Knoten 110,120 umfasst. Über das Netzwerk 100 tauschen die Knoten 110,120 Transaktionen 400 aus. Das Netzwerk 100 ist als dezentrales Netzwerk reali siert, wobei das Netzwerk 100 keine zentrale vertrauenswürdi ge Instanz aufweist.

Die Netzwerkapplikation 200 ist konfiguriert von einem oder mehreren erfindungsgemäßen Knoten 110 jeweils ein Kriterien profil 300 zu empfangen. In dem Kriterienprofil 300 sind Merkmale 410 parametrisiert, die definieren, welche Transak tionen 400 von der Netzwerkapplikation an den jeweiligen Kno ten 110 gesendet werden sollen.

Die Netzwerkapplikation 200 ist weiter konfiguriert, um die Kriterienprofile 300 von einem oder mehreren Knoten 110 in einem Repository zu speichern. Das Repository kann einen be liebigen Speicher, welcher durch das Netzwerk 100 zugänglich ist, umfassen.

Die Netzwerkapplikation 200 ist weiter konfiguriert, um beim Senden von Transaktionen 400 basierend auf den Kriterienpro file 300, eine Transaktion 400 selektiv basierend auf einer Bestimmung, ob die Transaktion einem oder mehreren Kriterien- profilen 300 entspricht, an den bzw. die entsprechenden Kno ten 110,120 zu übertragen.

Das Kriterienprofil 300 gibt beispielsweise Anforderungen für Knoten oder Geräte vor, die die Transaktionen 400 empfangen und/oder verarbeiten und/oder speichern sollen. Mittels des Kriterienprofils werden anhand der Geräteeigenschaften (der Knoten und/oder Geräte) und/oder der Anforderungen entspre chend geeignete Knoten und/oder Geräte ausgewählt, die für den Empfang und/oder die Verarbeitung und/oder die Speiche rung der Transaktionen geeignet sind.

Zum Beispiel wird eine Transaktion 400, welche Merkmale 410 aufweist, die einem Kriterienprofil 300 eines Knoten 110 ent sprechen, an diesem Knoten gesendet. Die entsprechende Trans aktion 400 wird auch an weitere herkömmliche Knoten 120 des Netzwerks gesendet. Wenn die Merkmale 410 ein weiteres Krite rienprofil 300 eines weiteren Knoten 110 nicht entsprechen, dann wird die entsprechende Transaktion 400 nicht an den wei teren Knoten 110 gesendet.

Anhand des Kriterienprofils 300 entscheidet die Netzwerk applikation 200, welche Datenblöcke oder Transaktionen 400 an einen entsprechenden Target-Node 110 (z.B. IoT-Gerät) über tragen werden. Die Netzwerkapplikationsinfrastruktur 100 kann hierzu ein Target-Node-Repository umfassen mit den zugehöri gen Kriterienprofilen 300 von entsprechenden IoT-Geräten 110.

Um die Transaktionen 400 zu übertragen können in einer Vari ante ein oder mehrere Kommunikationskanäle genutzt werden.

Ein entsprechender Kommunikationskanal kann z. B. für eine Übertragung anhand eines Kriterienprofils 300 für eine ent sprechende Transaktion 400 ausgewählt werden. Der Knoten 110 kann die Transaktion 400 über einen basierend auf oder ent sprechend seines Kriterienprofils 300 ausgewählten Kommunika tionskanal empfangen, entsprechend kann die Netzwerkapplika tion 200 unter Verwenden des(der) Kriterienprofil(e) 300 ei- nes (oder mehrerer) Knoten 110 einen Kommunikationskanal für die Übertragung einer Transaktion 400 auswählen oder bestim men.

Bei dem Kommunikationskanal kann es sich z. B. um einen sepa raten Kommunikationskanal und/oder einen direkten Kommunika tionskanal und/oder einen logischen Kommunikationskanal, wel cher sich beispielsweise durch Konventionen und Regeln zur Verwendung direkter Kommunikationskanäle in der Anwendung ergibt, handeln.

Das Kriterienprofil 300 eines IoT-Gerätes 110 kann dabei fol gende Merkmale einzeln oder in einer beliebigen Kombination umfassen:

Einen öffentlicher eindeutiger Identifizierer des IoT- Gerätes, z.B. durch eine PUF, wie beschrieben unter https://de.wikipedia .org/wiki/Physical_unclonable_function, des Gerätes, einen digitalen Fingerprint des Gerätes, zum Beispiel auch PUF-basiert, eine UID in einem internen Spei cher oder Wallet des IoT Gerätes.

In einigen Beispielen kann der öffentliche eindeutige Identi- fizierer beispielsweise anhand eines privaten eindeutigen Identifizierers gebildet werden (zum Beispiel durch eine Schlüsselableitungsfunktion) . Auch kann der private eindeuti ge Identifizierer zum Beispiel durch eine PUF des Gerätes, einen digitalen Fingerprint des Gerätes (zum Beispiel auch PUF-basiert), eine UID in einem internen Speicher oder Wallet des IoT Gerätes, private kryptographische Schlüssel in einer Wallet oder einem Speicher des IoT-Gerätes gebildet werden oder sein.

Einen für den Knoten 110 relevanten Datentyp von Transaktio nen 400 bzw. Nachrichten, zum Beispiel Steuertransaktionen zum Steuern von Geräten, Fertigungssteuerungstransaktionen, Bezahltransaktionen, sicherheitsrelevante Merkmale. Einen für den Knoten 110 relevanten Gruppentyp von Transakti onen, zum Beispiel Transaktionen, die aus einer bestimmten geographischen Region stammen, Transaktionen, die eine Verar beitungspriorität umfassen, Transaktionen die einer spezifi schen Applikation, oder Transaktionen einer spezifischen Ap plikationsinstanz .

Geräteeigenschaften des Target-Nodes 110, zum Beispiel welche Arten von Steuerbefehlen aus Transaktionen 400 dieser verar beiten kann, welche Funktionen er umfasst, Angaben über die Art und Weise der Ausführung der Steuerbefehle - zum Beispiel wie schnell oder wie präzise die Steuerbefehle der Transakti on ausgeführt werden.

Das Kriterienprofil 300 wird durch das IoT Gerät 110 bei spielsweise bei einem Verbindungsaufbau mit der Netzwerk applikationsinfrastruktur 100 an die Netzwerkapplikation 200 bzw. an das Repository übermittelt. Das Kriterienprofil 300 kann aber auch abhängig von bestimmten Bedingungen (zum Bei spiel Hardwareupgrade des Gerätes, Ausfall eines anderen Ge rätes) oder zu vorgegeben Zeitpunkten oder Intervallen aktua lisiert werden. Das Repository kann wiederum auf unterschied liche Art und Weise realisiert werden, beispielswiese im ein fachsten Fall als zentrale Komponente, aber auch dezentral, verteilt in den Full-Nodes 120, oder als spezifisches Krite rienprofil 300 in einem der Target Nodes 100.

Den Transaktionen 400 können beispielswese entsprechende Typdaten (z.B. im Sinne von Labels, oder relationalen Daten) zugeordnet sein. Diese Zuordnung kann beispielsweise explizit durch den Sender der Transaktion 400 erfolgen oder es wird implizit durch die Netzwerkapplikation 200 festgestellt, in dem zum Beispiel der Inhalt einer entsprechenden Transaktion 400 analysiert wird.

Bei einem Replizierungsvorgang zwischen den Full-Nodes 120 wird dann zum Beispiel: zunächst über einen Look-Up-Table z.B. für Gossipping Mechansimen identifiziert, welche Target- Nodes 110 sich für das der Transaktion 400 zugehörige Krite rium, d.h. Merkmal 410, registriert haben. Danach werden zum Beispiel weitere Kriterien abgeprüft, die spezifisch für ei nen einzelnen Target-Node 110 vorgegeben sind. Beispielsweise kann hierdurch eine Gruppe von Target-Nodes 110 als Ziel identifiziert werden oder Target-Nodes 110 in einer bestimm ten Region als Ziel identifiziert werden. Auch eine bestimmte Position oder Adresse oder Geräteeigenschaften des Target- Node 110 können in dem Kriterienprofil 300 hinterlegt sein.

In einer Variante ist das Kriterienprofil 300 nicht direkt einem Target-Knoten 110 zugeordnet, es definiert vielmehr als Zustellmechanismus, um bestimmte Typen oder Gruppen von Transaktionen 400 an geeignete Target-Nodes 110 zu Senden. Hierzu wird das Kriterienprofil 300 in der Netzwerkapplikati on 400 hinterlegt und anhand des Kriterienprofils 300 werden geeignete Target-Nodes 110 identifiziert.

Beispielsweise kann hierdurch eine Gruppe von Target-Nodes 110 als Ziel identifiziert werden oder Target-Nodes 110 in einer bestimmten Region als Ziel identifiziert werden. Auch eine bestimmte Position oder Adresse oder Geräteeigenschaften des Target-Node können in dem Kriterienprofil hinterlegt sein. Beispielsweise können Geräteeigenschaften interne Ei genschaften eines Geräts und/oder Eigenschaften die Umgebung des Gerätes, insbesondere bei mobilen Geräten, betreffen.

In einer Variante werden durch das Kriterienprofil 300 ggf. dynamisch Übertragungskanäle für bestimmte Arten von Transak tionen 400 realisiert, dies entspricht in einem Beispiel ei nem sogenannten Subscribe-Ansatz für Knoten einer verteilten Datenbank.

In einem Beispiel ist der Replikationsmechanismus derart mo difiziert, dass sich die Target-Nodes 110 bei einem Übertra gungskanal mittels des Kriterienprofils 300 registrieren und bei einer Replikation der Blöcke/Transaktionen 400 die Tar- get-Nodes 110 nur Transaktionen 400 erhalten, die den Krite rien des Übertragungskanals entsprechen.

In einer weiteren Variante können beispielsweise durch das Kriterienprofil 300 für bestimmte Nachrichtenty pen/Transaktionstypen spezifische Verarbeitungsmechanismen vorgegeben werden. Beispielsweise kann bei Transaktionen 400, die aufgrund eines kritischen Zustands eines Gerätes versen det wurden, deren Verarbeitung und Übertragung beschleunigt werden. Solche Nachrichten haben zum Beispiel eine hohe Ver arbeitungspriorität. Die Netzwerkapplikation 200 kann dann zum Beispiel entscheiden, nicht auf die Datenreplikation zu warten, sondern überträgt die entsprechende Nach richt/Transaktion an einen geeigneten Knoten 110 über einen beschleunigten Kommunikationsmechanismus. Dies kann zum Bei spiel einem ähnlichen Konzept folgen, wie dies durch das Lightning-Protokol vorgegeben ist (wie beschrieben unter https://de.wikipedia.org/wiki/Lightning-Net zwerk).

In einer weiteren Variante können beispielsweise für Target Node Gruppen, d.h. Target Nodes 110 mit gleichen Kriterien profil 300, beispielsweise in die Blöcke bzw. Transaktionen 400 der Blockkette auch zusätzliche Hashes aufgenommen wer den, die eine spezifische Netzwerkapplikation (z. B. spezifi sche Blockkette) für Target Node Groups erlauben.

In einer Variante kann beispielsweise eine entsprechende Netzwerkapplikation (z. B. eine Cloud, eine Blockkette, ein verteilter Speicher) erzeugt bzw. instanziiert werden, die beispielsweise Knoten (oder Target-Knoten) umfasst, die das geforderte Kriterienprofil für entsprechende Transaktionen erfüllen. Hierdurch können beispielsweise Transaktionen ver arbeitet werden, für die anfangs kein passender Target-Knoten (Target Node) oder Knoten oder Gerät zur Verfügung steht.

Dies kann beispielsweise mittels virtueller Rechner (z. B. virtuelle Rechner, die durch VM-Ware erzeugt werden) reali siert werden. In einer weiteren Variante kann beispielsweise ein entspre chender Knoten instanziiert oder erzeugt werden, der das ge forderte Kriterienprofil für entsprechende Transaktionen er füllt. Dies Ist vorteilhaft, wenn z. B. im Augenblick kein geeigneter Knoten bzw. kein geeignetes Gerät zum Empfangen und/oder Speichern und/oder Verarbeiten der entsprechenden Transaktionen zur Verfügung steht. Dies kann beispielsweise mittels virtueller Rechner (z. B. virtuelle Rechner, die durch VM-Ware erzeugt werden) realisiert werden.

Die Konfiguration eines instanziierten/erzeugten Knotens oder Netzwerkapplikation erfolgt vorzugsweise anhand des Kriteri enprofils (z. B. anhand der durch das Kriterienprofil vorge gebenen Geräteeigenschaften).

In einer weiteren Variante ist ein Knoten ein Gerät oder ein Knoten ist als ein Gerät realisiert.

Beispielhaft bedeutet dies, dass in einem Block der Transak tionen 400 für ein Kriterium A hat, im Sinne einer Blockkette der nötige Hash des letzten vorherigen Blockes mit Transakti onen des Kriteriums A aufgenommen wird. Damit entsteht eine logische Blockkette in der übergeordneten Blockkette spezi fisch für das Kriterium A. Alle Target Nodes 110, die nur am Kriterium A interessiert sind, haben damit durch ihre lokalen Replica dieser Blocks eine für sich vollständige Blockkette, und können damit alle Verifikationen etc. für ihre relevanten Transaktionen vornehmen. Sie nutzen somit für alle Blockket ten Management Funktionen die übergeordnete Blockkette, für alle operativen für sie relevanten Transaktionen, das lokale Replikat einer für den Target Node, bzgl. Nachvollziehbarkeit vollständigen Blockkette.

Im Folgenden wird ein Beispiel anhand eines Supply-Chain Use Cases beschreiben. Der Target-Node 110 ist ein Erfassungsge rät, das den Eingang von bestimmten Waren bestätigen soll.

Die Steuerung des Target-Node 110 wird über eine Blockchain realisiert und der Target-Node 110 schreibt auch seine Infor- mationen in eine Blockchain. Für den Target-Node sind in die sem Fall zum Beispiel nur Transaktionen 400 relevant, die er benötigt, um die entsprechende Ware zu erfassen, zum Beispiel Zeitpunkt der Lieferung, Ort an dem gescannt werden muss (Barcode oben). Das Erfassungsgerät 110 ist in der Blockkette mit dem Kriterienprofil 300 registriert, so dass nur diese Art von Transaktionen 400 an dieses übermittelt wird. Es wird dabei zum Beispiel vermieden, dass dem Erfassungsgerät 110 Transaktionen für das Bezahlen der Lieferung etc. übermittelt werden.

Figur 3 zeigt ein Flussdiagramm mit Schritten eines Knoten 110, gemäß Ausführungsbeispielen der Erfindung.

Ein Netzwerk 100 umfasst einen Knoten 110. In dem Netzwerk 100 werden Transaktionen 400 zwischen mehreren Knoten über tragen, wobei Transaktionen 400 durch ein oder mehrere Merk male 410 charakterisiert sind.

Das Verfahren beginnt in Schritt S10. In Schritt S20 stellt der Knoten 110 ein Kriterienprofil 300 bereit. In dem Krite rienprofil 300 des Knoten 110 sind Merkmale festgelegt, an hand derer für eine Transaktion bestimmt wird, ob die Trans aktionen an den Knoten 110 übertragen werden soll. In Schritt S30 nimmt der Knoten 110 von dem Netzwerk 100 eine Transakti on 400, welche dem Kriterienprofil 300 entspricht, an. In ei nem optionalen Schritt, lehnt der Knoten 110 eine Transaktion 400, die seinem Kriterienprofil 300 nicht entspricht, ab. Das Verfahren endet in Schritt S40.

Figur 4 zeigt schematisch ein Flussdiagramm mit Schritten ei ner Netzwerkapplikation 200, gemäß Ausführungsbeispielen der Erfindung.

Die Verfahren beginnt in Schritt T10. In Schritt T20 empfängt die Netzwerkapplikation 200 von einem Knoten 110 eines Netz werks 101 ein Kriterienprofil 300 des Knoten 110. In dem Kri terienprofil 300 des Knoten 110 sind Merkmale festgelegt, die definieren, welche Transaktionen an den Knoten 110 übertragen werden sollen. In Schritt T30 sendet die Netzwerkapplikation 200 eine Transaktion 400, welche dem Kriterienprofil 300 des Knoten 110 entspricht, an den Knoten 110. Das Verfahren endet in Schritt T40.

Anhand des Kriterienprofils 300 kann ein Kommunikationskanal auf einer Vielzahl von Kommunikationskanälen des Netzwerks 100 ausgewählt werden, über den die Transaktion 400 übertra gen wird.

Im Allgemeinen sehen Beispiele der vorliegenden Offenbarung eine Vielzahl von Schaltungen, Datenspeichern, Schnittstellen oder elektrische Verarbeitungsvorrichtungen z.B. Prozessoren vor. Alle Verweise auf diese Einheiten und andere elektrische Geräte sowie die von ihnen bereitgestellte Funktionen sind nicht auf das beschränkt, was veranschaulicht und beschrieben wird. Während den verschiedenen Schaltkreisen oder anderen offenbarten elektrischen Geräten bestimmte Bezeichnungen zu geordnet werden können, sind diese Bezeichnungen nicht dazu bestimmt, den Funktionsumfang der Schaltkreise und der ande ren elektrischen Geräte einzuschränken. Diese Schaltkreise und andere elektrische Geräte können je nach der gewünschten Art der elektrischen Ausführung miteinander kombiniert und/oder voneinander getrennt werden. Es ist zu verstehen, dass jede offenbarte Schaltung oder andere elektrische Vor richtung eine beliebige Anzahl von Mikrocontrollern, Grafik prozessoreinheiten (GPU), integrierte Schaltungen, Speicher vorrichtungen, z.B. FLASH, Arbeitsspeicher(RAM), Read Only Memory (ROM), elektrisch programmierbarer Read Only Memory (EPROM), elektrisch löschbarer programmierbarer Read Only Me mory (EEPROM), oder beliebige andere geeignete Ausführungs formen derselben umfassen können, sowie Software, welche mit einander Zusammenarbeiten, um die hierin offenbarten Verfah rensschritte durchzuführen. Darüber hinaus kann jede der elektrischen Vorrichtungen konfiguriert sein, um Programmcode auszuführen, der in einem elektronisch lesbaren Datenträger enthalten ist, und der konfiguriert ist, um eine beliebige Anzahl von Schritten gemäß der Verfahren der vorliegenden Of fenbarung auszuführen.

Der Begriff Knoten oder Netzwerkknoten soll im Zusammenhang der Erfindung derart ausgelegt werden, dass er eine Komponen te eines technischen System, optional einen oder mehrere Sen soren an dem technischen System, und Steuerungsgerät der Kom ponente einschließt, wobei der Knoten von dem technischen System Daten sammeln, verarbeiten, speichern und/oder weiter leiten kann. Ein Netzwerkknoten kann einen Prozessor, einen Speicher, und eine Schnittstelle zu einem Steuernetzwerk ent halten.

Aus dem oben Gesagten lassen sich einige allgemeine Schluss folgerungen ziehen:

Der Knoten kann konfiguriert sein, um nur Transaktionen zu empfangen und/oder zu speichern, welche dem Kriterienprofil entsprechen, d.h. welche durch Merkmale gekennzeichnet sind oder Merkmale aufweisen, die dem Kriterienprofil entsprechen. In einigen Beispielen kann der Knoten konfiguriert sein, um weitere oder alle Transaktionen in dem Netzwerk zu empfangen, jedoch nur Transaktionen, welche dem Kriterienprofil entspre chen, zu speichern. In einigen Beispielen kann der Knoten konfiguriert sein, um Transaktionen, welche dem Kriterienpro fil entsprechen, gegenüber Transaktionen, welche dem Kriteri enprofil nicht entsprechen, bevorzugt, oder schneller, oder getrennt von diesen, zu bearbeiten, weiterzuleiten, oder zu speichern. In einigen Beispielen kann der Knoten konfiguriert sein, um Transaktionen, die seinem Kriterienprofil nicht ent sprechen, abzulehnen und nicht zu empfangen.

In einigen Beispielen kann eine Transaktion einem Kriterien profil entsprechen, wenn eines oder mehrere oder alle Merkma le, mit dem bzw. denen die Transaktion gekennzeichnet ist, mit einem oder mehreren oder allen Merkmalen, welche von dem Kriterienprofil umfasst sind, übereinstimmt bzw. übereinstim men. Es ist zu verstehen, dass eine oder mehrere spezifische Kombinationen der obigen Kombinationen offenbart sein können, um zu bestimmen, ob eine Übereinstimmung einer Transaktion mit einem Kriterienprofil vorliegt. Beispielsweise kann eine Transaktion einem Kriterienprofil entsprechen, wenn eines von mehreren Merkmalen einer Transaktion mit einem von mehreren Merkmalen eines Kriterienprofils übereinstimmt. In anderen Worten können die Merkmale, welche von einem Kriterienprofil umfasst sind, die Kriterien darstellen, basierend auf denen entschieden wird, ob eine Transaktion dem Kriterienprofil entspricht .

In bevorzugten Beispielen enthält das Netzwerk mehrere erfin dungsgemäße Knoten, und die Knoten sind konfiguriert, um aus schließlich Transaktionen, welche ihren Kriterienprofilen entsprechen, in einer DLT basierten Datenbank zu speichern, insbesondere einer Blockchain. Somit können die mehreren Kno ten innerhalb einer Blockchain eine weiter Blockchain, oder Unterblockchain, bilden, in welcher Transaktionen entspre chend einem bestimmten Kriterienprofil gespeichert sind. Bei spielsweise ist möglich, dass die Knoten einer Blockchain die gleichen Kriterienprofile aufweisen, oder es ist möglich, dass die Kriterienprofile der Knoten der Blockchain eine Schnittmenge von gleichen Merkmalen aufweisen. Beispielsweise ist auch möglich, dass mehrere Knoten als eine Unterblock chain konfiguriert sind, welche unterschiedliche Kriterien profile aufweisen. Es ist denkbar, dass eine Transaktion in die Unterblockchain aufgenommen wird, die von einem der Kno ten selektiert, und von einem anderen der Knoten nicht selek tiert wurde.

Ein IoT-Gerät kann derart ausgestaltet sein, dass es als Ziel-Knoten, oder Target-Node, d.h. als Sender eines Kriteri enprofils agieren kann. In einer Netzwerkapplikation kann ei ne Netzwerkstruktur oder Vorrichtung derart ausgestaltet sein, dass sie die Verarbeitung übernimmt, und als Empfänger des Kriterienprofils agiert. Transaktionen können durch den Knoten basierend auf dem Kri terienprofil selektiv empfangen werden, beispielsweise können Transaktionen basierend auf dem Kriterienprofil selektiert werden und somit selektiv zugestellt und/oder selektiv in ei nem Netzwerk gespeichert werden.

Das Netzwerk kann eine verteilte Datenbank, insbesondere eine Datenbank basierend auf einer Distributed-Ledger-Technologie (DLT) umfassen.

Der Knoten kann ein Netzwerkknoten, ein Datenbankknoten oder ein Knoten eines IoT-Systems sein, beispielsweise ein Edge- Gerät oder ein IoT-Gerät.

Die Netzwerkapplikation kann ein Netzwerk wie beispielsweise ein P2P-Netzwerk, oder eine Cloud, oder eine Datenbank, wie beispielsweise eine verteilte Datenbank, insbesondere eine Distributed-Ledger-Technology (DLT-)-Datenbank, weiter insbe sondere eine Blockchain-basierte Datenbank, umfassen.

Die Merkmale können einen öffentlichen Identifizierer des Knoten umfassen. Die Merkmale können Geräteeigenschaften des Knoten umfassen. Die Merkmale können einen Datentyp einer Transaktion umfassen. Die Merkmale können einen Gruppendaten typ einer Transaktion umfassen.

Das Kriterienprofil kann bei einem Verbindungsaufbau eines Knoten mit einer Netzwerkapplikation des Netzwerks ausge tauscht oder bereitgestellt werden. Beispielsweise kann ein Knoten sein Kriterienprofil an die Netzwerkapplikation über mitteln.

In Reaktion auf ein vorbestimmtes Ereignis innerhalb der Netzwerkapplikation oder des Netzwerks kann die Netzwerk applikation eine Aktualisierung des Kriterienprofils von ei nem Knoten anfordern und erhalten, oder der Knoten kann ein Kriterienprofil dynamisch aktualisieren und/oder erneut über mitteln. In Reaktion auf ein Ereignis innerhalb des Knoten, kann der Knoten sein Kriterienprofil dynamisch aktualisieren und/oder neu übermitteln. Bei einem vorbestimmten Zeitpunkt oder nach einem vorbestimmten Zeitintervall kann ein Kriteri enprofil aktualisiert oder erneut angefordert oder erneut übermittelt werden.

Die Netzwerkapplikation kann konfiguriert sein, eine Transak tion zu analysieren, um der Transaktion einen Datentyp oder einen Gruppendatentyp, oder allgemein ein Merkmal, zuzuord nen.

In einigen Beispielen an die Netzwerkapplikation auf einer Netzwerkstruktur basieren, welche eine Vielzahl von Knoten enthält. Die Netzwerkapplikation kann konfiguriert sein zum Speichern eines einzigen Kriterienprofils für mehrere Knoten, wobei das einzige Kriterienprofil eine Zuordnung enthält, welche Knoten Transaktionen mit bestimmten Merkmalen erhalten sollen. Beispielsweise kann das Kriterienprofil die Informa tionen enthalten, dass man einen ersten Knoten ausschließlich Transaktionen gesendet werden sollen, welche vorbestimmte erste Merkmale aufweisen,, und dass an einen zweiten Knoten ausschließlich Transaktionen gesendet werden sollen, welche vorbestimmte zweite Merkmale aufweisen. In derartigen Fällen kann das Kriterienprofil nicht innerhalb eines jeweiligen Knoten gespeichert sein, sondern innerhalb des Netzwerkes durch die Netzwerkapplikation. Netzwerkapplikation kann wei ter konfiguriert sein, Transaktionen entsprechend dem einzi gen Kriterienprofil an die mehreren Knoten zusenden.

Die Netzwerkapplikation kann einen oder mehrere Knoten umfas sen, an welche die Netzwerkapplikation alle der Transaktionen sendet. Beispielsweise können sogenannte Full-Nodes alle in nerhalb der Netzwerkapplikation an Knoten gesendete Transak tionen empfangen und speichern.

Sektionen, welche basierend auf einem Kriterienprofil selek tiert wurden, können unabhängig von einer vollständigen Da- tenreplizierung übertragen und/oder verarbeitet werden. Ins- besondere können Transaktionen welche unter ein bestimmtes Kriterienprofil eines Knoten fallen, beschleunigt versendet werden, insbesondere kann ein unabhängiger Übertragungsmecha nismus, z.B. eine direkte Kommunikation zu dem entsprechenden Knoten, die Transaktionen umfassen. Ein derartiger Übertra gungsmechanismus kann beispielsweise ein Lightning-Protokoll umfassen.

In einigen Beispielen, in denen mehrere Knoten gleiches Kri terienprofil aufweisen, können bei einem Speichern einer Transaktion durch die mehreren Knoten, die mehreren Knoten eine zusätzliche kryptographische Prüfsumme in die gespei cherten Daten einschließen, sodass eine ziemliche Blockkette für die Knoten erzeugt wird. Beispielsweise kann die zusätz liche Blockkette unabhängig von einer übergeordneten Block kette erzeugt werden. Eine übergeordnete Blockkette kann bei spielsweise sein, in welcher Full-Nodes sämtliche Transaktio nen, die in dem Netzwerk anfallen, speichern.

Die offenbarten Verfahren können rechnergestützt, d.h. compu terimplementiert, realisiert sein.

Die offenbarten Techniken eignet sich für insbesondere für IoT-Systeme oder Anwendungen einer Blockchain, bei der zumin dest ein Gerät eine Steueraktion mittels Steuerbefehlen aus führen soll. Die Steuerbefehle der Steueraktion können in ei ner Transaktion innerhalb der Blockchain gespeichert werden. Entsprechend kann die Netzwerkapplikation oder Netzwerkstruk tur als ein Automatisierungssystem, oder als verteiltes Da tenbanksystem und/oder einer Blockkette zum Steuern einer Ausführung von Transaktionen in einem technischen System, o- der einer Kombination der genannten Möglichkeiten, ausgeführt sein.

Zusammenfassend werden Techniken unter anderem für ein Inter- net-of-Things (IoT) -Steuerungsnetzwerk bereitgestellt, in welchem durch Merkmale gekennzeichnete Transaktionen von ei ner Vielzahl von Knoten des Netzwerks gespeichert werden. Ein Knoten stellt ein Kriterienprofil des Knoten bereit, durch welches ein oder mehrere Merkmale von Transaktionen definiert sind, die an den Knoten übertragen werden sollen. Eine Netz werkapplikation des Netzwerks überträgt Transaktionen einer verteilten Datenbank entsprechend dem Kriterienprofil an den Knoten.

Die erfindungsgemäßen Techniken ermöglichen es, um eine per- formanzbeinflussende und ressourcenintensive Replikation in- nerhalb einer verteilten Datenbank auf allen Knoten zu ver meiden. Je nach gewählter Implementierung wird dadurch die Übertragung von Transaktionen an einen Knoten beschleunigt, da die entsprechenden Blöcke/Transaktionen unabhängig von ei ner Replikation zwischen den Full-Nodes an den Knoten über- tragen werden können.

Obwohl die Erfindung in Bezug auf bestimmte bevorzugte Aus führungsbeispiele gezeigt und beschrieben wurde, werden durch Fachleute nach dem Lesen und Verstehen der Beschreibung Äqui- valente und Änderungen vorgenommen werden. Die vorliegende

Erfindung umfasst alle derartigen Äquivalente und Änderungen und ist nur durch den Umfang der beiliegenden Ansprüche be grenzt.