EP4245011A1 - Datenbereitstellungsverfahren, sensornetzwerk und sensor - Google Patents

Datenbereitstellungsverfahren, sensornetzwerk und sensor

Info

Publication number
EP4245011A1
EP4245011A1 EP21814715.5A EP21814715A EP4245011A1 EP 4245011 A1 EP4245011 A1 EP 4245011A1 EP 21814715 A EP21814715 A EP 21814715A EP 4245011 A1 EP4245011 A1 EP 4245011A1
Authority
EP
European Patent Office
Prior art keywords
data
sensor
key
provision method
provision
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
EP21814715.5A
Other languages
English (en)
French (fr)
Inventor
Benjamin Bönisch
Tobias PLÖTZING
Sharang Parnerkar
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
ETO Magnetic GmbH
Original Assignee
ETO Magnetic GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by ETO Magnetic GmbH filed Critical ETO Magnetic GmbH
Publication of EP4245011A1 publication Critical patent/EP4245011A1/de
Pending legal-status Critical Current

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/56Financial cryptography, e.g. electronic payment or e-cash
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor

Definitions

  • the invention relates to a data provision method according to the preamble of claim 1, a sensor network according to claim 21 and a sensor according to claim 23.
  • sensor data be stored in blockchains or distributed ledgers in a tamper-proof manner.
  • the object of the invention consists in particular in providing a data transmission method with advantageous properties with regard to the verifiability of transmitted data and/or with regard to access control to transmitted data.
  • the object is achieved according to the invention by the features of patent claims 1, 21 and 23, while advantageous configurations and developments of the invention can be found in the dependent claims.
  • the invention is based on a data provision method, with a data generation step in which electronic data is generated by at least one data generation device, and with a provision step in which the electronic data are provided via a data transmission network in the form of data packets, with the data packets in the provision step are preferably written directly, in particular via the data transmission network, first in a blockchain or in a distributed ledger and in which Provision step via the data transmission network, the data packets, preferably directly, are provided from the blockchain or from the distributed ledger.
  • each data packet provided in the providing step at least one, in particular cryptographically and/or electronically, encrypted and/or digitally signed data field with a reference to a, in particular random or quasi- include random, subsequent address of the next data packet following the data packet.
  • This advantageously allows real-time verifiability (digital signature) of provided data, in particular of a data stream comprising successive data packets (data stream), and/or real-time access control (encryption) to provided data, in particular to the data stream.
  • a high level of data security can advantageously be achieved, in particular with regard to verification of an authenticity of data packets provided in succession and/or with regard to access control to the data packets provided in succession.
  • a decentralized data provision infrastructure can advantageously be made possible as a result, in particular by only sending cryptographic keys, for example public keys of an asymmetric cryptography system or symmetric keys of a symmetric cryptography system, for checking and/or verifying the digital signature (verification key) of the data field with the subsequent address to the end user (subscriber) have to be distributed and/or by only having to distribute cryptographic keys, for example private keys of an asymmetric cryptography system or symmetric keys of a symmetric cryptography system, for decrypting (decryption keys) the data field with the subsequent address to end users (subscribers).
  • data can be provided in a decentralized manner, for example directly from a data generation device in the blockchain or in the distributed ledger.
  • a data tap can advantageously be decentralized, for example directly from a recipient from the blockchain or the distributed ledger.
  • the data generation device is designed in particular as a sensor device with at least one sensor. Alternatively, however, other data generation devices such as simulation modules, data processing modules or the like are also conceivable.
  • the sensor device is provided in particular to generate electronic data in the form of electronic sensor data in a sensor data generation step.
  • the electronic data is in particular designed as continuous data (e.g. streaming data, such as a video stream and/or an audio stream) or as discontinuous data (e.g. as consecutive measurement points).
  • the data transmission network is in particular at least partially in the form of a wireless data transmission network and/or at least partially in the form of a wired data transmission network.
  • the data transmission network preferably comprises a plurality of data generation devices which each carry out data generation steps and provision steps.
  • the data transmission network can be in the form of an intranet or the Internet.
  • a "data packet" is to be understood in particular as a self-contained data unit that a transmitter (e.g. the sensor device) transmits via the data transmission network.
  • the data packet preferably has a defined shape and/or a defined size.
  • Provided should be understood to mean, in particular, specially programmed, designed and/or equipped.
  • the fact that an object is provided for a specific function is to be understood in particular to mean that the object fulfills and/or executes this specific function in at least one application and/or operating state.
  • the fact that the data packets are written directly to the blockchain or directly to the distributed ledger is to be understood in particular as that when the data packets are sent, the data generation device establishes a direct connection to the blockchain or the distributed ledger, which is preferably free of a central data storage back-end, in particular a back-end of a client-server application, a back-end of a Database application and/or a back end of a content management system.
  • the fact that the data packets are provided directly from the blockchain or directly from the distributed ledger should be understood in particular to mean that the recipients of the data packets establish a direct connection with the blockchain or the distributed ledger when the data packets are received, into which the data packets from the Data generation device were previously fed.
  • the blockchain represents a special implementation of distributed ledger technology.
  • the distributed ledger can be designed as a blockchain.
  • a "blockchain" is to be understood in particular as a continuously expandable list of data records that are linked together using cryptographic methods, each of these data records comprising at least one cryptographically secure scatter value of the previous data record, a time stamp and transaction data.
  • Each of the data packets provided preferably includes the data field with the reference to the subsequent address. In general, however, it is also conceivable that only every nth data packet has a data field with references to the next n data packets.
  • the subsequent address specifies in particular a network address in the data transmission network, for example an Internet address, at which the data packet that follows the data packet will appear and can be downloaded.
  • the data field also includes a time specification that indicates when the data packet that follows the data packet will appear and can therefore be downloaded.
  • a “data field” is to be understood in particular as a smallest unit, in particular a smallest analyzable unit, of a data set, in particular of a data packet.
  • a “reference” is to be understood in particular as an electronic reference, for example a hyperlink or a web link.
  • a “digitally signed data field” is to be understood in particular as a data field that has been digitally signed by means of a symmetrical cryptosystem or by means of an asymmetric cryptosystem.
  • a value (a digital signature) for the data field is calculated, in particular by the data generation device, preferably with the aid of a secret signature key (the private key) that is stored in particular in the data generation device. Any recipient who is in possession of the associated public verification key (the public key) can then use this value to check the non-repudiation of the authenticity and integrity of the reference to the subsequent address.
  • a value (a digital signature), in particular by the data generation device, is calculated for the data field, preferably with the aid of a key (also referred to below as a symmetric key). Any recipient who is in possession of the symmetric key can then use this value to check the non-repudiation of the authenticity and integrity of the reference to the subsequent address.
  • An “encrypted data field” is to be understood in particular as a data field that has been digitally encrypted, in particular using the asymmetric cryptosystem or using the symmetric cryptosystem.
  • Any recipient who is in possession of the associated private decryption key (the private key) when using the asymmetric cryptosystem or who is in possession of the symmetric key when using the symmetric cryptosystem can then use this to read the reference to the subsequent address from the data field.
  • the electronic data be made available in the provision step via a subscriber channel, in particular an access-controlled one.
  • a decentralized provision of data can advantageously be made possible.
  • a central back end, in which the data is stored and via which the data is distributed, can advantageously be dispensed with.
  • a “subscriber channel” is to be understood in particular as a digital channel via which a regular purchase of electronic data generated by the data generation device and provided in the form of data packets is offered and/or processed.
  • available subscriber channels are displayed to a user via application software (app) on a digital device, such as a smartphone or a tablet.
  • the app is only intended to make the subscriber channels findable, but does not itself offer any data records for download or the like. at.
  • a user can take out or cancel a subscription to the subscriber channel via the app.
  • the subscriber channel is designed as an IOTA MAM (Masked Authenticated Messaging) channel, in particular as a "restricted" IOTA MAM channel, as an IOTA Streams channel or as a comparable subscriber channel.
  • the data generating device forms a seed of the subscriber channel.
  • the data generation device forms an IOTA seed of an IOTA MAM channel or an IOTA Streams channel.
  • the subscriber channel can advantageously be disseminated publicly, for example via the app and/or via the Internet.
  • the subscriber channel is directly associated with a particular data production device.
  • the Subscriber Channel opened and/or managed by the owner of the data generating device via software of the data generating device.
  • the respective data generation device can be geographically localized and found via the app.
  • the electronic data in the provision step be provided in real time or almost in real time, in particular worldwide.
  • the electronic data can advantageously be particularly up-to-date.
  • the electronic data can advantageously be used, for example, for efficient and/or effective, preferably direct, control of systems that receive and/or process the electronic data.
  • the phrase "almost in real time" is to be understood in particular within less than 2 s, preferably less than 1 s and preferably less than 0.5 s.
  • the delay between data generation by the data generation device and data reception by a recipient of the electronic data which is a maximum of a few seconds, is mainly due to the duration of the data transmission and/or the necessary calculations for adding and/or removing the electronic data in/from the blockchain or the distributed ledger.
  • a cryptographic key that is at least suitable for the encryption and/or the digital signature, in particular the decryption key and/or the verification key is changed at regular or irregular time intervals, preferably in the one-, two- or three-digit minute range.
  • a particularly high level of data security in particular data access security and/or data authenticity security, can advantageously be achieved.
  • an owner of a key that has become invalid due to the key change can no longer verify or decrypt the electronic data that he receives from the subscriber channel after the key has become invalid.
  • the owner of the through the key change If the key has become invalid, the electronic data can no longer be found after the key has become invalid, since it can no longer identify subsequent addresses.
  • the key used to encrypt the electronic data, in particular at least the data field with the reference to the subsequent address, preferably by the data generation device, changes at the same time interval as the decryption key and/or or the verification key. It is conceivable that the decryption key and the verification key are identical.
  • a key provision step at least the respective currently valid cryptographic key and at least suitable for the encryption and/or the digital signature of the encrypted and/or digitally signed data field of the currently provided data packet, in particular the respective currently valid and for verifying the digital signature of the digitally signed data field of the currently provided data packet matching verification key and / or the respective currently valid and suitable for decrypting the encrypted data field of the currently provided data packet decryption key, from a, in particular central, key provision system, preferably in real time or almost in real time, a the electronic data receiving subscriber system is provided.
  • the new verification key and/or decryption key is provided.
  • the new verification key and/or the new decryption key is sent to the subscriber system via the data transmission network.
  • the new verification key and/or the new decryption key made available to all authorized subscriber systems.
  • the key delivery system can be designed in particular as the app. It is also conceivable that access to the verification key and/or the decryption key is implemented using distributed identities (“decentralized identifiers”, DID) on a distributed ledger or a blockchain or a distributed storage system.
  • distributed identities distributed identities
  • the verification keys and/or the decryption keys are only made accessible to the owner of the DIDs using the cryptographic methods stored in the DIDs, for example stored encrypted with a public key assigned to the DID on a distributed ledger or a blockchain.
  • the central key provision system could advantageously be dispensed with.
  • the data generation device sends the currently valid verification key and/or encryption key to the app or to the operator of the app for distribution to the authorized subscriber systems.
  • the app is mainly used, preferably only, to provide keys and to publish the subscriber channels in a searchable manner.
  • the cryptographic key suitable for decrypting and/or for the digital signature of the encrypted and/or digitally signed data field of the currently provided data packet in particular the respective currently valid verification key and/or suitable for verifying the digital signature of the digitally signed data field of the currently provided data packet and/or or the respective currently valid decryption key suitable for decrypting the encrypted data field of the currently provided data packet, from which, in particular, the central, key provision system is automatically transmitted to a subscriber system registered with the subscriber channel for a predefined limited period of time, a particularly advantageous access control can be made possible .
  • a particularly high can be advantageous data security can be achieved.
  • the predefined limited period of time preferably corresponds to a period of subscription to the subscriber channel by a subscriber system.
  • the predefined limited period of time includes one or more weeks, one or more months, or one or more years.
  • the electronic data in particular at least the data fields of the data packets of the electronic data, which include the references to the subsequent addresses, and/or the entire data packets of the electronic data, should only come from the owners of a currently valid and for encryption and/or digital Signature of the encrypted and / or digitally signed data field of the currently provided data packet matching cryptographic key decryptable and / or verifiable.
  • a particularly advantageous access control can thereby be made possible.
  • a particularly high level of data security can advantageously be achieved.
  • the rest of the data packets in addition to the data fields with the references to the subsequent addresses, the rest of the data packets, in particular at least parts of all other data fields of the data packets, are also encrypted and/or digitally signed, particularly high data security and/or particularly advantageous access control can advantageously be made possible.
  • a further cryptographic key suitable for decrypting the remainders of the data packets, in particular at least parts of all further data fields of the data packets, and/or for verifying the content of the remainders of the data packets, in particular at least parts of all further data fields of the data packets is used
  • Decryption key and/or further verification key different from the cryptographic key which is provided for decrypting the data fields which are assigned to the data packets and which contain the references to the subsequent addresses, in particular from the decryption key and/or from the verification key advantageously an even further increased data security can be achieved.
  • the other data fields of the data packets can be decrypted using the same decryption key as the data field with the reference to the subsequent address and/or can be verified using the same verification key as the data field with the reference to the subsequent address.
  • At least the data fields which are assigned to the data packets and which contain the references to the subsequent addresses, or the entire data packets, are encrypted and/or digitally signed by the data generation device in the data generation step.
  • a particularly high level of data security in particular protection against manipulation, can advantageously be achieved.
  • a high level of energy efficiency can advantageously be achieved, in particular by the electronic data already being bundled and digitally signed/encrypted on the data generation device, instead of each individual measurement point being sent separately to an external unit.
  • the data generation device has a data processing unit with an encryption and/or signature module, which is intended to generate, digitally sign and/or encrypt the data fields that are assigned to the data packets and that contain the references to the subsequent addresses.
  • the data processing unit comprises at least one symmetrical key or at least one public key/private key pair, preferably several public key/private key pairs, which are rotated periodically or aperiodically.
  • the data generation device is in the form of the sensor device with the sensor and/or that the electronic data is in the form of sensor data.
  • a high level of data security for sensor data can advantageously be achieved, in particular with regard to verifying the authenticity of data packets provided in succession with the sensor data and/or with regard to a Access control to the successively provided data packets with the
  • this can be a decentralized
  • the cryptographic key that is at least suitable for the encryption and/or for the digital signature of the encrypted and/or digitally signed data field of the data packet, in particular in regular or irregular, preferably in the one-, two- or three-digit minute range, Time intervals, is generated close to the sensor and is transmitted to the, in particular central, key provision system, in particular in the regular or irregular time intervals, preferably lying in the one-, two- or three-digit minute range.
  • the cryptographic key that is at least suitable for the encryption and/or for the digital signature of the encrypted and/or digitally signed data field of the data packet, in particular in regular or irregular, preferably in the one-, two- or three-digit minute range, Time intervals, is generated close to the sensor and is transmitted to the, in particular central, key provision system, in particular in the regular or irregular time intervals, preferably lying in the one-, two- or three-digit minute range.
  • a cryptographic key suitable for the encryption and/or digital signature of the encrypted and/or digitally signed data field of the data packet is alternately selected from a plurality of cryptographic keys preinstalled on the data generation device and transmitted to the key provision system.
  • the phrase "close to the sensor” should be understood in particular directly on the sensor or on a system closely linked to the sensor and arranged in the vicinity of the sensor, for example a local data transmission station such as a LoRaWAN gateway.
  • At least one consensus protocol for feeding into the blockchain or into the distributed ledger for example a Proof-of-Work (PoW), a Proof-of-Stake (PoS), in particular an election-based and/ or a leader-based consensus protocol, such as a Delegated Proof of Stake (DPoS) or a Raft Algorithm, or the like, from the data generation device, in particular close to the sensor, or from one of the Data generation device different, in particular sensor-external, data forwarding system of the data transmission network is performed.
  • a Proof-of-Work PoW
  • PoS Proof-of-Stake
  • DDoS Delegated Proof of Stake
  • Raft Algorithm Raft Algorithm
  • a data provision method that is at least essentially independent of central control stations or back-ends can be made possible.
  • a high level of data security, in particular against manipulation, can advantageously be achieved as a result.
  • a particularly high level of energy, resource and/or cost efficiency can advantageously be achieved as a result.
  • requirements for a necessary effort for a consensus protocol to be completed are made dependent on a reputation procedure.
  • the requirement for the necessary outlay for the consensus protocol to be completed could be made dependent on a participation history, in particular the data generation device and/or the data forwarding system, in the data transmission network.
  • the requirement for the necessary outlay for the consensus protocol to be completed could be made dependent on an activity, in particular the data generation device and/or the data forwarding system, in the data transmission network.
  • the requirement for the necessary outlay for the consensus protocol to be completed could be made dependent on the number and/or types of crypto values held, in particular by the data generation device and/or by the data forwarding system.
  • the requirement for the necessary outlay for the consensus protocol to be completed, in particular by the data generation device and/or by the data forwarding system could be made dependent on a current load on the data transmission network.
  • the data transmission system of the data transmission network is in particular designed as a local gateway, for example as a LoRaWAN gateway, which is intended to collect and forward (low-energy) signals from sensors distributed locally over an area, preferably to the forward part of the data transmission network to which the subscriber system can gain access.
  • the data forwarding system is preferably arranged at a distance of a few kilometers, preferably a few hundred meters, from the data generation device.
  • the data forwarding system is explicitly assigned to at least one data generation device.
  • the data transmission network comprises a plurality of data forwarding systems which are each associated with different data generation systems, preferably arranged in different regions.
  • the data forwarding system different from the data generating device is different and separate from a back-end, in particular different and separate from a back-end of a client-server application, a back-end of a database application and/or a back end of a content management system, and preferably different and separate from a control center.
  • a back-end in particular different and separate from a back-end of a client-server application, a back-end of a database application and/or a back end of a content management system, and preferably different and separate from a control center.
  • the back end is limited to administration and/or transmission of the cryptographic keys, to administration of user accounts that can be registered with the subscriber channel and/or to a geographic search and/or or displaying positions of subscribable data generating devices.
  • Subscriber channel through the subscriber system automatically terminated when the subsequent address contained in a received data packet, in particular the data field contained in a received data packet with the reference to the subsequent address, cannot be decrypted with a cryptographic key currently available to the subscriber system, in particular with the decryption key.
  • a particularly advantageous access control can be achieved in this way.
  • a particularly simple access control can advantageously be achieved.
  • a particularly comprehensive control over the data streams transmitted via the data transmission network can advantageously be achieved.
  • an automatic verification of the received electronic data of a data stream in particular by the subscriber system, preferably an assignment of a certificate of authenticity to the received data by the subscriber system, is set if the digital signature of a data field contained in one of the received data packets, in particular the Data field with the subsequent address can be unverified with a cryptographic key currently available to the subscriber system, in particular the verification key, an advantageously high security against forgery and/or manipulation can be achieved.
  • the automatic acquisition of the electronic data by the subscriber system preferably a subscription to the subscriber channel by the subscriber system, is automatically terminated if the data field contained in a received data packet with the reference to the subsequent address has a verification key currently available to the subscriber system is unverifiable.
  • a warning message is preferably output by the subscriber system if a received data packet cannot be verified.
  • the data stream in particular the chain of data packets, would remain publicly receivable and/or readable (especially if there is no additional encryption of the data packets or individual data fields of the data packets, since the subsequent address is then stored in plain text) , it however, there is no possibility of proving the origin and/or authenticity of the data and/or integrity and/or completeness of the data stream beyond any doubt.
  • a digital payment in particular a digital micropayment, to an address associated with the data generation device or to an address contained, for example, in the digital data Owner address, in particular the data generation device, is triggered.
  • direct payment to a data generator in particular to an owner of the data generation device, can advantageously be made possible.
  • a particularly exact payment can advantageously be made possible.
  • a micropayment is to be understood in particular as a payment in the amount of a fraction of the smallest currency unit common in an economic area. For example, in the euro area, a sum below €0.01 should be understood as a micropayment.
  • a micropayment-compatible cryptocurrency such as IOTA.
  • the senor be designed as an agricultural sensor, in particular a stationary one.
  • agricultural sensor data can advantageously be made available in real time or almost in real time. In this way, for example, a timely and/or targeted reaction to transmitted measured values in the agricultural sector can advantageously be made possible.
  • the senor be designed as an infrastructure sensor, in particular as a traffic control sensor.
  • This advantageously allows traffic sensor data to be provided in real time or almost in real time. This can advantageously enable, for example, a timely and/or targeted reaction to measured values transmitted in the traffic sector.
  • a sensor network which is provided for carrying out the data provision method, is proposed with one or more data generation device(s) designed as a sensor device.
  • a high level of data security can advantageously be achieved as a result, in particular with regard to verification of an authenticity of data packets provided in succession and/or with regard to access control to the data packets provided in succession.
  • a decentralized data provision infrastructure can advantageously be made possible.
  • a sensor network is to be understood in particular as a computer network of sensor devices, preferably computers communicating by radio, which work together either in an infrastructure-based network (keyword: gateway) or in a self-organizing ad hoc network in order to use the Query sensors and forward the information.
  • the sensor network preferably comprises one or more sensor(s) generating the sensor data, the data transmission network for external provision of the sensor data, and an access control system which is intended for the subscriber channel to directly obtain the sensor data from the sensor(s). /s publicly available, and at least the subscriber system registered with the subscriber channel and obtaining the sensor data directly from the sensor(s).
  • the access control system is in particular as a smartphone, as a tablet or as another personal Computer formed on which at least the app is installed, preferably pre-installed.
  • the senor in particular the agricultural sensor or the infrastructure sensor, is proposed for the sensor network.
  • the data provision method according to the invention, the sensor network according to the invention and/or the sensor according to the invention should not be limited to the application and embodiment described above.
  • the data provision method according to the invention, the sensor network according to the invention and/or the sensor according to the invention can have a number of individual method steps, elements, components and units that differs from a number specified here in order to fulfill a functionality described herein.
  • FIG. 1 shows a schematic representation of a sensor network with a plurality of data generation devices
  • FIG. 3 shows a schematic flowchart of a data provision method running via the sensor network. Description of the embodiment
  • the sensor network 42 comprises a plurality of data generation devices 12.
  • the data generation devices 12 are in the form of sensor devices.
  • Each of the data generating devices 12 comprises at least one sensor 34, 34', 44, 44', 46, 46'.
  • the sensors 34, 34′, 44, 44′, 46, 46′ shown in FIG. 1 are embodied, for example, as stationary agricultural sensors arranged distributed over an agriculturally used area.
  • the sensors 34, 34′, 44, 44′, 46, 46′ could be designed as mobile agricultural sensors, as infrastructure sensors (not shown), such as traffic control sensors, or as any other sensors in a sensor network 42 .
  • the sensors 34, 34', 44, 44', 46, 46' can be used, inter alia, as optical sensors (e.g. camera sensors, radar sensors, etc.), as acoustic sensors (e.g. microphones), as environmental condition sensors (e.g. temperature sensors, humidity sensors, air pressure sensors, Rainfall sensors, wind speed sensors, wind direction sensors, soil moisture sensors, fog density sensors, traffic counter sensors, etc.) or as any other sensors that record at least one physical parameter.
  • the data generation devices 12 each include a radio module 50 which is intended to send electronic data and/or to receive electronic data.
  • the radio module 50 is embodied as a LoRa radio module, for example.
  • data transmission via alternative data transmission protocols, such as mobile radio protocols (GSM, etc.) is of course also conceivable.
  • the sensor network 42 forms a data transmission network 16 .
  • the data generating devices 12 form part of the data transmission network 16 .
  • the data transmission network 16 is provided for external provision of the electronic data.
  • the electronic data is embodied as sensor data.
  • the data transmission network 16 comprises data forwarding systems 38, 38'.
  • the data forwarding systems 38, 38' are designed as LoRaWAN gateways.
  • the data forwarding systems 38, 38' are distinct and separate from the data generating devices 12.
  • the data forwarding systems 38, 38' are different and separate from a back-end in which the electronic data is temporarily stored.
  • a plurality of data generation devices 12 is assigned to a data forwarding system 38, 38'.
  • the data forwarding systems 38, 38' each include a radio module 50 which is intended to send electronic data and/or to receive electronic data.
  • the data forwarding system 38, 38' is intended to feed the electronic data from the data generation devices 12 arranged in the immediate vicinity (a few kilometers) of the respective data forwarding system 38, 38' into the Internet.
  • the data forwarding systems 38, 38' are intended to write the electronic data from the data generation devices 12 located in the immediate vicinity (a few kilometers) of the respective data forwarding system 38, 38' into a blockchain or into a distributed ledger 52 (cf. arrow 98).
  • the data generation devices 12 can be designed independently of data forwarding systems 38, 38' and write the electronic data directly into the blockchain or into the distributed ledger 52 (cf. arrow 100).
  • the sensor network 42 has an access control system 48 .
  • the access control system 48 is designed as an app. Via the access control system 48 a geographical position of the respective data generating devices 12 can be found. The geographical positions of the data generating devices 12 can be called up via the access control system 48 .
  • the access control system 48 is intended to make a subscriber channel 24 publicly available for direct acquisition of the sensor data from the sensors 34, 34', 44, 44', 46, 46' do.
  • the sensor network 42 is connected to a subscriber system 30 via the access control system 48 .
  • Subscriber system 30 is designed as a smartphone in the example shown in FIG. 1 . Subscriber system 30 is intended to receive, display and/or evaluate the electronic data.
  • the recipient system 30 is intended to obtain the electronic data via the blockchain or the distributed ledger 52 directly from the sensors 34, 34', 44, 44', 46, 46'.
  • the subscriber system 30 is registerable with the subscriber channel 24 by means of the access control system 48 .
  • the subscriber system 30 obtains the electronic data through the subscriber channel 24.
  • Each subscriber channel 24 is associated with one or more data generating devices 12 and/or data routing systems 38, 38'.
  • Each subscriber channel 24 only enables the electronic data to be obtained which are provided by data generation devices 12 and/or data forwarding systems 38, 38' which are explicitly assigned to the respective subscriber channel 24.
  • the data generation devices 12 are provided for generating the electronic data shown schematically in FIG. 2 .
  • the sensor network 42 is provided for carrying out a data provision method shown in FIG. 3 .
  • the sensor network 42 communicates with a central key provision system 28.
  • the key provision system 28 can also be integrated into the sensor network 42.
  • the key provision system 28 is intended to receive cryptographic keys, in particular public keys, private keys or symmetric keys, preferably decryption keys or verification keys, from the data generation devices 12 and/or from the data forwarding systems 38, 38'.
  • the key provision system 28 is provided to the cryptographic key, in particular the public key, the private key or the symmetric key, preferably the decryption key or the save the verification key.
  • the key provision system 28 is intended to transmit cryptographic keys, in particular public keys, private keys or symmetric keys, preferably decryption keys or verification keys, from subscriber systems 30 to subscriber systems 30, in particular to subscriber systems 30 registered with a subscriber channel 24 .
  • the key delivery system 28 transmits the cryptographic keys, in particular public keys, private keys or symmetric keys, preferably decryption keys or verification keys, exclusively to active subscribers of a subscriber channel 24.
  • the key delivery system 28 only transmits the cryptographic keys, in particular public keys, private keys or symmetric keys Keys, preferably decryption keys or verification keys, associated with the data generating devices 12 and/or with the data forwarding systems 38, 38' of the respective subscriber channel 24.
  • the key provision system 28 is designed as a central server with memory and processor. Alternatively, the key provision system 28 could be designed as a distributed server or implemented decentrally via the blockchain or the distributed ledger 52 using DIDs.
  • FIG. 2 shows a schematic representation of the electronic data generated by the data generation devices 12 .
  • the electronic data are embodied as electronic data sets and/or as electronic data streams 62, each of which includes data packets 18, 22.
  • the data packets 18, 22 are sequential in time, have a finite size and have a uniform structure.
  • Each data packet 18, 22 includes one or more data fields 56, 56', 58, 58', 60, 60' with user data (eg the measured sensor data).
  • Each data packet 18, 22 includes a data field 20, 20' with a reference to a subsequent address. The subsequent address can be determined randomly or quasi-randomly.
  • the subsequent address indicates the location (link) at which the next data packet 22 following a data packet 18 can be found or will be found, in particular where or how the next data packet 22 can be downloaded from the blockchain or from the distributed ledger 52.
  • the data field 20, 20' with the subsequent address is encrypted and digitally signed. Alternatively, it is also conceivable that the data field 20, 20' with the subsequent address is only encrypted but not digitally signed, or is only digitally signed but not encrypted.
  • a remainder 32 of the data packets 18, 22 is also encrypted and/or digitally signed.
  • the data fields 20, 20' with the references to the subsequent addresses and/or the remainders 32 of the data packets 18, 22 are digitally signed and/or encrypted by the data generation devices 12.
  • the data generation devices 12 each include internal data processing units (not shown) with at least one data memory and with at least one processor.
  • the internal data processing units of the data generation devices 12 include an operating program which the processor can call up from the memory unit and which is intended to encrypt and/or encrypt the data fields 20, 20' with the references to the subsequent addresses and/or also the remainders 32 of the data packets 18, 22 or digitally signed.
  • the data provision method includes a data generation step 10.
  • the electronic data are generated by the data generation devices 12 on the basis of the measurements of the sensors 34, 34', 44, 44', 46, 46'.
  • a detection signal is converted by the internal data processing unit of data generation devices 12 into an electronic data set comprising data packets 18, 22 (cf. FIG. 2) and/or into an electronic data stream 62 comprising data packets 18, 22.
  • the data packets 18, 22 are encrypted and/or digitally signed by the data generation device 12.
  • the data fields 20, 20' with the references to the subsequent addresses of the data packets 18, 22 are digitally signed with a key (e.g. a private key or a symmetric key) of the data generation device 12.
  • the encryption key and the digital signature key can be the same or different.
  • the remainders 32 of the data packets 18, 22 are encrypted with a key (for example with a public key or with a symmetric key) of the data generation device 12.
  • the remainders 32 of the data packets 18, 22 are digitally signed with a key (for example with a private key or with a symmetric key) of the data generation device 12.
  • the keys used for the encryption for the digital signature can in turn be identical to or different from one another and/or identical or different to those for the encryption and the digital signature of the data fields 20, 20' with the subsequent addresses.
  • the electronic data encrypted and/or signed in this way can only be decrypted and/or or verifiable.
  • the cryptographic keys that match the currently generated data packets 18, 22 are changed at regular or irregular time intervals, preferably in the one-, two- or three-digit minute range.
  • the cryptographic keys that match the currently generated data packets 18, 22 are changed at 10-minute intervals.
  • the encryption of the data field 20, 20 'with the subsequent address of the data packet 18, 22 that is currently being generated, in particular the decryption key, for the data field 20, 20' with the subsequent address is changed at regular or irregular time intervals, preferably in the one-, two- or three-digit minute range.
  • the cryptographic key that matches the digital signature of the data field 20, 20' with the subsequent address of the currently generated data packet 18, 22, in particular the verification key, for the data field 20, 20' with the subsequent address is sent at regular intervals or irregular time intervals, preferably in the one-, two- or three-digit minute range.
  • the cryptographic key suitable for encrypting the remainder 32 of the data packet 18, 22 currently being generated, in particular the decryption key for the remainder 32 of the data packet 18, 22 currently being generated is encrypted at regular or irregular intervals, preferably in one -, two- or three-digit minute range, time intervals changed.
  • the cryptographic key matching the digital signature of the remainder 32 of the data packet 18, 22 currently being generated, in particular the verification key for the remainder 32 of the data packet 18, 22 currently being generated is transferred at regular or irregular intervals, preferably in one-, two- or three-digit minute range, time intervals changed.
  • the electronic data are provided in the form of data packets 18, 22 via the data transmission network 16.
  • the data packets 18, 22 are written directly into the blockchain or into the distributed ledger 52 via the data transmission network 16.
  • at least one consensus protocol for feeding into the blockchain or into the distributed ledger 52 is carried out by the data generation device 12.
  • the consensus protocol for feeding into the blockchain or into the distributed ledger 52 is carried out by the data transmission system 38, 38′ of the data transmission network 16, which is different from the data generating device 12 and is external to the sensor.
  • the electronic data are provided via the subscriber channel 24 (cf. FIG. 1).
  • Subscriber channel 24 may be access controlled.
  • the subscriber channel 24 can only be subscribed to by paying a sum of money, only after being linked to a payment system (e.g. with a crypto wallet) or only after entering certain data (e.g. name and address), etc.
  • the subscriber system 30 is registered with the subscriber channel 24 by a user to obtain the electronic data from the data generation devices 12 linked to the subscriber channel 24 .
  • the data packets 18, 22 are provided via the data transmission network 16 directly from the blockchain or the distributed ledger 52 for retrieval by the subscriber system 30.
  • the data packets 18, 22 can thus be called up and/or downloaded for the subscriber systems 30 directly from the blockchain or directly from the distributed ledger 52.
  • the electronic data is provided in the providing step 14 via the subscriber channel 24 in real time or near real time.
  • a key generation step 36 the cryptographic keys suitable for the encryption and/or for the digital signature of the data fields 20, 20', 56, 56', 58, 58', 60, 60' of the data packet 18, 22 are provided close to the sensor, in particular by the data generation devices 12 or generated by the data forwarding systems 38, 38'.
  • the encryption and / or digital signature of the Data fields 20, 20′, 56, 56′, 58, 58′, 60, 60′ of the data packet 18, 22 are transmitted to the key provision system 28 with the appropriate cryptographic key.
  • a key preparation step 26 the currently valid cryptographic keys that match the encryptions and/or the digital signatures of the data fields 20, 20', 56, 56', 58, 58', 60, 60' of the data packet 18, 22 are in particular the appropriate decryption key and/or the appropriate verification key, provided by the key provision system 28 to the subscriber system 30 receiving the electronic data.
  • the respective matching cryptographic keys are provided to the subscriber system 30 in the key provision step 26 in real time or almost in real time.
  • the cryptographic keys suitable for the encryption and/or for the digital signature of the data fields 20, 20', 56, 56', 58, 58', 60, 60' of the currently provided data packet 18, 22 are automatically provided by the key provision system 28 in the key provision step 26 transmitted to the subscriber system 30 registered with the subscriber channel 24 for a predefined limited period of time.
  • the predefined limited period of time corresponds to the period of time in which the data fields 20, 20', 56, 56', 58, 58', 60, 60' of the generated data packets 18, 22 have a matching key (e.g. a public key, a private key or a symmetric key) encrypted or digitally signed.
  • a further key preparation step 92 following the key preparation step 26, if the cryptographic key required and/or suitable for decrypting or verifying the currently provided data packet 18, 22 is changed in the further cryptography step 82, the changed, now suitable cryptographic key is transferred to the one in the subscriber -Channel 24 registered subscriber system 30 transmitted.
  • a subscription to the subscriber channel 24 is terminated by a user of the subscriber system 30. In this case, when a cryptographic key that matches at least one data field 20, 20′, 56, 56′, 58, 58′, 60, 60′ of the data packet 18, 22 changes, no new, changed key is transmitted to the subscriber system 30 .
  • the further key provision step 92 is therefore no longer carried out for this subscriber system 30 .
  • the automatic reference to the electronic data by the subscriber system 30, ie the subscription to the subscriber channel 24 by the subscriber system 30, is automatically terminated when the subsequent address contained in a received data packet 18, 22 with a cryptographic key currently available to the subscriber system 30 is undecipherable.
  • the further data packets 18, 22 can no longer be found by the subscriber system 30 due to the lack of information on the subsequent addresses. Even if the current cryptographic key is later reset to a previously valid cryptographic key, the subscription remains inactive.
  • the automatic verification of the received electronic data of a data stream 62 is set if the digital signature of at least one of the received data packets 18, 22 contained data fields 20, 20 ', 56, 56', 58, 58', 60, 60 'with a cryptographic key currently available to the subscriber system 30 is unverifiable.
  • the further data packets 18, 22, insofar as the data fields 20, 20' with the subsequent addresses are not additionally encrypted, can still be found for the subscriber system 30, but the subscriber system 30 cannot trust this electronic data any further, since no Verification of the data packets 18, 22 is more possible.
  • a compensation step 40 upon receipt of each of the data packets 18, 22, digital compensation is triggered at an address associated with the data generation device 12 or at an owner address of the data generation device 12.
  • the digital remuneration takes place in form of digital micropayments.
  • the digital payment is made in a cryptocurrency.
  • a price for a measured value and/or for a data packet 18, 22 is stored on the data generation device 12.
  • a measured temperature value of a data generation device 12 designed as an agricultural sensor which is determined every two minutes, costs €0.0001. If a subscriber now makes a selection via the access control system 48 and, for example, buys temperature data for 60 minutes from 1000 distributed data generation devices 12, which have different owners (private individuals, companies, etc.), or his subscriber system 30 from the data generation devices 12 associated subscriber channels 24 registered, this costs him 0.10 € every two minutes, ie a total of 3 €.
  • At least a part of the 3 € is distributed in increments (0.10 € every 2 minutes) directly from the subscriber to the owners (owner addresses) of the 1000 distributed data generating devices 12 . It is conceivable that part of the €3 is transferred to the access control system 48 (the app) for making the subscriber channels 24 publicly available.
  • the subscriber receives for 60 minutes the respectively valid cryptographic key that matches the electronic data of the 1000 distributed data generation devices 12 from the key provision system 28 .
  • the subscriber no longer receives any updates to the cryptographic key, so that the subscription to the electronic data ends automatically, since the subscriber system 30 can no longer determine the subsequent addresses of the further data packets.
  • a simple total bill (eg for all subscriptions together) can advantageously be issued to the subscriber via the access control system 48 (the app).
  • Accurate billing may advantageously be provided to the owners of the data generating devices 12 via the access control system 48 (the app).
  • any number of other recipients can also obtain the electronic data from the 1000 distributed data generation devices 12 or at least from some of these data generation devices 12, in particular without an increased load on the part of the data generation devices 12 being generated as a result.
  • the recipient and the owner of the data generation devices 12 do not have to know each other.
  • the recipient and an operator of the key provision system 28 or of the access control system 48 (of the app) advantageously do not have to know each other.
  • the owners of the data generation devices 12 and an operator of the key provision system 28 or the access control system 48 advantageously do not have to know each other. In addition, no contracts are advantageously required between the owners of the data generating devices 12 and the subscribers. Only an agreement regarding the use of the access control system 48 has to be approved by the subscriber and/or by the owners of the data generating devices 12 .

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Arrangements For Transmission Of Measured Signals (AREA)

Abstract

Die Erfindung geht aus von einem Datenbereitstellungsverfahren, mit einem Datenerzeugungsschritt (10), in dem elektronische Daten von zumindest einer Datenerzeugungsvorrichtung (12) erzeugt werden, und mit einem Bereitstellungsschritt (14), in dem die elektronischen Daten über ein Datenübertragungsnetzwerk (16) in Form von Datenpaketen (18, 22) bereitgestellt werden, wobei in dem Bereitstellungsschritt (14) die Datenpakete (18, 22), vorzugsweise direkt, zunächst in eine Blockchain oder in einen Distributed Ledger (52) geschrieben werden und wobei in dem Bereitstellungsschritt (14) über das Datenübertragungsnetzwerk (16) die Datenpakete (18, 22), vorzugsweise direkt, aus der Blockchain oder aus dem Distributed Ledger (52) bereitgestellt werden. Es wird vorgeschlagen, dass bereitgestellte Datenpakete (18) zumindest ein verschlüsseltes und/oder digital signiertes Datenfeld (20, 20') mit einem Verweis auf eine, insbesondere zufällige oder quasi-zufällige, Folgeadresse des auf das Datenpaket (18) folgenden nächsten Datenpakets (22) umfassen.

Description

Datenbereitstellungsverfahren, Sensornetzwerk und Sensor
Stand der Technik
Die Erfindung betrifft ein Datenbereitstellungsverfahren nach dem Oberbegriff des Anspruchs 1 , ein Sensornetzwerk nach dem Anspruch 21 und einen Sensor nach dem Anspruch 23.
Es ist bereits vorgeschlagen worden, dass Sensordaten in Blockchains oder Distributed Ledgers manipulationssicher abgelegt werden.
Die Aufgabe der Erfindung besteht insbesondere darin, ein Datenübertragungsverfahren mit vorteilhaften Eigenschaften hinsichtlich einer Verifizierbarkeit übertragener Daten und/oder hinsichtlich einer Zugriffsteuerung auf übertragene Daten bereitzustellen. Die Aufgabe wird erfindungsgemäß durch die Merkmale der Patentansprüche 1 , 21 und 23 gelöst, während vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung den Unteransprüchen entnommen werden können.
Vorteile der Erfindung
Die Erfindung geht aus von einem Datenbereitstellungsverfahren, mit einem Datenerzeugungsschritt, in dem elektronische Daten von zumindest einer Datenerzeugungsvorrichtung erzeugt werden, und mit einem Bereitstellungsschritt, in dem die elektronischen Daten über ein Datenübertragungsnetzwerk in Form von Datenpaketen bereitgestellt werden, wobei in dem Bereitstellungsschritt die Datenpakete, vorzugsweise direkt, insbesondere über das Datenübertragungsnetzwerk, zunächst in eine Blockchain oder in einen Distributed Ledger geschrieben werden und wobei in dem Bereitstellungsschritt über das Datenübertragungsnetzwerk die Datenpakete, vorzugsweise direkt, aus der Blockchain oder aus dem Distributed Ledger bereitgestellt werden.
Es wird vorgeschlagen, dass, insbesondere in dem Bereitstellungsschritt, bereitgestellte Datenpakete, vorzugsweise jedes in dem Bereitstellungsschritt bereitgestellte Datenpakete, zumindest ein, insbesondere kryptographisch und/oder elektronisch, verschlüsseltes und/oder digital signiertes Datenfeld mit einem Verweis auf eine, insbesondere zufällige oder quasi-zufällige, Folgeadresse des auf das Datenpaket folgenden nächsten Datenpakets umfassen. Dadurch kann vorteilhaft eine Echtzeit-Verifizierbarkeit (digitale Signatur) bereitgestellter Daten, insbesondere eines aufeinanderfolgende Datenpakete umfassenden Datenstroms (data stream), und/oder eine Echtzeit-Zugriffsteuerung (Verschlüsselung) auf bereitgestellte Daten, insbesondere auf den Datenstrom, erreicht werden. Vorteilhaft kann eine hohe Datensicherheit erreicht werden, insbesondere hinsichtlich einer Verifizierung einer Authentizität aufeinanderfolgend bereitgestellter Datenpakete und/oder hinsichtlich einer Zugriffsteuerung auf die aufeinanderfolgend bereitgestellten Datenpakete. Vorteilhaft kann dadurch eine dezentralisierte Datenbereitstellungsinfrastruktur ermöglicht werden, insbesondere indem lediglich kryptographische Schlüssel, beispielsweise Public Keys eines asymmetrischen Kryptographiesystems oder symmetrische Schlüssel eines symmetrischen Kryptographiesystems, zum Überprüfen und/oder Verifizieren der digitalen Signatur (Verifikationsschlüssel) des Datenfelds mit der Folgeadresse an Endnutzer (Bezieher) verteilt werden müssen und/oder indem lediglich kryptographische Schlüssel, beispielsweise Private Keys eines asymmetrischen Kryptographiesystems oder symmetrische Schlüssel eines symmetrischen Kryptographiesystems, zum Entschlüsseln (Entschlüsselungsschlüssel) des Datenfelds mit der Folgeadresse an Endnutzer (Bezieher) verteilt werden müssen. Eine Datenbereitstellung kann vorteilhaft dezentral, beispielsweise direkt von einer Datenerzeugungsvorrichtung in die Blockchain oder in den Distributed Ledger, vonstattengehen. Ein Datenabgriff kann vorteilhaft dezentral, beispielsweise direkt von einem Bezieher aus der Blockchain oder dem Distributed Ledger, vonstattengehen.
Die Datenerzeugungsvorrichtung ist insbesondere als eine Sensorvorrichtung mit zumindest einem Sensor ausgebildet. Alternativ sind jedoch auch weitere Datenerzeugungsvorrichtungen, wie beispielsweise Simulationsmodule, Datenverarbeitungsmodule oder dergleichen vorstellbar. Die Sensorvorrichtung ist insbesondere dazu vorgesehen, in einem Sensordaten-Erzeugungsschritt als elektronische Sensordaten ausgebildete elektronische Daten zu erzeugen. Die elektronischen Daten sind insbesondere als kontinuierliche Daten (z.B. Streamingdaten, wie ein Videostream und/oder ein Audiostream) oder als diskontinuierliche Daten (z.B. als aufeinanderfolgende Messpunkte) ausgebildet. Das Datenübertragungsnetzwerk ist insbesondere zumindest teilweise als ein drahtloses Datenübertragungsnetzwerk und/oder zumindest teilweise als ein kabelgebundenes Datenübertragungsnetzwerk ausgebildet. Das Datenübertragungsnetzwerk umfasst vorzugsweise eine Mehrzahl an Datenerzeugungsvorrichtungen, welche jeweils Datenerzeugungsschritte und Bereitstellungsschritte ausführen. Beispielsweise kann das Datenübertragungsnetzwerk als ein Intranet oder als das Internet ausgebildet sein. Unter einem „Datenpaket“ soll insbesondere eine in sich geschlossene Dateneinheit verstanden werden, die ein Sender (z.B. die Sensorvorrichtung) über das Datenübertragungsnetzwerk aussendet. Vorzugsweise hat das Datenpaket eine definierte Form und/oder eine definierte Größe.
Unter „vorgesehen“ soll insbesondere speziell programmiert, ausgelegt und/oder ausgestattet verstanden werden. Darunter, dass ein Objekt zu einer bestimmten Funktion vorgesehen ist, soll insbesondere verstanden werden, dass das Objekt diese bestimmte Funktion in zumindest einem Anwendungs- und/oder Betriebszustand erfüllt und/oder ausführt.
Darunter, dass die Datenpakete direkt in die Blockchain oder direkt in den Distributed Ledger geschrieben werden, soll insbesondere verstanden werden, dass die Datenerzeugungsvorrichtung bei einem Versand der Datenpakete eine direkte Verbindung mit der Blockchain oder dem Distributed Ledger aufbaut, welche vorzugsweise frei ist von einem zentralen Datenspeicherungs-Back-End, insbesondere einem Back-End einer Client-Server-Anwendung, einem Back-End einer Datenbank-Anwendung und/oder einem Back-End eines Content Management Systems. Darunter, dass die Datenpakete direkt aus der Blockchain oder direkt aus dem Distributed Ledger bereitgestellt werden, soll insbesondere verstanden werden, dass die Bezieher der Datenpakete bei einem Empfang der Datenpakete eine direkte Verbindung mit der Blockchain oder dem Distributed Ledger aufbauen, in die Datenpakete von der Datenerzeugungsvorrichtung zuvor eingespeist wurden. Insbesondere stellt die Blockchain eine spezielle Implementierung der Distributed Ledger Technologie dar. Insbesondere kann der Distributed Ledger als eine Blockchain ausgebildet sein. Unter einer „Blockchain“ soll insbesondere eine kontinuierlich erweiterbare Liste von Datensätzen, die mittels kryptographischer Verfahren miteinander verkettet sind, verstanden werden, wobei jeder dieser Datensätze zumindest einen kryptographisch sicheren Streuwert des vorhergehenden Datensatzes, einen Zeitstempel und Transaktionsdaten umfasst. Vorzugsweise umfasst jedes der bereitgestellten Datenpakete das Datenfeld mit dem Verweis auf die Folgeadresse. Generell ist jedoch auch denkbar, dass nur jedes n-te Datenpaket ein Datenfeld mit Verweisen auf die nächsten n Datenpakete aufweist. Die Folgeadresse gibt insbesondere eine Netzwerkadresse in dem Datenübertragungsnetzwerk, beispielsweise eine Internetadresse, an, unter welcher das auf das Datenpaket folgende Datenpaket auftauchen wird und heruntergeladen werden kann. Es ist denkbar, dass das Datenfeld auch eine Zeitangabe umfasst, welche angibt, wann das auf das Datenpaket folgende Datenpaket auftauchen wird und somit heruntergeladen werden kann. Unter einem „Datenfeld“ soll insbesondere eine kleinste Einheit, insbesondere eine kleinste auswertungsfähige Einheit, eines Datensatzes, insbesondere eines Datenpakets, verstanden werden. Unter einem „Verweis“ soll insbesondere ein elektronischer Verweis, beispielsweise ein Hyperlink oder ein Weblink, verstanden werden. Vorteilhaft kann durch die Verwendung der Blockchain und/oder des Distributed Ledger eine hohe Manipulationssicherheit der Daten geschaffen werden. Vorteilhaft kann, insbesondere durch die Verwendung des Distributed Ledger und/oder der Blockchain, eine Dezentralität erreicht werden.
Unter einem „digital signierten Datenfeld“, soll insbesondere ein Datenfeld verstanden werden, welches mittels eines symmetrischen Kyptosystems oder mittels eines asymmetrischen Kryptosystems digital signiert wurde. In dem asymmetrischen Kryptosystem wird vorzugsweise mit Hilfe eines, insbesondere in der Datenerzeugungsvorrichtung gespeicherten, geheimen Signaturschlüssels (dem Private Key) zu dem Datenfeld ein Wert (eine digitale Signatur), insbesondere von der Datenerzeugungsvorrichtung, berechnet. Jeder Bezieher, der im Besitz des zugehörigen öffentlichen Verifikationsschlüssels (dem Public Key) ist, kann dann damit aus diesem Wert eine nicht abstreitbare Authentizität und Integrität des Verweises auf die Folgeadresse prüfen. In dem symmetrischen Kryptosystem wird vorzugsweise mit Hilfe eines Schlüssels (im Folgenden auch symmetrischer Schlüssel genannt) zu dem Datenfeld ein Wert (eine digitale Signatur), insbesondere von der Datenerzeugungsvorrichtung, berechnet. Jeder Bezieher, der im Besitz des symmetrischen Schlüssels ist, kann dann damit aus diesem Wert eine nicht abstreitbare Authentizität und Integrität des Verweises auf die Folgeadresse prüfen. Unter einem „verschlüsselten Datenfeld“ soll insbesondere ein Datenfeld verstanden werden, welches, insbesondere mittels des asymmetrischen Kryptosystems oder mittels des symmetrischen Kryptosystems, digital verschlüsselt wurde. Jeder Bezieher, der bei einer Anwendung des asymmetrischen Kryptosystems im Besitz des zugehörigen privaten Entschlüsselungsschlüssels (dem Private Key) oder der bei einer Anwendung des symmetrischen Kryptosystems im Besitz des symmetrischen Schlüssels ist, kann dann damit den Verweis auf die Folgeadresse aus dem Datenfeld auslesen. Insbesondere ist denkbar, dass neben dem Datenfeld mit dem Verweis auf die Folgeadresse weitere Datenfelder oder gesamte Datenpakete digital signiert und/oder verschlüsselt sind. Ferner wird vorgeschlagen, dass die elektronischen Daten in dem Bereitstellungsschritt über einen, insbesondere zugriffsgesteuerten, Abonnenten- Kanal bereitgestellt werden. Dadurch kann vorteilhaft eine dezentralisierte Datenbereitstellung ermöglicht werden. Vorteilhaft kann auf ein zentrales Back- End, in welchem die Daten gespeichert und über welches die Daten verteilt werden, verzichtet werden. Dadurch können vorteilhaft Energie- und/oder Rechenressourcen eingespart werden. Zudem kann dadurch vorteilhaft ein Risiko einer Datenmanipulation (z.B. am zentralen Speicherort) wesentlich reduziert werden. Außerdem können durch den Verzicht auf das zentrale Back-End Kosten eingespart werden. Insbesondere kann zudem über einen Abonnenten-Kanal eine vorteilhafte Zugriffsteuerung ermöglicht werden. Unter einem „Abonnenten-Kanal“ soll insbesondere ein digitaler Kanal verstanden werden, über weichen ein regelmäßiger Bezug von von der Datenerzeugungsvorrichtung erzeugten und in Form der Datenpakete bereitgestellten elektronischen Daten angeboten wird und/oder abgewickelt wird. Insbesondere ist denkbar, dass einem Benutzer verfügbare Abonnenten-Kanäle über eine Anwendungssoftware (App) auf einem digitalen Endgerät, wie beispielsweise einem Smartphone oder einem Tablet, angezeigt werden. Die App ist in diesem Fall lediglich dazu vorgesehen, die Abonnenten-Kanäle auffindbar zu machen, bietet jedoch selbst keine Datensätze zum Download o.dgl. an. Insbesondere ist denkbar, dass ein Benutzer ein Abonnement des Abonnenten-Kanals über die App abschließen oder kündigen kann. Insbesondere ist der Abonnenten-Kanal als ein IOTA MAM (Masked Authenticated Messaging) Kanal, insbesondere als ein „eingeschränkter“ („restricted“) IOTA MAM Kanal, als ein IOTA Streams Kanal oder als ein vergleichbarer Abonnenten-Kanal ausgebildet. Insbesondere bildet die Datenerzeugungsvorrichtung einen Seed des Abonnenten-Kanals aus. Insbesondere bildet die Datenerzeugungsvorrichtung einen IOTA Seed eines IOTA MAM Kanals oder eines IOTA Streams Kanals aus. Der Abonnenten-Kanal ist vorteilhaft öffentlich verbreitbar, beispielsweise über die App und/oder über das Internet. Insbesondere ist der Abonnenten-Kanal unmittelbar einer bestimmten Datenerzeugungsvorrichtung zugeordnet. Insbesondere wird der Abonnenten- Kanal von dem Besitzer der Datenerzeugungsvorrichtung über eine Software der Datenerzeugungsvorrichtung eröffnet und/oder verwaltet. Insbesondere ist die jeweilige Datenerzeugungsvorrichtung über die App geographisch lokalisierbar und auffindbar.
Des Weiteren wird vorgeschlagen, dass die elektronischen Daten in dem Bereitstellungsschritt in Echtzeit oder nahezu in Echtzeit, insbesondere weltweit, bereitgestellt werden. Dadurch kann vorteilhaft eine besonders hohe Aktualität der elektronischen Daten erreicht werden. Vorteilhaft können die elektronischen Daten dadurch beispielsweise für effiziente und/oder effektive, vorzugsweise unmittelbare, Steuerungen von Systemen, die die elektronischen Daten empfangen und/oder verarbeiten, verwendet werden. Unter der Wendung „nahezu in Echtzeit“ soll insbesondere innerhalb von weniger als 2 s, vorzugsweise weniger als 1 s und bevorzugt weniger als 0,5 s verstanden werden. Insbesondere ist der maximal im Sekundenbereich liegende Versatz zwischen einer Datenerzeugung durch die Datenerzeugungsvorrichtung und einem Datenempfang durch einen Bezieher der elektronischen Daten überwiegend begründet durch die Dauern der Datenübertragung und/oder der notwendigen Berechnungen zur Hinzufügung und/oder Entnahme der elektronischen Daten in/aus der Blockchain oder dem Distributed Ledger.
Weiterhin wird vorgeschlagen, dass ein zumindest zur Verschlüsselung und/oder zur digitalen Signatur passender kryptographischer Schlüssel, insbesondere der Entschlüsselungsschüssel und/oder der Verifikationsschlüssel in regelmäßigen oder unregelmäßigen, vorzugsweise im ein-, zwei- oder dreistelligen Minutenbereich liegenden, Zeitintervallen geändert wird. Dadurch kann vorteilhaft eine besonders hohe Datensicherheit, insbesondere Datenzugriffssicherheit und/oder Datenauthentizitätssicherheit, erreicht werden. Beispielsweise kann ein Besitzer eines durch die Schlüsseländerung ungültig gewordenen Schlüssels die elektronischen Daten, die er nach dem Ungültig-Werden des Schlüssels von dem Abonnenten-Kanal empfängt, nicht mehr verifizieren oder nicht mehr entschlüsseln. Vorzugsweise kann der Besitzer des durch die Schlüsseländerung ungültig gewordenen Schlüssels die elektronischen Daten nach dem Ungültig- Werden des Schlüssels nicht mehr auffinden, da er keine Folgeadressen mehr identifizieren kann. Insbesondere ändert sich der Schlüssel (z.B. der Public Key oder der symmetrische Schlüssel), mittels dem die elektronischen Daten, insbesondere zumindest das Datenfeld mit dem Verweis auf die Folgeadresse, vorzugsweise von der Datenerzeugungsvorrichtung, verschlüsselt werden, in einem gleichen Zeitintervall wie der Entschlüsselungsschüssel und/oder der Verifikationsschlüssel. Es ist denkbar, dass der Entschlüsselungsschüssel und der Verifikationsschlüssel identisch sind.
Zusätzlich wird vorgeschlagen, dass in einem Schlüsselbereitstellungsschritt zumindest der jeweilige aktuell gültige und zumindest zu der Verschlüsselung und/oder zu der digitalen Signatur des verschlüsselten und/oder digital signierten Datenfelds des aktuell bereitgestellten Datenpakets passende kryptographische Schlüssel, insbesondere der jeweilige aktuell gültige und zur Verifizierung der digitalen Signatur des digital signierten Datenfelds des aktuell bereitgestellten Datenpakets passende Verifizierungsschlüssel und/oder der jeweilige aktuell gültige und zur Entschlüsselung des verschlüsselten Datenfelds des aktuell bereitgestellten Datenpakets passende Entschlüsselungsschlüssel, von einem, insbesondere zentralen, Schlüsselbereitstellungssystem, vorzugsweise in Echtzeit oder nahezu in Echtzeit, einem die elektronischen Daten empfangenden Beziehersystem bereitgestellt wird. Dadurch kann eine vorteilhafte Verifizierbarkeit der elektronischen Daten und/oder eine vorteilhafte Zugriffsteuerung der elektronischen Daten ermöglicht werden. Vorteilhaft kann eine besonders hohe Datensicherheit erreicht werden. Insbesondere wird dabei bei einer Änderung des aktuell gültigen Verifizierungsschlüssels und/oder Entschlüsselungsschlüssels in Echtzeit oder nahezu in Echtzeit der neue Verifizierungsschlüssel und/oder Entschlüsselungsschlüssel bereitgestellt. Insbesondere wird der neue Verifizierungsschlüssel und/oder der neue Entschlüsselungsschlüssel über das Datenübertragungsnetzwerk an das Beziehersystem gesendet. Insbesondere wird der neue Verifizierungsschlüssel und/oder der neue Entschlüsselungsschlüssel allen dazu berechtigten Beziehersystemen bereitgestellt. Das Schlüsselbereitstellungssystem kann insbesondere als die App ausgebildet sein. Es ist zudem denkbar, dass ein Zugriff auf die Verifizierungsschlüssel und/oder die Entschlüsselungsschlüssel mittels verteilter Identitäten („decentralized identifiers“, DID) auf einem Distributed Ledger oder einer Blockchain oder eines verteilten Speichersystems implementiert sind. Insbesondere werden dabei die Verifizierungsschlüssel und/oder die Entschlüsselungsschlüssel mit Hilfe der den DIDs hinterlegten kryptographischen Methoden nur dem Besitzer der DIDs zugänglich gemacht, beispielsweise mit einem der DID zugeordneten öffentlichen Schlüssel verschlüsselt auf einem Distributed Ledger oder einer Blockchain abgelegt. Vorteilhaft könnte in diesem Fall auf das zentrale Schlüsselbereitstellungssystem verzichtet werden. Insbesondere sendet die Datenerzeugungsvorrichtung dazu die jeweils aktuell gültigen Verifizierungsschlüssel und/oder Verschlüsselungsschlüssel zur Verteilung an die berechtigten Beziehersysteme an die App oder an die Betreiber der App. Insbesondere dient die App überwiegend, vorzugsweise lediglich, zur Schlüsselbereitstellung und zum durchsuchbaren Veröffentlichen der Abonnenten- Kanäle.
Wenn zumindest der zur Entschlüsselung und/oder zur digitalen Signatur des verschlüsselten und/oder digital signierten Datenfelds des aktuell bereitgestellten Datenpakets passende kryptographische Schlüssel, insbesondere der jeweilige aktuell gültige und zur Verifizierung der digitalen Signatur des digital signierten Datenfelds des aktuell bereitgestellten Datenpakets passende Verifizierungsschlüssel und/oder der jeweilige aktuell gültige und zur Entschlüsselung des verschlüsselten Datenfelds des aktuell bereitgestellten Datenpakets passende Entschlüsselungsschlüssel, von dem, insbesondere zentralen, Schlüsselbereitstellungssystem automatisch für einen vordefinierten limitierten Zeitraum an ein bei dem Abonnenten-Kanal registriertes Beziehersystem übermittelt wird, kann eine besonders vorteilhafte Zugriffsteuerung ermöglicht werden. Vorteilhaft kann eine besonders hohe Datensicherheit erreicht werden. Der vordefinierte limitierte Zeitraum entspricht vorzugsweise einem Zeitraum des Abonnements des Abonnenten-Kanals durch ein Beziehersystem. Beispielsweise umfasst der vordefinierte limitierte Zeitraum eine oder mehrere Woche/n, einen oder mehrere Monat/e oder ein oder mehrere Jahr/e.
Zudem wird vorgeschlagen, dass die elektronischen Daten, insbesondere zumindest die Datenfelder der Datenpakete der elektronischen Daten, die die Verweise auf die Folgeadressen umfassen, und/oder die gesamten Datenpakete der elektronischen Daten ausschließlich von Besitzern eines aktuell gültigen und zur Verschlüsselung und/oder zur digitalen Signatur des verschlüsselten und/oder digital signierten Datenfelds des aktuell bereitgestellten Datenpakets passenden kryptographischen Schlüssels entschlüsselbar und/oder verifizierbar sind. Dadurch kann eine besonders vorteilhafte Zugriffsteuerung ermöglicht werden. Vorteilhaft kann eine besonders hohe Datensicherheit erreicht werden.
Wenn zusätzlich zu den Datenfeldern mit den Verweisen auf die Folgeadressen auch der Rest der Datenpakete, insbesondere zumindest Teile aller weiteren Datenfelder der Datenpakete, verschlüsselt und/oder digital signiert werden, kann vorteilhaft eine besonders hohe Datensicherheit und/oder eine besonders vorteilhafte Zugriffsteuerung ermöglicht werden.
Wenn dabei zudem ein zur Entschlüsselung der Reste der Datenpakete, insbesondere zumindest von Teilen aller weiteren Datenfelder der Datenpakete, und/oder zur Verifizierung des Inhalts der Reste der Datenpakete, insbesondere zumindest von Teilen aller weiteren Datenfelder der Datenpakete, passender weiterer kryptographischer Schlüssel, insbesondere weiterer Entschlüsselungsschlüssel und/oder weiterer Verifizierungsschlüssel, verschieden ist von dem kryptographischen Schlüssel, der zur Entschlüsselung der Datenfelder, welche den Datenpaketen zugeordnet sind und welche die Verweise auf die Folgeadressen enthalten, vorgesehen ist, insbesondere von dem Entschlüsselungsschlüssel und/oder von dem Verifizierungsschlüssel, kann vorteilhaft eine noch weiter erhöhte Datensicherheit erreicht werden. Alternativ ist jedoch auch denkbar, dass die weiteren Datenfelder der Datenpakete mittels desselben Entschlüsselungsschlüssels entschlüsselbar sind wie das Datenfeld mit dem Verweis auf die Folgeadresse und/oder mittels desselben Verifikationsschlüssels verifizierbar sind wie das Datenfeld mit dem Verweis auf die Folgeadresse.
Weiterhin wird vorgeschlagen, dass zumindest die Datenfelder, welche den Datenpaketen zugeordnet sind und welche die Verweise auf die Folgeadressen enthalten, oder die gesamten Datenpakete in dem Datenerzeugungsschritt von der Datenerzeugungsvorrichtung verschlüsselt und/oder digital signiert werden. Dadurch kann vorteilhaft eine besonders hohe Datensicherheit, insbesondere Manipulationssicherheit, erreicht werden. Vorteilhaft kann zudem eine hohe Energieeffizienz erreicht werden, insbesondere indem die elektronischen Daten bereits auf der Datenerzeugungsvorrichtung gebündelt und digital signiert / verschlüsselt werden, anstatt dass jeder einzelne Messpunkt separat an eine externe Einheit verschickt wird. Insbesondere weist die Datenerzeugungsvorrichtung eine Datenverarbeitungseinheit mit einem Verschlüsselungs- und/oder Signierungsmodul auf, welches dazu vorgesehen ist, die Datenfelder, welche den Datenpaketen zugeordnet sind und welche die Verweise auf die Folgeadressen enthalten, zu erzeugen, digital zu signieren und/oder zu verschlüsseln. Insbesondere umfasst die Datenverarbeitungseinheit zumindest einen symmetrischen Schlüssel oder zumindest ein Public-Key / Private Key-Paar, vorzugsweise mehrere Public-Key / Private Key-Paare, welche periodisch oder aperiodisch durchgewechselt werden.
Zusätzlich wird vorgeschlagen, dass die Datenerzeugungsvorrichtung als die Sensorvorrichtung mit dem Sensor ausgebildet ist und/oder dass die elektronischen Daten als Sensordaten ausgebildet sind. Dadurch kann vorteilhaft eine hohe Datensicherheit für Sensordaten erreicht werden, insbesondere hinsichtlich einer Verifizierung einer Authentizität aufeinanderfolgend bereitgestellter Datenpakete mit den Sensordaten und/oder hinsichtlich einer Zugriffsteuerung auf die aufeinanderfolgend bereitgestellten Datenpakete mit den
Sensordaten. Vorteilhaft kann dadurch eine dezentralisierte
Datenbereitstellungsinfrastruktur für Sensordaten ermöglicht werden.
Ferner wird vorgeschlagen, dass in einem Schlüsselerzeugungsschritt der zumindest zur Verschlüsselung und/oder zur digitalen Signatur des verschlüsselten und/oder digital signierten Datenfelds des Datenpakets passende kryptographische Schlüssel, insbesondere in regelmäßigen oder unregelmäßigen, vorzugsweise im ein-, zwei- oder dreistelligen Minutenbereich liegenden, Zeitintervallen, sensornah erzeugt wird und an das, insbesondere zentrale, Schlüsselbereitstellungssystem übermittelt wird, insbesondere in den regelmäßigen oder unregelmäßigen, vorzugsweise im ein-, zwei- oder dreistelligen Minutenbereich liegenden, Zeitintervallen. Dadurch kann vorteilhaft eine hohe, insbesondere kryptographische, Datensicherheit erreicht werden. Vorteilhaft kann ein besonders eigenständiges System mit einem besonders schlanken Back-End ermöglicht werden. Alternativ ist denkbar, dass wechselnd ein zur Verschlüsselung und/oder zur digitalen Signatur des verschlüsselten und/oder digital signierten Datenfelds des Datenpakets passender kryptographischer Schlüssel aus einer Mehrzahl von auf der Datenerzeugungsvorrichtung vorinstallierten kryptographischen Schlüsseln ausgewählt wird und an das Schlüsselbereitstellungssystem übermittelt wird. Unter der Wendung „sensornah“ soll insbesondere direkt auf dem Sensor oder auf einem eng mit dem Sensor verknüpften und in einem Nahbereich des Sensors angeordneten System, beispielsweise einer lokalen Datenweiterleitungsstation, wie einem LoRaWAN- Gateway, verstanden werden.
Außerdem wird vorgeschlagen, dass zumindest ein Konsensus-Protokoll für die Einspeisung in die Blockchain oder in den Distributed Ledger, beispielsweise ein Proof-of-Work (PoW), ein Proof-of-Stake (PoS), insbesondere ein auf Wahlen basiertes und/oder ein führerbasiertes Konsensus-Protokoll, wie ein Delegated Proof of Stake (DPoS) oder ein Raft Algorithmus, oder dergleichen, von der Datenerzeugungsvorrichtung, insbesondere sensornah, oder von einem von der Datenerzeugungsvorrichtung verschiedenen, insbesondere sensorexternen, Datenweiterleitungssystem des Datenübertragungsnetzwerks durchgeführt wird. Dadurch kann vorteilhaft eine zumindest zu einem Großteil dezentralisierte Datenbereitstellungsinfrastruktur ermöglicht werden. Vorteilhaft kann ein von zentralen Leitständen oder Back-Ends zumindest im Wesentlichen unabhängiges Datenbereitstellungsverfahren ermöglicht werden. Vorteilhaft kann dadurch eine hohe Datensicherheit, insbesondere gegenüber Manipulation, erreicht werden. Vorteilhaft kann dadurch eine besonders hohe Energie-, Ressourcen- und/oder Kosteneffizienz erreicht werden. Insbesondere ist denkbar, dass Anforderungen an einen notwendigen Aufwand für ein zu absolvierendes Konsensus-Protokoll, beispielsweise für ein Proof-of-Work, von einem Reputationsverfahren abhängig gemacht werden. Insbesondere könnte die Anforderung für den notwendigen Aufwand für das zu absolvierende Konsensus-Protokoll von einer Beteiligungs- Historie, insbesondere der Datenerzeugungsvorrichtung und/oder des Datenweiterleitungssystems, im Datenübertragungsnetzwerk abhängig gemacht werden. Insbesondere könnte die Anforderung für den notwendigen Aufwand für das zu absolvierende Konsensus-Protokoll von einer Aktivität, insbesondere der Datenerzeugungsvorrichtung und/oder des Datenweiterleitungssystems, im Datenübertragungsnetzwerk abhängig gemacht werden. Insbesondere könnte die Anforderung für den notwendigen Aufwand für das zu absolvierende Konsensus- Protokoll, von Anzahlen und/oder Typen von, insbesondere durch die Datenerzeugungsvorrichtung und/oder durch das Datenweiterleitungssystem, gehaltenen Krypto-Werten abhängig gemacht werden. Insbesondere könnte die Anforderung für den notwendigen Aufwand für das, insbesondere von der Datenerzeugungsvorrichtung und/oder von dem Datenweiterleitungssystem, zu absolvierende Konsensus-Protokoll von einer aktuellen Last auf das Datenübertragungsnetzwerk abhängig gemacht werden. Das Datenweiterleitungssystem des Datenübertragungsnetzwerks ist insbesondere als ein lokales Gateway, beispielsweise als LoRaWAN-Gateway, ausgebildet, welches dazu vorgesehen ist, (niederenergetische) Signale von lokal über ein Gebiet verteilten Sensoren zu sammeln und weiterzuleiten, vorzugsweise an den Teil des Datenübertragungsnetzwerks weiterzuleiten, auf das das Beziehersystem Zugriff erhalten kann. Vorzugsweise ist das Datenweiterleitungssystem in einer Entfernung von wenigen Kilometern, bevorzugt von wenigen hundert Metern, von der Datenerzeugungsvorrichtung angeordnet. Insbesondere ist das Datenweiterleitungssystem explizit zumindest einer Datenerzeugungsvorrichtung zugeordnet. Insbesondere umfasst das Datenübertragungsnetzwerk eine Mehrzahl von Datenweiterleitungssystemen, die jeweils verschiedenen, vorzugsweise in unterschiedlichen Regionen angeordneten, Datenerzeugungssystemen zugeordnet sind.
In diesem Zusammenhang wird ferner vorgeschlagen, dass das von der Datenerzeugungsvorrichtung verschiedene Datenweiterleitungssystem verschieden und getrennt von einem Back-End, insbesondere verschieden und getrennt von einem Back-End einer Client-Server-Anwendung, einem Back-End einer Datenbank-Anwendung und/oder einem Back-End eines Content Management Systems, und vorzugsweise verschieden und getrennt von einem Leitstand ausgebildet ist. Dadurch kann vorteilhaft eine zumindest zu einem Großteil dezentralisierte Datenbereitstellungsinfrastruktur ermöglicht werden. Vorteilhaft kann eine besonders schlanke Datenbereitstellungsinfrastruktur ermöglicht werden. Vorteilhaft kann eine hohe Datensicherheit, insbesondere Manipulationssicherheit, erreicht werden. Vorzugsweise ist das Datenbereitstellungsverfahren zumindest im Wesentlichen frei von einem Back- End, insbesondere einem Datenspeicherungs-Back-End. Falls ein Back-End innerhalb des Datenbereitstellungsverfahrens vorgesehen ist, ist das Back-End beschränkt auf eine Verwaltung und/oder Übermittlung der kryptographischen Schlüssel, auf eine Verwaltung von bei dem Abonnenten-Kanal registrierbaren User-Accounts und/oder auf eine geographische Suche und/oder Darstellung von Positionen von abonnierbaren Datenerzeugungsvorrichtungen.
Außerdem wird vorgeschlagen, dass ein automatischer Bezug der elektronischen
Daten durch das Beziehersystem, vorzugsweise ein Abonnement des
Abonnenten-Kanals durch das Beziehersystem, automatisch beendet wird, wenn die in einem empfangenen Datenpaket enthaltene Folgeadresse, insbesondere das in einem empfangenen Datenpaket enthaltene Datenfeld mit dem Verweis auf die Folgeadresse, mit einem aktuell dem Beziehersystem zur Verfügung stehenden kryptographischen Schlüssel, insbesondere mit dem Entschlüsselungsschlüssel, unentschlüsselbar ist. Dadurch kann eine besonders vorteilhafte Zugriffsteuerung erreicht werden. Vorteilhaft kann eine besonders simple Zugriffsteuerung erreicht werden. Vorteilhaft kann eine besonders umfassende Kontrolle über die über das Datenübertragungsnetzwerk übertragenen Datenströme erreicht werden.
Wenn alternativ oder zusätzlich eine automatische Verifikation der empfangen elektronischen Daten eines Datenstroms, insbesondere durch das Beziehersystem, vorzugsweise eine Zuordnung einer Echtheitsbescheinigung zu den empfangenen Daten durch das Beziehersystem, eingestellt wird, wenn die digitale Signatur eines in einem der empfangenen Datenpakete enthaltenen Datenfelds, insbesondere des Datenfelds mit der Folgeadresse, mit einem aktuell dem Beziehersystem zur Verfügung stehenden kryptographischen Schlüssel, insbesondere dem Verifizierungsschlüssel, unverifizierbar ist, kann eine vorteilhaft hohe Fälschungs- und/oder Manipulationssicherheit erreicht werden. Insbesondere wird zudem der automatische Bezug der elektronischen Daten durch das Beziehersystem, vorzugsweise ein Abonnement des Abonnenten- Kanals durch das Beziehersystem, automatisch beendet, wenn das in einem empfangenen Datenpaket enthaltene Datenfeld mit dem Verweis auf die Folgeadresse mit einem aktuell dem Beziehersystem zur Verfügung stehenden Verifikationsschlüssel unverifizierbar ist. Vorzugsweise wird von dem Beziehersystem eine Warnmeldung ausgegeben, wenn ein empfangenes Datenpaket unverifizierbar ist. Im Fall einer Unverifizierbarkeit von Datenpaketen eines Datenstroms bliebe zwar ggf. der Datenstrom, insbesondere die Kette von Datenpaketen öffentlich empfangbar und/oder lesbar (insbesondere wenn keine zusätzliche Verschlüsselung der Datenpakete oder einzelner Datenfelder der Datenpakete vorliegt, da dann die Folgeadresse im Klartext gespeichert wird), es entfällt jedoch die Möglichkeit, eine Herkunft und/oder eine Authentizität der Daten und/oder eine Integrität und/oder eine Vollständigkeit des Datenstroms zweifelsfrei zu belegen.
Außerdem wird vorgeschlagen, dass in einem Vergütungsschritt bei einem Empfang eines Datenpakets, vorzugsweise bei jedem Empfang eines einzelnen Datenpakets eines Datenstroms, eine digitale Vergütung, insbesondere ein digitales Micropayment, an eine der Datenerzeugungsvorrichtung zugehörige Adresse oder an eine, beispielsweise in den digitalen Daten enthaltene, Besitzeradresse, insbesondere der Datenerzeugungsvorrichtung, ausgelöst wird. Dadurch kann vorteilhaft eine direkte Vergütung an einen Datenerzeuger, insbesondere an einen Besitzer der Datenerzeugungsvorrichtung, ermöglicht werden. Vorteilhaft kann dadurch auf einen Zwischenhändler, beispielsweise auf einen Anbieter eines Datenspeicherungs-Back-Ends, verzichtet werden. Vorteilhaft kann dadurch generell auf das Back-End verzichtet werden. Vorteilhaft kann dadurch eine Selbstamortisierung der Datenerzeugungsvorrichtung ermöglicht werden. Vorteilhaft kann eine besonders exakte Vergütung ermöglicht werden. Unter einem Micropayment soll insbesondere eine Vergütung in Höhe eines Bruchteils einer kleinsten in einem Wirtschaftsraum gängigen Währungseinheit verstanden werden. Beispielsweise soll im Euro-Wirtschaftsraum eine Summe unterhalb von 0,01 € als ein Micropayment verstanden werden. Beispielsweise wird für den Empfang eines Datenpakets, insbesondere eines Messwerts des Sensors, eine Vergütung eines Betrags von einem oder mehreren Hundertstel eines Eurocents oder einem oder mehreren Tausendstel eines Eurocents an die der Datenerzeugungsvorrichtung zugehörige Adresse oder an die Besitzeradresse ausgelöst. Vorzugsweise erfolgt die Vergütung in Form einer micropayment-kompatiblen Kryptowährung, wie IOTA.
Ferner wird vorgeschlagen, dass der Sensor als ein, insbesondere stationärer, Agrarsensor ausgebildet ist. Dadurch kann vorteilhaft eine Bereitstellung von Agrarsensordaten in Echtzeit oder nahezu in Echtzeit ermöglicht werden. Vorteilhaft kann dadurch z.B. eine zeitnahe und/oder zielgerichtete Reaktion auf übermittelte Messwerte im Agrarbereich ermöglicht werden.
Alternativ oder zusätzlich wird vorgeschlagen, dass der Sensor als ein Infrastruktursensor, insbesondere als ein Verkehrsleitsensor, ausgebildet ist. Dadurch kann vorteilhaft eine Bereitstellung von Verkehrssensordaten in Echtzeit oder nahezu in Echtzeit ermöglicht werden. Vorteilhaft kann dadurch z.B. eine zeitnahe und/oder zielgerichtete Reaktion auf übermittelte Messwerte im Verkehrsbereich ermöglicht werden.
Zudem wird ein Sensornetzwerk, welches zu einer Durchführung des Datenbereitstellungsverfahrens vorgesehen ist, mit einer oder mehreren als Sensorvorrichtung ausgebildeten Datenerzeugungsvorrichtung/en vorgeschlagen. Vorteilhaft kann dadurch eine hohe Datensicherheit erreicht werden, insbesondere hinsichtlich einer Verifizierung einer Authentizität aufeinanderfolgend bereitgestellter Datenpakete und/oder hinsichtlich einer Zugriffsteuerung auf die aufeinanderfolgend bereitgestellten Datenpakete. Außerdem kann vorteilhaft eine dezentralisierte Datenbereitstellungsinfrastruktur ermöglicht werden. Unter einem Sensornetzwerk soll insbesondere ein Rechnernetz von Sensorvorrichtungen, vorzugsweise per Funk kommunizierenden Computern, verstanden werden, die entweder in einem infrastruktur-basierten Netz (Stichwort: Gateway) oder in einem sich selbst organisierenden Ad-hoc-Netz Zusammenarbeiten, um ihre Umgebung mittels der Sensoren abzufragen und die Information weiterzuleiten. Das Sensornetzwerk umfasst dazu vorzugsweise einen oder mehrere die Sensordaten erzeugende/n Sensor/en, das Datenübertragungsnetzwerk zu einer externen Bereitstellung der Sensordaten, und ein Zugriffsteuerungssystem, welches dazu vorgesehen ist, den Abonnenten-Kanal zu einem direkten Bezug der Sensordaten von dem/den Sensor/en öffentlich verfügbar zu machen, und zumindest das bei dem Abonnenten-Kanal registrierte und die Sensordaten direkt von dem/den Sensor/en beziehende Beziehersystem. Das Zugriffsteuerungssystem ist insbesondere als ein Smartphone, als ein Tablet oder als ein weiterer Personal Computer ausgebildet, auf welchem zumindest die App installiert, vorzugsweise vorinstalliert, ist.
Zusätzlich wird der Sensor, insbesondere der Agrarsensor oder der Infrastruktursensor, für das Sensornetzwerk vorgeschlagen.
Das erfindungsgemäße Datenbereitstellungsverfahren, das erfindungsgemäße Sensornetzwerk und/oder der erfindungsgemäße Sensor sollen hierbei nicht auf die oben beschriebene Anwendung und Ausführungsform beschränkt sein. Insbesondere kann das erfindungsgemäße Datenbereitstellungsverfahren, das erfindungsgemäße Sensornetzwerk und/oder der erfindungsgemäße Sensor zu einer Erfüllung einer hierin beschriebenen Funktionsweise eine von einer hierin genannten Anzahl von einzelnen Verfahrensschritten, Elementen, Bauteilen und Einheiten abweichende Anzahl aufweisen.
Zeichnungen
Weitere Vorteile ergeben sich aus der folgenden Zeichnungsbeschreibung. In den Zeichnungen ist ein Ausführungsbeispiel der Erfindung dargestellt. Die Zeichnungen, die Beschreibung und die Ansprüche enthalten zahlreiche Merkmale in Kombination. Der Fachmann wird die Merkmale zweckmäßigerweise auch einzeln betrachten und zu sinnvollen weiteren Kombinationen zusammenfassen.
Es zeigen:
Fig. 1 eine schematische Darstellung eines Sensornetzwerks mit mehreren Datenerzeugungsvorrichtungen,
Fig. 2 eine schematische Darstellung der von den Datenerzeugungsvorrichtungen erzeugten elektronischen Daten und
Fig. 3 ein schematisches Ablaufdiagramm eines über das Sensornetzwerk ablaufenden Datenbereitstellungsverfahrens. Beschreibung des Ausführungsbeispiels
Die Fig. 1 zeigt eine schematische Darstellung eines Sensornetzwerks 42. Das Sensornetzwerk 42 umfasst mehrere Datenerzeugungsvorrichtungen 12. Die Datenerzeugungsvorrichtungen 12 sind als Sensorvorrichtungen ausgebildet. Jede der Datenerzeugungsvorrichtungen 12 umfasst zumindest einen Sensor 34, 34’, 44, 44’, 46, 46’. Die in der Fig. 1 dargestellten Sensoren 34, 34’, 44, 44’, 46, 46’ sind beispielhaft als über eine landwirtschaftlich genutzte Fläche verteilt angeordnete stationäre Agrarsensoren ausgebildet. Alternativ könnten die Sensoren 34, 34’, 44, 44’, 46, 46’ als mobile Agrarsensoren, als Infrastruktursensoren (nicht dargestellt), wie beispielsweise Verkehrsleitsensoren, oder als beliebige weitere Sensoren eines Sensornetzwerks 42 ausgebildet sein. Die Sensoren 34, 34’, 44, 44’, 46, 46’ können unter anderem als optische Sensoren (z.B. Kamerasensoren, Radarsensoren, etc.), als akustische Sensoren (z.B. Mikrofone), als Umgebungsbedingungssensoren (z.B. Temperatursensoren, Feuchtesensoren, Luftdrucksensoren, Regenmengensensoren, Windstärkesensoren, Windrichtungssensoren, Bodenfeuchtesensoren, Nebeldichtesensoren, Verkehrszählsensoren, etc.) oder als beliebige weitere, zumindest einen physikalischen Parameter aufzeichnende Sensoren ausgebildet sein. Die Datenerzeugungsvorrichtungen 12 umfassen jeweils ein Funkmodul 50, welches dazu vorgesehen ist, elektronische Daten zu versenden und/oder elektronische Daten zu empfangen. Das Funkmodul 50 ist beispielhaft als ein LoRa-Funkmodul ausgebildet. Eine Datenübertragung über alternative Datenübertragungsprotokolle, wie beispielsweise Mobilfunkprotokolle (GSM, etc.), ist jedoch selbstverständlich ebenfalls denkbar. Das Sensornetzwerk 42 bildet ein Datenübertragungsnetzwerk 16 aus. Die Datenerzeugungsvorrichtungen 12 bilden einen Teil des Datenübertragungsnetzwerks 16 aus. Das Datenübertragungsnetzwerk 16 ist zu einer externen Bereitstellung der elektronischen Daten vorgesehen. Die elektronischen Daten sind im hierin beschriebenen Beispiel als Sensordaten ausgebildet. Das Datenübertragungsnetzwerk 16 umfasst Datenweiterleitungssysteme 38, 38’. Die Datenweiterleitungssysteme 38, 38’ sind als LoRaWAN-Gateways ausgebildet. Die Datenweiterleitungssysteme 38, 38’ sind verschieden und getrennt von den Datenerzeugungsvorrichtungen 12 ausgebildet. Die Datenweiterleitungssysteme 38, 38’ sind verschieden und getrennt von einem Back-End, in dem die elektronischen Daten zwischengespeichert werden, ausgebildet. Einem Datenweiterleitungssystem 38, 38’ ist jeweils einer Mehrzahl an Datenerzeugungsvorrichtungen 12 zugeordnet. Die Datenweiterleitungssysteme 38, 38’ umfassen jeweils ein Funkmodul 50, welches dazu vorgesehen ist, elektronische Daten zu versenden und/oder elektronische Daten zu empfangen. Das Datenweiterleitungssystem 38, 38’ ist dazu vorgesehen, die elektronischen Daten der in einer näheren Umgebung (wenige Kilometer) des jeweiligen Datenweiterleitungssystems 38, 38’ angeordneten Datenerzeugungsvorrichtungen 12 ins Internet einzuspeisen. Die Datenweiterleitungssysteme 38, 38’ sind dazu vorgesehen, die elektronischen Daten der in einer näheren Umgebung (wenige Kilometer) des jeweiligen Datenweiterleitungssystems 38, 38’ angeordneten Datenerzeugungsvorrichtungen 12 in eine Blockchain oder in einen Distributed Ledger 52 zu schreiben (vgl. Pfeil 98). Alternativ können die Datenerzeugungsvorrichtungen 12 unabhängig von Datenweiterleitungssystemen 38, 38’ ausgebildet sein und die elektronischen Daten direkt in die Blockchain oder in den Distributed Ledger 52 zu schreiben (vgl. Pfeil 100).
Das Sensornetzwerk 42 weist ein Zugriffsteuerungssystem 48 auf. Das Zugriffsteuerungssystem 48 ist als eine App ausgebildet. Über das Zugriffsteuerungssystem 48 kann eine geographische Position der jeweiligen Datenerzeugungsvorrichtungen 12 gefunden werden. Die geographischen Positionen der Datenerzeugungsvorrichtungen 12 sind über das Zugriffsteuerungssystem 48 abrufbar. Das Zugriffsteuerungssystem 48 ist dazu vorgesehen, einen Abonnenten-Kanal 24 zu einem direkten Bezug der Sensordaten von den Sensoren 34, 34’, 44, 44’, 46, 46’ öffentlich verfügbar zu machen. Das Sensornetzwerk 42 ist über das Zugriffsteuerungssystem 48 mit einem Beziehersystem 30 verbunden. Das Beziehersystem 30 ist im in der Fig. 1 dargestellten Beispiel als ein Smartphone ausgebildet. Das Beziehersystem 30 ist dazu vorgesehen, die elektronischen Daten zu empfangen, darzustellen und/oder auszuwerten. Das Beziehersystem 30 ist dazu vorgesehen, die elektronischen Daten über die Blockchain oder den Distributed Ledger 52 direkt von den Sensoren 34, 34’, 44, 44’, 46, 46’ zu beziehen. Das Beziehersystem 30 ist mittels des Zugriffsteuerungssystems 48 bei dem Abonnenten-Kanal 24 registrierbar. Das Beziehersystem 30 bezieht die elektronischen Daten über den Abonnenten-Kanal 24. Jeder Abonnenten-Kanal 24 ist einer oder mehreren Datenerzeugungsvorrichtungen 12 und/oder Datenweiterleitungssysteme 38, 38’ zugeordnet. Jeder Abonnenten-Kanal 24 ermöglicht ausschließlich einen Bezug der elektronischen Daten, welche von Datenerzeugungsvorrichtungen 12 und/oder Datenweiterleitungssystemen 38, 38’ bereitgestellt werden, die dem jeweiligen Abonnenten-Kanal 24 explizit zugeordnet sind. Die Datenerzeugungsvorrichtungen 12 sind zur Erzeugung der in der Fig. 2 schematisch dargestellten elektronischen Daten vorgesehen. Das Sensornetzwerk 42 ist zur Durchführung eines in Fig. 3 gezeigten Datenbereitstellungsverfahrens vorgesehen.
Das Sensornetzwerk 42 kommuniziert mit einem zentralen Schlüsselbereitstellungssystem 28. Das Schlüsselbereitstellungssystem 28 kann auch in das Sensornetzwerk 42 integriert sein. Das Schlüsselbereitstellungssystem 28 ist dazu vorgesehen, kryptographische Schlüssel, insbesondere Public Keys, Private Keys oder symmetrische Schlüssel, vorzugsweise Entschlüsselungsschlüssel oder Verifikationsschlüssel, von den Datenerzeugungsvorrichtungen 12 und/oder von den Datenweiterleitungssystemen 38, 38’ zu empfangen. Das Schlüsselbereitstellungssystem 28 ist dazu vorgesehen, die kryptographischen Schlüssel, insbesondere die Public Keys, die Private Keys oder die symmetrischen Schlüssel, vorzugsweise die Entschlüsselungsschlüssel oder die Verifikationsschlüssel, abzuspeichern. Das Schlüsselbereitstellungssystem 28 ist dazu vorgesehen, kryptographische Schlüssel, insbesondere Public Keys, Private Keys oder symmetrische Schlüssel, vorzugsweise Entschlüsselungsschlüssel oder Verifikationsschlüssel, von an die Beziehersysteme 30, insbesondere an bei einem Abonnenten-Kanal 24 registrierte Beziehersysteme 30, zu übermitteln. Das Schlüsselbereitstellungssystem 28 übermittelt die kryptographischen Schlüssel, insbesondere Public Keys, Private Keys oder symmetrische Schlüssel, vorzugsweise Entschlüsselungsschlüssel oder Verifikationsschlüssel, ausschließlich an aktive Abonnenten eines Abonnenten-Kanals 24. Das Schlüsselbereitstellungssystem 28 übermittelt ausschließlich die kryptographischen Schlüssel, insbesondere Public Keys, Private Keys oder symmetrische Schlüssel, vorzugsweise Entschlüsselungsschlüssel oder Verifikationsschlüssel, welche zu den Datenerzeugungsvorrichtungen 12 und/oder zu den Datenweiterleitungssystemen 38, 38’ des jeweiligen Abonnenten-Kanals 24 zugehörig sind. Das Schlüsselbereitstellungssystem 28 ist als ein zentraler Server mit Speicher und Prozessor ausgebildet. Alternativ könnte das Schlüsselbereitstellungssystem 28 als ein verteilter Server ausgebildet sein oder mittels DIDs dezentral über die Blockchain oder den Distributed Ledger 52 implementiert sein.
Die Fig. 2 zeigt eine schematische Darstellung der von den Datenerzeugungsvorrichtungen 12 erzeugten elektronischen Daten. Die elektronischen Daten sind als elektronische Datensätze und/oder als elektronische Datenströme 62 ausgebildet, welche jeweils Datenpakete 18, 22 umfassen. Die Datenpakete 18, 22 sind zeitlich aufeinanderfolgend, endlich groß und einheitlich strukturiert. Jedes Datenpaket 18, 22 umfasst ein oder mehrere Datenfelder 56, 56’, 58, 58’, 60, 60’ mit Nutzdaten (z.B. die gemessenen Sensordaten). Jedes Datenpaket 18, 22 umfasst ein Datenfeld 20, 20’ mit einem Verweis auf eine Folgeadresse. Die Folgeadresse kann zufällig oder quasi zufällig bestimmt sein. Die Folgeadresse gibt den Ort (Link) an, an dem das auf ein Datenpaket 18 folgende nächste Datenpaket 22 zu finden ist oder zu finden sein wird, insbesondere wo oder wie das nächste Datenpaket 22 aus der Blockchain oder aus dem Distributed Ledger 52 heruntergeladen werden kann. Das Datenfeld 20, 20’ mit der Folgeadresse ist verschlüsselt und digital signiert. Alternativ ist auch denkbar, dass das Datenfeld 20, 20’ mit der Folgeadresse nur verschlüsselt, aber nicht digital signiert ist oder nur digital signiert, aber nicht verschlüsselt ist. Zusätzlich zu den Datenfeldern 20, 20’ mit den Verweisen auf die Folgeadressen ist auch ein Rest 32 der Datenpakete 18, 22 verschlüsselt und/oder digital signiert. Die Datenfelder 20, 20’ mit den Verweisen auf die Folgeadressen und/oder auch die Reste 32 der Datenpakete 18, 22 werden von den Datenerzeugungsvorrichtungen 12 digital signiert und/oder verschlüsselt. Die Datenerzeugungsvorrichtungen 12 umfassen jeweils interne Datenverarbeitungseinheiten (nicht gezeigt) mit zumindest einem Datenspeicher und mit zumindest einem Prozessor. Die internen Datenverarbeitungseinheiten der Datenerzeugungsvorrichtungen 12 umfassen ein von dem Prozessor aus der Speichereinheit abrufbares Betriebsprogramm, welches dazu vorgesehen ist, die Datenfelder 20, 20’ mit den Verweisen auf die Folgeadressen und/oder auch die Reste 32 der Datenpakete 18, 22 zu verschlüsseln und/oder digital zu signieren.
Die Fig. 3 zeigt ein schematisches Ablaufdiagramm des Datenbereitstellungsverfahrens. Das Datenbereitstellungsverfahren umfasst einen Datenerzeugungsschritt 10. In dem Datenerzeugungsschritt 10 werden die elektronischen Daten von den Datenerzeugungsvorrichtungen 12 auf Basis der Messungen der Sensoren 34, 34’, 44, 44’, 46, 46’ erzeugt. In dem Datenerzeugungsschritt 10 wird ein Detektionssignal von der internen Datenverarbeitungseinheit der Datenerzeugungsvorrichtungen 12 in einen die Datenpakete 18, 22 (vgl. Fig. 2) umfassenden elektronischen Datensatz und/oder in einen die Datenpakete 18, 22 umfassenden elektronischen Datenstrom 62 umgewandelt. In einem Kryptographieschritt 72 werden die Datenpakete 18, 22 von der Datenerzeugungsvorrichtung 12 verschlüsselt und/oder digital signiert. In zumindest einem Teilschritt 74 des Kryptographieschritts 72 werden jeweils die Datenfelder 20, 20’ mit den Verweisen auf die Folgeadressen der Datenpakete 18, 22 mit einem Schlüssel (z.B. einem Public Key oder einem symmetrischen Schlüssel) der Datenerzeugungsvorrichtung 12 verschlüsselt. In zumindest einem Teilschritt 76 des Kryptographieschritts 72 werden jeweils die Datenfelder 20, 20’ mit den Verweisen auf die Folgeadressen der Datenpakete 18, 22 mit einem Schlüssel (z.B. einem Private Key oder einem symmetrischen Schlüssel) der Datenerzeugungsvorrichtung 12 digital signiert. Der Schlüssel für die Verschlüsselung und der Schlüssel für die digitale Signatur können identisch oder verschieden voneinander sein. In zumindest einem Teilschritt 78 des Kryptographieschritts 72 werden die Reste 32 der Datenpakete 18, 22 mit einem Schlüssel (z.B. mit einem Public Key oder mit einem symmetrischen Schlüssel) der Datenerzeugungsvorrichtung 12 verschlüsselt. In zumindest einem Teilschritt 80 des Kryptographieschritts 72 werden die Reste 32 der Datenpakete 18, 22 mit einem Schlüssel (z.B. mit einem Private Key oder mit einem symmetrischen Schlüssel) der Datenerzeugungsvorrichtung 12 digital signiert. Die verwendeten Schlüssel für die Verschlüsselung für die digitale Signatur können wiederum identisch oder verschieden voneinander und/oder identisch oder verschieden zu den für die Verschlüsselung und die digitale Signatur der Datenfelder 20, 20’ mit den Folgeadressen sein. Die derart verschlüsselten und/oder signierten elektronischen Daten sind ausschließlich von Besitzern eines aktuell gültigen und zur Verschlüsselung und/oder zur digitalen Signatur des verschlüsselten und/oder digital signierten Datenfelds 20, 20’ des aktuell bereitgestellten Datenpakets 18, 22 passenden kryptographischen Schlüssels entschlüsselbar und/oder verifizierbar.
In zumindest einem weiteren Kryptographieschritt 82 werden die zu den aktuell erzeugten Datenpaketen 18, 22 passenden kryptographischen Schlüssel in regelmäßigen oder unregelmäßigen, vorzugsweise im ein-, zwei- oder dreistelligen Minutenbereich liegenden, Zeitintervallen geändert. Beispielsweise werden die zu den aktuell erzeugten Datenpaketen 18, 22 passenden kryptographischen Schlüssel in 10-Minuten-lntervallen geändert. In einem Teilschritt 84 des weiteren Kryptographieschritts 82 wird der zur Verschlüsselung des Datenfelds 20, 20’ mit der Folgeadresse des aktuell erzeugten Datenpakets 18, 22 passende kryptographische Schlüssel, insbesondere der Entschlüsselungsschlüssel, für das Datenfeld 20, 20’ mit der Folgeadresse in regelmäßigen oder unregelmäßigen, vorzugsweise im ein-, zwei- oder dreistelligen Minutenbereich liegenden, Zeitintervallen geändert. In einem weiteren Teilschritt 86 des weiteren Kryptographieschritts 82 wird der zur digitalen Signatur des Datenfelds 20, 20’ mit der Folgeadresse des aktuell erzeugten Datenpakets 18, 22 passende kryptographische Schlüssel, insbesondere der Verifizierungsschlüssel, für das Datenfeld 20, 20’ mit der Folgeadresse in regelmäßigen oder unregelmäßigen, vorzugsweise im ein-, zwei- oder dreistelligen Minutenbereich liegenden, Zeitintervallen geändert. In einem weiteren Teilschritt 88 des weiteren Kryptographieschritts 82 wird der zur Verschlüsselung des Rests 32 des aktuell erzeugten Datenpakets 18, 22 passende kryptographische Schlüssel, insbesondere der Entschlüsselungsschlüssel für den Rest 32 des aktuell erzeugten Datenpakets 18, 22, in regelmäßigen oder unregelmäßigen, vorzugsweise im ein-, zwei- oder dreistelligen Minutenbereich liegenden, Zeitintervallen geändert. In einem weiteren Teilschritt 90 des weiteren Kryptographieschritts 82 wird der zur digitalen Signatur des Rests 32 des aktuell erzeugten Datenpakets 18, 22 passende kryptographische Schlüssel, insbesondere der Verifizierungsschlüssel für den Rest 32 des aktuell erzeugten Datenpakets 18, 22, in regelmäßigen oder unregelmäßigen, vorzugsweise im ein-, zwei- oder dreistelligen Minutenbereich liegenden, Zeitintervallen geändert.
In zumindest einem Bereitstellungsschritt 14 werden die elektronischen Daten in Form der Datenpakete 18, 22 über das Datenübertragungsnetzwerk 16 bereitgestellt. In einem Teilschritt 54 des Bereitstellungsschritts 14 werden die Datenpakete 18, 22 über das Datenübertragungsnetzwerk 16 direkt in die Blockchain oder in den Distributed Ledger 52 geschrieben. In einem weiteren Teilschritt 70 des Bereitstellungsschritts 14 wird zumindest ein Konsensus- Protokoll für die Einspeisung in die Blockchain oder in den Distributed Ledger 52 von der Datenerzeugungsvorrichtung 12 durchgeführt. In einem weiteren zu dem Teilschritt 70 alternativen Teilschritt 94 des Bereitstellungsschritts 14 wird das Konsensus-Protokoll für die Einspeisung in die Blockchain oder in den Distributed Ledger 52 von dem von der Datenerzeugungsvorrichtung 12 verschiedenen und sensorexternen Datenweiterleitungssystem 38, 38’ des Datenübertragungsnetzwerks 16 durchgeführt.
In einem weiteren Teilschritt 64 des Bereitstellungsschritts 14 werden die elektronischen Daten über den Abonnenten-Kanal 24 (vgl. Fig. 1 ) bereitgestellt. Der Abonnenten-Kanal 24 kann zugriffsgesteuert sein. Beispielsweise ist denkbar, dass der Abonnenten-Kanal 24 nur gegen Bezahlung eines Geldbetrags, nur nach einer Verknüpfung mit einem Bezahlsystem (z.B. mit einem Krypto-Wallet) oder nur nach Eingabe bestimmter Daten (z.B. Name & Adresse), etc. abonniert werden kann. In zumindest einem weiteren Teilschritt 68 des Bereitstellungsschritts 14 wird das Beziehersystem 30 bei dem Abonnenten-Kanal 24 durch einen Benutzer zu einem Bezug der elektronischen Daten der mit dem Abonnenten-Kanal 24 verknüpften Datenerzeugungsvorrichtungen 12 registriert.
In einem weiteren Teilschritt 66 des Bereitstellungsschritts 14 werden die Datenpakete 18, 22 über das Datenübertragungsnetzwerk 16 direkt aus der Blockchain oder dem Distributed Ledger 52 für einen Abruf durch das Beziehersystem 30 bereitgestellt. Die Datenpakete 18, 22 sind somit für die Beziehersysteme 30 direkt aus der Blockchain oder direkt aus dem Distributed Ledger 52 abrufbar und/oder herunterladbar. Die elektronischen Daten werden in dem Bereitstellungsschritt 14 über den Abonnenten-Kanal 24 in Echtzeit oder nahezu in Echtzeit bereitgestellt.
In einem Schlüsselerzeugungsschritt 36 werden die zur Verschlüsselung und/oder zur digitalen Signatur der Datenfelder 20, 20’, 56, 56’, 58, 58’, 60, 60’ des Datenpakets 18, 22 passenden kryptographischen Schlüssel sensornah, insbesondere von den Datenerzeugungsvorrichtungen 12 oder von den Datenweiterleitungssystemen 38, 38’ erzeugt. In dem Schlüsselerzeugungsschritt 36 werden zudem die zur Verschlüsselung und/oder zur digitalen Signatur der Datenfelder 20, 20’, 56, 56’, 58, 58’, 60, 60’ des Datenpakets 18, 22 passenden kryptographischen Schlüssel an das Schlüsselbereitstellungssystem 28 übermittelt.
In einem Schlüsselbereitstellungsschritt 26 werden die jeweiligen aktuell gültigen und zu den Verschlüsselungen und/oder zu den digitalen Signaturen der Datenfelder 20, 20’, 56, 56’, 58, 58’, 60, 60’ des Datenpakets 18, 22 passenden kryptographischen Schlüssel, insbesondere die passenden Entschlüsselungsschlüssel und/oder die passenden Verifizierungsschlüssel, von dem Schlüsselbereitstellungssystem 28 dem die elektronischen Daten empfangenden Beziehersystem 30 bereitgestellt. Die jeweils passenden kryptographischen Schlüssel werden in dem Schlüsselbereitstellungsschritt 26 in Echtzeit oder nahezu in Echtzeit dem Beziehersystem 30 bereitgestellt. Die zur Verschlüsselung und/oder zur digitalen Signatur der Datenfelder 20, 20’, 56, 56’, 58, 58’, 60, 60’ des aktuell bereitgestellten Datenpakets 18, 22 passenden kryptographischen Schlüssel werden in dem Schlüsselbereitstellungsschritt 26 von dem Schlüsselbereitstellungssystem 28 automatisch für einen vordefinierten limitierten Zeitraum an das bei dem Abonnenten-Kanal 24 registrierte Beziehersystem 30 übermittelt. Der vordefinierte limitierte Zeitraum entspricht dabei dem Zeitraum, in dem die Datenfelder 20, 20’, 56, 56’, 58, 58’, 60, 60’ der erzeugten Datenpakete 18, 22 mit einem dazu passenden Schlüssel (z.B. einem Public Key, einem Private Key oder einem symmetrischen Schlüssel) verschlüsselt oder digital signiert werden. In einem auf den Schlüsselbereitstellungsschritt 26 folgenden weiteren Schlüsselbereitstellungsschritt 92 wird bei einer in dem weiteren Kryptographieschritt 82 vorgenommenen Änderung des zur Entschlüsselung oder Verifizierung des aktuell bereitgestellten Datenpakets 18, 22 notwendigen und/oder passenden kryptographischen Schlüssels der geänderte nun passende kryptographische Schlüssel an das in dem Abonnenten-Kanal 24 registrierte Beziehersystem 30 übermittelt. In zumindest einem weiteren Verfahrensschritt 96 wird ein Abonnement des Abonnenten-Kanals 24 von einem Benutzer des Beziehersystems 30 gekündigt. In diesem Fall wird bei einer Änderung eines zu zumindest einem Datenfeld 20, 20’, 56, 56’, 58, 58’, 60, 60’ des Datenpakets 18, 22 passenden kryptographischen Schlüssels kein neuer geänderter Schlüssel an das Beziehersystem 30 übermittelt. Der weitere Schlüsselbereitstellungsschritt 92 wird somit für dieses Beziehersystem 30 nicht mehr ausgeführt. Der automatische Bezug der elektronischen Daten durch das Beziehersystem 30, d.h. das Abonnement des Abonnenten-Kanals 24 durch das Beziehersystem 30, wird automatisch beendet, wenn die in einem empfangenen Datenpaket 18, 22 enthaltene Folgeadresse mit einem aktuell dem Beziehersystem 30 zur Verfügung stehenden kryptographischen Schlüssel unentschlüsselbar ist. In diesem Fall sind die weiteren Datenpakete 18, 22 aufgrund der fehlenden Information zu den Folgeadressen für das Beziehersystem 30 nicht mehr auffindbar. Selbst wenn der aktuelle kryptographische Schlüssel zu einem späteren Zeitpunkt auf einen bereits zuvor gültigen kryptographischen Schlüssel zurückgesetzt wird, bleibt das Abonnement inaktiv. Zudem wird die automatische Verifikation der empfangenen elektronischen Daten eines Datenstroms 62 eingestellt, wenn die digitale Signatur zumindest eines in einem der empfangenen Datenpakete 18, 22 enthaltenen Datenfelds 20, 20’, 56, 56’, 58, 58’, 60, 60’ mit einem aktuell dem Beziehersystem 30 zur Verfügung stehenden kryptographischen Schlüssel unverifizierbar ist. In diesem Fall können die weiteren Datenpakete 18, 22, insofern die Datenfelder 20, 20’ mit den Folgeadressen nicht zusätzlich noch verschlüsselt sind, zwar für das Beziehersystem 30 noch auffindbar sein, jedoch kann das Beziehersystem 30 diesen elektronischen Daten nicht weiter vertrauen, da keine Verifikation der Datenpakete 18, 22 mehr möglich ist.
In einem Vergütungsschritt 40 wird bei einem Empfang jedes der Datenpakete 18, 22 eine digitale Vergütung an eine der Datenerzeugungsvorrichtung 12 zugehörige Adresse oder an eine Besitzeradresse der Datenerzeugungsvorrichtung 12 ausgelöst. Die digitale Vergütung erfolgt dabei in Form digitaler Micropayments. Die digitale Vergütung erfolgt dabei in einer Kryptowährung.
Im Folgenden wird ein beispielhafter Vergütungsvorgang geschildert. Zunächst wird auf der Datenerzeugungsvorrichtung 12 ein Preis für einen Messwert und/oder für ein Datenpaket 18, 22 hinterlegt. Beispielsweise kostet ein Temperaturmesswert einer als Agrarsensor ausgebildeten Datenerzeugungsvorrichtung 12, welcher alle zwei Minuten ermittelt wird, 0,0001 €. Wenn nun ein Bezieher über das Zugriffsteuerungssystem 48 eine Auswahl trifft und z.B. für 60 Minuten Temperaturdaten von 1000 verteilt angeordneten Datenerzeugungsvorrichtungen 12, welche verschiedene Besitzer (Privatpersonen, Unternehmen, etc.) haben, kauft, bzw. sein Beziehersystem 30 bei den zu den Datenerzeugungsvorrichtungen 12 zugehörigen Abonnenten- Kanälen 24 registriert, kostet ihn dies 0,10 € alle zwei Minuten, also insgesamt 3 €. Zumindest ein Teil der 3 € werden schrittweise (0,10 € alle 2 Minuten) direkt von dem Bezieher auf die Besitzer (Besitzeradressen) der 1000 verteilt angeordneten Datenerzeugungsvorrichtungen 12 verteilt übertragen. Es ist denkbar, dass ein Teil der 3 € an das Zugriffsteuerungssystem 48 (die App) für die öffentliche Verfügbarmachung der Abonnenten-Kanäle 24 übertragen wird. Im Gegenzug erhält der Bezieher für 60 Minuten die jeweils gültigen und zu den elektronischen Daten der 1000 verteilt angeordneten Datenerzeugungsvorrichtungen 12 passenden kryptographischen Schlüssel von dem Schlüsselbereitstellungssystem 28 übermittelt. Am Ende der 60 Minuten erhält der Bezieher keine Updates der kryptographischen Schlüssel mehr, so dass der Bezug der elektronischen Daten automatisch endet, da das Beziehersystem 30 die Folgeadressen der weiteren Datenpakete nicht mehr ermitteln kann. Dem Bezieher kann vorteilhaft über das Zugriffsteuerungssystem 48 (die App) eine einfache Gesamtrechnung (z.B. für alle Abonnements zusammen) ausgestellt werden. Den Besitzern der Datenerzeugungsvorrichtungen 12 kann vorteilhaft über das Zugriffsteuerungssystem 48 (die App) eine exakte Abrechnung zur Verfügung gestellt werden. Gleichzeitig können eine beliebige Anzahl von weiteren Beziehern ebenfalls die elektronischen Daten der 1000 verteilt angeordneten Datenerzeugungsvorrichtungen 12 oder zumindest von einem Teil dieser Datenerzeugungsvorrichtungen 12 beziehen, insbesondere ohne dass dadurch eine erhöhte Last auf Seiten der Datenerzeugungsvorrichtungen 12 erzeugt werden würde. Der Bezieher und die Besitzer der Datenerzeugungsvorrichtungen 12 müssen sich dabei vorteilhaft nicht gegenseitig kennen. Der Bezieher und ein Betreiber des Schlüsselbereitstellungssystems 28 oder des Zugriffsteuerungssystems 48 (der App) müssen sich dabei vorteilhaft nicht gegenseitig kennen. Die Besitzer der Datenerzeugungsvorrichtungen 12 und ein Betreiber des Schlüsselbereitstellungssystems 28 oder des Zugriffsteuerungssystems 48 (der App) müssen sich dabei vorteilhaft nicht gegenseitig kennen. Außerdem sind vorteilhaft keine Verträge zwischen den Besitzern der Datenerzeugungsvorrichtungen 12 und den Beziehern erforderlich. Lediglich einer Vereinbarung bezüglich der Nutzung des Zugriffsteuerungssystems 48 muss von der Seite des Beziehers und/oder von der Seite der Besitzer der Datenerzeugungsvorrichtungen 12 zugestimmt werden.
Bezugszeichen
10 Datenerzeugungsschritt
12 Datenerzeugungsvorrichtung
14 Bereitstellungsschritt
16 Datenübertragungsnetzwerk
18 Datenpaket
20 Datenfeld
22 Datenpaket
24 Abonnenten-Kanal
26 Schlüsselbereitstellungsschritt
28 Schlüsselbereitstellungssystem
30 Beziehersystem
32 Rest
34 Sensor
36 Schlüsselerzeugungsschritt
38 Datenweiterleitungssystem
40 Vergütungsschritt
42 Sensornetzwerk
44 Sensor
46 Sensor
48 Zugriffsteuerungssystem
50 Funkmodul
52 Blockchain oder Distributed Ledger
54 Teilschritt
56 Datenfeld
58 Datenfeld
60 Datenfeld
62 Datenstrom
64 Teilschritt
66 Teilschritt Teilschritt
Teilschritt
Kryptographieschritt
Teilschritt
Teilschritt
Teilschritt
Teilschritt
Kryptographieschritt
Teilschritt
Teilschritt
Teilschritt
Teilschritt
Schlüsselbereitstellungsschritt
Teilschritt
Verfahrensschritt
Pfeil
Pfeil

Claims

Ansprüche Datenbereitstellungsverfahren, mit einem Datenerzeugungsschritt (10), in dem elektronische Daten von zumindest einer Datenerzeugungsvorrichtung (12) erzeugt werden, und mit einem Bereitstellungsschritt (14), in dem die elektronischen Daten über ein Datenübertragungsnetzwerk (16) in Form von Datenpaketen (18, 22) bereitgestellt werden, wobei in dem Bereitstellungsschritt (14) die Datenpakete (18, 22), vorzugsweise direkt, zunächst in eine Blockchain oder in einen Distributed Ledger (52) geschrieben werden und wobei in dem Bereitstellungsschritt (14) über das Datenübertragungsnetzwerk (16) die Datenpakete (18, 22), vorzugsweise direkt, aus der Blockchain oder aus dem Distributed Ledger (52) bereitgestellt werden, dadurch gekennzeichnet, dass bereitgestellte Datenpakete (18) zumindest ein verschlüsseltes und/oder digital signiertes Datenfeld (20, 20’) mit einem Verweis auf eine, insbesondere zufällige oder quasi-zufällige, Folgeadresse des auf das Datenpaket (18) folgenden nächsten Datenpakets (22) umfassen. Datenbereitstellungsverfahren nach Anspruch 1 , dadurch gekennzeichnet, dass die elektronischen Daten in dem Bereitstellungsschritt (14) über einen, insbesondere zugriffsgesteuerten, Abonnenten-Kanal (24) bereitgestellt werden.
3. Datenbereitstellungsverfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die elektronischen Daten in dem Bereitstellungsschritt (14) in Echtzeit oder nahezu in Echtzeit bereitgestellt werden.
4. Datenbereitstellungsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein zumindest zur Verschlüsselung und/oder zur digitalen Signatur passender kryptographischer Schlüssel in regelmäßigen oder unregelmäßigen, vorzugsweise im ein-, zwei- oder dreistelligen Minutenbereich liegenden, Zeitintervallen geändert wird.
5. Datenbereitstellungsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in einem Schlüsselbereitstellungsschritt (26) zumindest der jeweilige aktuell gültige und zumindest zu der Verschlüsselung und/oder zu der digitalen Signatur des verschlüsselten und/oder digital signierten Datenfelds (20, 20’) des aktuell bereitgestellten Datenpakets (18, 22) passende kryptographische Schlüssel von einem, insbesondere zentralen, Schlüsselbereitstellungssystem (28), vorzugsweise in Echtzeit oder nahezu in Echtzeit, einem die elektronischen Daten empfangenden Beziehersystem (30) bereitgestellt wird.
Datenbereitstellungsverfahren nach Anspruch 2, dadurch gekennzeichnet, dass zumindest der zur Verschlüsselung und/oder zur digitalen Signatur des verschlüsselten und/oder digital signierten Datenfelds (20, 20’) des aktuell bereitgestellten Datenpakets (18, 22) passende kryptographische Schlüssel von einem, insbesondere zentralen, Schlüsselbereitstellungssystem (28) automatisch für einen vordefinierten limitierten Zeitraum an ein bei dem Abonnenten-Kanal (24) registriertes Beziehersystem (30) übermittelt wird. Datenbereitstellungsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die elektronischen Daten ausschließlich von Besitzern eines aktuell gültigen und zur Verschlüsselung und/oder zur digitalen Signatur des verschlüsselten und/oder digital signierten Datenfelds (20, 20’) des aktuell bereitgestellten Datenpakets (18, 22) passenden kryptographischen Schlüssels entschlüsselbar und/oder verifizierbar sind. Datenbereitstellungsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zusätzlich zu den Datenfeldern (20, 20’) mit den Verweisen auf die Folgeadressen auch der Rest (32) der Datenpakete (18, 22) verschlüsselt und/oder digital signiert werden.
Datenbereitstellungsverfahren nach Anspruch 8, dadurch gekennzeichnet, dass ein zur Entschlüsselung der Reste (32) der Datenpakete (18, 22) und/oder zur Verifizierung des Inhalt der Reste (32) der Datenpakete (18, 22) passender weiterer kryptographischer Schlüssel verschieden ist von einem kryptographischen Schlüssel, der zur Entschlüsselung der Datenfelder (20, 20’), welche den Datenpaketen (18, 22) zugeordnet sind und welche die Verweise auf die Folgeadressen enthalten, vorgesehen ist. Datenbereitstellungsverfahren nach einem der vorhergehenden Ansprüche, insbesondere nach Anspruch 8 oder 9, dadurch gekennzeichnet, dass zumindest die Datenfelder (20, 20’), welche den Datenpaketen (18, 22) zugeordnet sind und welche die Verweise auf die Folgeadressen enthalten, oder die gesamten Datenpakete (18, 22) in dem Datenerzeugungsschritt (10) von der Datenerzeugungsvorrichtung (12) verschlüsselt und/oder digital signiert werden. Datenbereitstellungsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Datenerzeugungsvorrichtung (12) als eine Sensorvorrichtung mit einem Sensor (34, 34’) ausgebildet ist und/oder dass die elektronischen Daten als Sensordaten ausgebildet sind. Datenbereitstellungsverfahren nach Anspruch 11 , dadurch gekennzeichnet, dass in einem Schlüsselerzeugungsschritt (36) der zumindest zur Verschlüsselung und/oder zur digitalen Signatur des verschlüsselten und/oder digital signierten Datenfelds (20, 20’) des Datenpakets (18, 22) passende kryptographische Schlüssel sensornah erzeugt wird und an das Schlüsselbereitstellungssystem (28) übermittelt wird. Datenbereitstellungsverfahren nach einem der vorhergehenden Ansprüche, insbesondere nach Anspruch 11 , dadurch gekennzeichnet, dass zumindest ein Konsensus-Protokoll für die Einspeisung in die Blockchain oder in den Distributed Ledger (52) von der Datenerzeugungsvorrichtung (12) durchgeführt wird. Datenbereitstellungsverfahren nach einem der Ansprüche 1 bis 12, insbesondere nach Anspruch 11 , dadurch gekennzeichnet, dass zumindest ein Konsensus-Protokoll für die Einspeisung in die Blockchain oder in den Distributed Ledger (52) von einem von der Datenerzeugungsvorrichtung (12) verschiedenen, insbesondere sensorexternen, Datenweiterleitungssystem (38, 38’) des Datenübertragungsnetzwerks (16) durchgeführt wird. Datenbereitstellungsverfahren nach Anspruch 14, dadurch gekennzeichnet, dass das von der Datenerzeugungsvorrichtung (12) verschiedene Datenweiterleitungssystem (38, 38’) verschieden und getrennt von einem Back-End ausgebildet ist. Datenbereitstellungsverfahren nach Anspruch 6, dadurch gekennzeichnet, dass ein automatischer Bezug der elektronischen Daten durch das Beziehersystem (30), vorzugsweise ein Abonnement des Abonnenten-Kanals (24) durch das Beziehersystem (30), automatisch beendet wird, wenn die in einem empfangenen Datenpaket (18, 22) enthaltene Folgeadresse mit einem aktuell dem Beziehersystem (30) zur Verfügung stehenden kryptographischen Schlüssel unentschlüsselbar ist.
17. Datenbereitstellungsverfahren nach Anspruch 6, dadurch gekennzeichnet, dass eine automatische Verifikation der empfangenen elektronischen Daten eines Datenstroms (62) eingestellt wird, wenn die digitale Signatur eines in einem der empfangenen Datenpakete (18, 22) enthaltenen Datenfelds (20, 20’, 56, 56’, 58, 58’, 60, 60’) mit einem aktuell dem Beziehersystem (30) zur Verfügung stehenden kryptographischen Schlüssel unverifizierbar ist.
18. Datenbereitstellungsverfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass in einem Vergütungsschritt (40) bei einem Empfang eines Datenpakets (18, 22) eine digitale Vergütung, insbesondere ein digitales Micropayment, an eine der Datenerzeugungsvorrichtung (12) zugehörige Adresse oder an eine Besitzeradresse ausgelöst wird.
19. Datenbereitstellungsverfahren nach Anspruch 11 , dadurch gekennzeichnet, dass der Sensor (34, 34’) als ein, insbesondere stationärer, Agrarsensor ausgebildet ist.
20. Datenbereitstellungsverfahren nach Anspruch 11 , dadurch gekennzeichnet, dass der Sensor (34, 34’) als ein Infrastruktursensor, insbesondere als ein Verkehrsleitsensor, ausgebildet ist.
21 . Sensornetzwerk (42), welches zu einer Durchführung des Datenbereitstellungsverfahrens nach einem der vorhergehenden Ansprüche vorgesehen ist, mit einer oder mehreren als Sensorvorrichtung ausgebildeten Datenerzeugungsvorrichtung/en (12). Sensornetzwerk (42) nach Anspruch 21 , mit einem oder mehreren Sensordaten erzeugenden Sensor/en (34, 34’, 44, 44’, 46, 46’), mit einem Datenübertragungsnetzwerk (16) zu einer externen Bereitstellung der Sensordaten, mit einem Zugriffsteuerungssystem (48), welches dazu vorgesehen ist, einen Abonnenten-Kanal (24) zu einem direkten Bezug der Sensordaten von dem/den Sensor/en (34, 34’, 44, 44’, 46, 46’) öffentlich verfügbar zu machen, und mit zumindest einem, bei dem Abonnenten-Kanal (24) registrierten und die Sensordaten direkt von dem/den Sensor/en (34, 34’, 44, 44’, 46, 46’) beziehenden Beziehersystem (30). Sensor (34, 34’, 44, 44’, 46, 46’), insbesondere Agrarsensor oder Infrastruktursensor, für ein Sensornetzwerk (42) nach einem der Ansprüche 21 oder 22.
EP21814715.5A 2020-11-13 2021-11-11 Datenbereitstellungsverfahren, sensornetzwerk und sensor Pending EP4245011A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020130087.5A DE102020130087B8 (de) 2020-11-13 2020-11-13 Datenbereitstellungsverfahren, Sensornetzwerk und Sensor
PCT/EP2021/081367 WO2022101334A1 (de) 2020-11-13 2021-11-11 Datenbereitstellungsverfahren, sensornetzwerk und sensor

Publications (1)

Publication Number Publication Date
EP4245011A1 true EP4245011A1 (de) 2023-09-20

Family

ID=78770597

Family Applications (1)

Application Number Title Priority Date Filing Date
EP21814715.5A Pending EP4245011A1 (de) 2020-11-13 2021-11-11 Datenbereitstellungsverfahren, sensornetzwerk und sensor

Country Status (5)

Country Link
US (1) US20240015027A1 (de)
EP (1) EP4245011A1 (de)
CN (1) CN116746113A (de)
DE (1) DE102020130087B8 (de)
WO (1) WO2022101334A1 (de)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US12008503B2 (en) 2018-11-07 2024-06-11 International Business Machines Corporation Sensor risk assessment database
US11379785B2 (en) 2019-03-28 2022-07-05 Ebay Inc. Decentralized shipping network using blockchains
US11009859B2 (en) 2019-05-06 2021-05-18 Fisher-Rosemount Systems, Inc. Framework for privacy-preserving big-data sharing using distributed ledger

Also Published As

Publication number Publication date
US20240015027A1 (en) 2024-01-11
WO2022101334A1 (de) 2022-05-19
CN116746113A (zh) 2023-09-12
DE102020130087B3 (de) 2022-01-27
DE102020130087B8 (de) 2022-03-31

Similar Documents

Publication Publication Date Title
DE3303846C2 (de)
CN111464980B (zh) 一种车联网环境下基于区块链的电子取证装置及取证方法
DE60219431T2 (de) Mobile zertifikatverteilung in einer infrastruktur mit öffentlichem schlüssel
CN109451467A (zh) 一种基于区块链技术的车载自组织网络数据安全共享与存储系统
EP2567503B1 (de) Verfahren und vorrichtung zur manipulationssicheren bereitstellung eines schlüssel-zertifikates
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE69830902T2 (de) Zweiweg-authentifizierung-protokoll
DE102015117688A1 (de) System und Verfahren für den Nachrichtenaustausch zwischen Fahrzeugen über eine Public Key Infrastructure
CN109345438A (zh) 一种隐私保护的联盟打车方法及系统
DE60209809T2 (de) Verfahren zur digitalen unterschrift
EP1278332B1 (de) Verfahren und System zur Echtzeitaufzeichnung mit Sicherheitsmodul
DE102006043363A1 (de) System und Verfahren zum Erheben von Verkehrsdaten unter Verwendung von Sondierungsfahrzeugen
WO2019025279A1 (de) System zum austauschen von energie
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
EP4092958B1 (de) Ausstellen eines digitalen verifizierbaren credentials
DE102011013741A1 (de) Ladestation für Elektrofahrzeuge, System und Verfahren zum Betreiben einer Ladestation
DE102020130087B3 (de) Datenbereitstellungsverfahren, Sensornetzwerk und Sensor
DE10248006B4 (de) Verfahren und Vorrichtung zum Verschlüsseln von Daten
WO2018215148A1 (de) Verfahren und vorrichtung zum rechnergestützten verarbeiten eines zufälligen bitmusters
WO2019052864A1 (de) Verfahren zum einstellen einer referenzzeit
EP3909217A1 (de) Verfahren und system zur informationsübermittlung
EP2439902A2 (de) Verfahren und Anordnung zum rechtsverbindlichen Senden und Empfangen von vertraulichen elektronischen Mitteilungen
EP2325806B1 (de) Verfahren zum Erzeugen von Mauttransaktionen
DE102005062061B4 (de) Verfahren und Vorrichtung zum mobilfunknetzbasierten Zugriff auf in einem öffentlichen Datennetz bereitgestellten und eine Freigabe erfordernden Inhalten
DE102006009725A1 (de) Verfahren und Vorrichtung zum Authentifizieren eines öffentlichen Schlüssels

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20230613

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)