DE102019205866A1 - Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium - Google Patents

Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium Download PDF

Info

Publication number
DE102019205866A1
DE102019205866A1 DE102019205866.3A DE102019205866A DE102019205866A1 DE 102019205866 A1 DE102019205866 A1 DE 102019205866A1 DE 102019205866 A DE102019205866 A DE 102019205866A DE 102019205866 A1 DE102019205866 A1 DE 102019205866A1
Authority
DE
Germany
Prior art keywords
data
key
encryption unit
encrypted
driver assistance
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019205866.3A
Other languages
English (en)
Inventor
Albert Kos
Konrad Hilarius
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Continental Automotive Technologies GmbH
Original Assignee
Continental Automotive GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive GmbH filed Critical Continental Automotive GmbH
Priority to DE102019205866.3A priority Critical patent/DE102019205866A1/de
Publication of DE102019205866A1 publication Critical patent/DE102019205866A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, umfassend der Schritte:- Erzeugen von nutzerbezogenen Daten mittels eines Fahrerassistenzsystems (2) durch zumindest einen ersten Datenbesitzer,- Bereitstellen eines ersten Schlüssels durch das Fahrerassistenzsystem (2),- Verschlüsseln der erzeugten Daten durch das Fahrerassistenzsystem (2) mittels des ersten Schlüssels,- Bereitstellen zumindest eines ersten Zugriffsschlüssels durch den zumindest einen ersten Datenbesitzer,- Verschlüsseln des ersten Schlüssels durch den zumindest einen ersten Zugriffsschlüssel des zumindest einen ersten Datenbesitzers,- Aufbauen eines Kommunikationskanals von dem Fahrerassistenzsystem (2) zu einer Verschlüsselungseinheit (3),- Übersenden der verschlüsselten Daten und des durch den zumindest einen ersten Zugriffsschlüssels verschlüsselten ersten Schlüssels an die Verschlüsselungseinheit (3),- Erzeugen eines Datenblocks anhand der übersandten verschlüsselten Daten und des übersandten verschlüsselten ersten Schlüssels durch die Verschlüsselungseinheit (3) und signieren des Datenblocks durch die Verschlüsselungseinheit (3),- Erzeugen eines Hashwertes des Datenblocks durch die Verschlüsselungseinheit (3),- Speichern des Datenblocks mit dem Hashwert auf einer Datenbank. Ferner betrifft die Erfindung ein Fahrerassistenzsystem, ein Computerprogramm und ein computerlesbares Medium.

Description

  • Die Erfindung betrifft ein Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten. Ferner betrifft die Erfindung ein Fahrerassistenzsystem mit einem solchen Verfahren, ein Computerprogramm und ein computerlesbares Medium.
  • Nutzerbezogene Daten müssen gemäß der Datenschutz-Grundverordnung (DSGVO) abgelegt werden, zum Schutz natürlicher Personen bei der Verarbeitung personenbezogener Daten und zum freien Datenverkehr.
  • Die Datenschutz-Grundverordnung ist eine Verordnung der Europäischen Union, mit der die Regeln zur Verarbeitung personen- und nutzerbezogener Daten EU-weit vereinheitlicht werden. Dadurch wird der Schutz personen- und nutzerbezogener Daten innerhalb der Europäischen Union sichergestellt, sowie der freie Datenverkehr innerhalb des Europäischen Binnenmarktes gewährleistet. Die DSGVO wurde grundlegend geändert und trat zum 25. Mai 2018 verbindlich in Kraft.
  • Die DE 10 2017 000 167 A1 offenbart ein Verfahren zur Anonymisierung von Transaktionen einer Blockkette, welches es ermöglicht, dass ein Besitzer eines Gegenstands in einer Datenhistorie bzw. einer sogenannten Blockkette Information bezüglich vergangener Transaktionen bzw. Datenbeständen erhält, nicht jedoch zukünftige Besitzer. So kann beispielsweise eine Information bezüglich einer Fahrzeugwartung stets dem aktuellen Besitzer zugänglich gemacht werden, ohne dass dieser aktuelle Besitzer Information bezüglich zukünftiger Besitzer abrufen kann.
  • Die DE 102011085814 B3 offenbart eine Vorrichtung, die ein System aufweist mit untereinander über einen gemeinsamen zentralen Server drahtlos vernetzten Mobiltelefonen, wobei jedes Mobiltelefon mit einer Kommunikationsverbindung eines Fahrzeuges verbunden ist, die Positionsdaten und interne Fahrzeugdaten, die von Fahrzeugsensoren gelieferte Messwerte sind, bereitstellt. Dabei empfängt das Mobiltelefon eines Teilnehmers Fahrzeugdaten und Fahrzeugpositionen der anderen Teilnehmer und stellt diese auf einem Display des Mobiltelefons dar. Die Daten werden verschlüsselt an den zentralen Server und von dem zentralen Server an eine weitere Diensteinrichtung gesendet, wobei die Fahrzeugdaten und die Fahrzeugpositionen anhand der Positionsdaten auf einer Übersichtskarte des entsprechenden Mobiltelefons dargestellt werden.
  • Der Erfindung liegt die Aufgabe zugrunde ein Verfahren anzugeben, bei dem nutzerbezogene Daten, welche mittels eines Fahrzeugs generiert werden, gemäß der Datenschutzbestimmung gespeichert und freigegeben werden. Ferner ist es eine Aufgabe der Erfindung ein Fahrerassistenzsystem mit einem solchen Verfahren, ein Computerprogramm und ein computerlesbares Medium anzugeben.
  • Diese Aufgabe wird durch die Angabe eines Verfahrens mit den Merkmalen des Anspruchs 1 sowie die Angabe eines Fahrerassistenzsystems zur Durchführung des Verfahrens mit den Merkmalen des Anspruchs 16 gelöst. Ferner wird die Aufgabe gelöst durch die Angabe eines Computerprogramms mit den Merkmalen des Anspruchs 17 und ein computerlesbares Medium mit den Merkmalen des Anspruchs 18.
  • In den Unteransprüchen sind weitere vorteilhafte Maßnahmen aufgelistet, die beliebig miteinander kombiniert werden können, um weitere Vorteile zu erzielen.
  • Die Aufgabe wird gelöst durch ein Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, umfassend der Schritte:
    • - Erzeugen von nutzerbezogenen Daten mittels eines Fahrerassistenzsystems durch zumindest einen ersten Datenbesitzer,
    • - Bereitstellen eines ersten Schlüssels durch das Fahrerassistenzsystem,
    • - Verschlüsseln der erzeugten Daten durch das Fahrerassistenzsystem mittels des ersten Schlüssels,
    • - Bereitstellen zumindest eines ersten Zugriffsschlüssels durch den zumindest einen ersten Datenbesitzer,
    • - Verschlüsseln des ersten Schlüssels durch den zumindest einen ersten Zugriffsschlüssel des zumindest einen ersten Datenbesitzers,
    • - Aufbauen eines Kommunikationskanals von dem Fahrerassistenzsystem zu einer Verschlüsselungseinheit,
    • - Übersenden der verschlüsselten Daten und des durch den zumindest einen ersten Zugriffsschlüssels verschlüsselten ersten Schlüssels an die Verschlüsselungseinheit,
    • - Erzeugen eines Datenblocks anhand der übersandten verschlüsselten Daten und des übersandten verschlüsselten ersten Schlüssels durch die Verschlüsselungseinheit und signieren des Datenblocks durch die Verschlüsselungseinheit,
    • - Erzeugen eines Hashwertes des Datenblocks durch die Verschlüsselungseinheit,
    • - Speichern des Datenblocks mit dem Hashwert auf einer Datenbank.
  • Unter einem Kommunikationskanal kann im Zusammenhang mit der Erfindung beispielsweise ein Kommunikationskanal in Form einer drahtlosen Kommunikationsverbindung und/oder einer drahtgebundenen Kommunikationsverbindung und/oder einer Kommunikationsverbindung über einen Lichtwellenleiter verstanden werden.
  • Unter Datenbesitzer ist für gewöhnlich der Fahrer als auch die Fahrzeuginsassen zu verstehen.
  • Durch das Verfahren wird eine Trennung zwischen Datenbesitzer, auch Datencontroller genannt, und einem Käufer, auch Datenprozessor genannt, durch die Verschlüsselungseinheit geschaffen.
  • Durch die Erfindung wird eine DSGVO konforme Speicherung von Daten bewirkt, da stets beim Datenbesitzer nach der Entschlüsselung der Daten durch den zumindest einen ersten Zugriffsschlüssel angefragt werden muss.
  • Daten müssen somit nur einmal von dem Fahrerassistenzsystem zur Verschlüsselungseinheit übermittelt werden. Dies gilt auch bei einem Fahrzeug mit mehreren Fahrzeuginsassen. In der Verschlüsselungseinheit werden die verschlüsselten nutzerbezogenen Daten als auch der, durch den oder die Zugriffsschlüssel, verschlüsselte erste Schlüssel in einer Datenbank gespeichert. Der Kauf dieser Daten erfolgt entkoppelt von dem Datenbesitzer und den Datenkäufer über die Verschlüsselungseinheit. Durch die Speicherung in einer externen Datenbank reduziert sich der Speicherbedarf im Fahrerassistenzsystem.
  • Der Verkauf der Daten kann durch die Verschlüsselungseinheit über einen Smart Contract erfolgen, indem der Hashwert in einem von der Verschlüsselungseinheit bereitgestellten Smart Contract, gespeichert wird. Der Smart Contract kann dabei ein Smart Contract eines verteilten Systems mit einem öffentlichen Hauptbuch sein.
  • Vorzugsweise umfasst das Verfahren den weiteren Schritt:
    • - Übersenden des Hashwertes an den zumindest einen ersten Datenbesitzer durch die Verschlüsselungseinheit.
  • Somit kann eine Referenzierung zu dem von der Verschlüsselungseinheit erzeugten Hashwert hergestellt werden. Dies dient der Sicherheit des zumindest einen ersten Datenbesitzers.
  • Vorzugsweise umfasst das Verfahren den weiteren Schritt:
    • - Übermitteln des zumindest einen ersten Zugriffsschlüssels an das Fahrerassistenzsystem durch ein Freigabemodul, insbesondere eine mobile Kommunikationseinheit, des zumindest einen ersten Datenbesitzers.
  • Dabei kann die mobile Kommunikationseinheit beispielsweise das Handy oder das Tablett des ersten Datenbesitzers sein. Beispielsweise kann er durch einen Opt-In Button oder eine andere App auf seinem Handy oder seinem Tablett zugleich mit der Freigabe der Daten seinen Zugriffsschlüssel an das Fahrerassistenzsystem übersenden.
  • Weiterhin vorzugsweise umfasst das Verfahren die weiteren Schritte:
    • - Bereitstellen eines Smart Contracts durch die Verschlüsselungseinheit
    • - Speichern des Hashwertes in dem Smart Contract.
  • In bevorzugter Ausgestaltung wird der Smart Contract auf einem verteilten System mit einem offenen Hauptbuch bereitgestellt. Dadurch ist kein weiteres Eingreifen in die Vertragsangelegenheiten durch die Verschlüsselungseinheit notwendig.
  • Vorzugsweise umfasst das Verfahren die weiteren Schritte:
    • - Erzeugen von Metadaten und einer Schlüssel-Identifikationsnummer der nutzerbezogenen Daten durch das Fahrerassistenzsystem,
    • - Verschlüsseln der Metadaten und der Schlüssel-Identifikationsnummer mit dem ersten Schlüssel durch das Fahrerassistenzsystem,
    • - Übersenden der verschlüsselten Metadaten und der verschlüsselten Schlüssel-Identifikationsnummer mittels des Kommunikationskanals durch das Fahrerassistenzsystem an die Verschlüsselungseinheit,
    • - Verknüpfen der verschlüsselten Metadaten und der verschlüsselten Schlüssel-Identifikationsnummer mit dem Datenblock durch die Verschlüsselungseinheit.
  • Alternativ umfasst das Verfahren die weiteren Schritte:
    • - Erzeugen von Metadaten und einer Schlüssel-Identifikationsnummer der nutzerbezogenen Daten durch das Fahrerassistenzsystem,
    • - Übersenden der Metadaten und der Schlüssel-Identifikationsnummer mittels des Kommunikationskanals durch das Fahrerassistenzsystem an die Verschlüsselungseinheit,
    • - Verknüpfen der Metadaten und der Schlüssel-Identifikationsnummer mit dem Datenblock durch die Verschlüsselungseinheit.
  • Dabei bezieht sich der Begriff Metadaten auf einen Satz bzw. eine Gruppe von Daten, welche Information hinsichtlich anderer Daten beschreibt und diese zur Verfügung stellt. Metadaten sind beschreibende Daten. Die Metadaten und die Schlüssel-ID (Identifikationsnummer) ermöglichen es ferner, die Besitzhistorie nachzuvollziehen d.h. es ist möglich nachzuvollziehen, beispielsweise wer der Datenbesitzer ist, wann der erste Zugriffsschlüssel und der private Schlüssel zum Lesen der nutzerbezogenen Daten erstellt wurde.
  • Die Metadaten, d.h. die Information über die einzelnen Transaktionen/Erwerb des Schlüssels werden von der Verschlüsselungseinheit gespeichert, jedoch so verschlüsselt, dass diese nur für den Verkäufer einsehbar sind. Somit ist der Verkäufer ein DSGVO-Konformer Datencontroller und der Käufer ein Datenprozessor. Die Verschlüsselungseinheit hat jedoch weder Zugriff auf die nutzerbezogenen Daten noch die Metadaten.
  • Vorzugsweise umfasst das Verfahren die weiteren Schritte:
    • - Empfangen einer Transaktionsabsicht von einem Verwertungsclient durch die Verschlüsselungseinheit,
    • - Weiterleiten der Transaktionsabsicht an den zumindest einen ersten Datenbesitzer.
  • Ferner umfasst das Verfahren den weiteren Schritt:
    • - Ausführen der Transaktion durch die Schritte:
    • - Übermittlung eines öffentlichen Schlüssels des Verwertungsclients an den zumindest einen ersten Datenbesitzer, und Verschlüsseln des zumindest einen ersten Zugriffsschlüssels des zumindest einen ersten Datenbesitzers durch den öffentlichen Schlüssel des Verwertungsclients und übersenden des durch den öffentlichen Schlüssel des Verwertungsclients zumindest einen ersten verschlüsselten Zugriffsschlüssel von dem zumindest einen ersten Datenbesitzer an den Verwertungsclient,
    • - Übermitteln des verschlüsselten Datenblocks an den Verwertungsclient durch die Verschlüsselungseinheit.
  • Ferner umfasst das Verfahren die weiteren Schritte:
    • - Verschlüsseln der Transaktionsdaten durch den zumindest einen ersten Zugriffsschlüssel des zumindest einen ersten Datenbesitzers,
    • - Übersenden der verschlüsselten Transaktionsdaten an die Verschlüsselungseinheit,
    • - Verknüpfen der verschlüsselten Transaktionsdaten an den Datenblock durch die Verschlüsselungseinheit.
  • Dies spart Speicherplatz in dem Speicher des Fahrerassistenzsystems.
  • Vorzugsweise wird der zumindest eine erste Zugriffsschlüssel als öffentlicher Schlüssel mittels eines asymmetrischen Verfahrens durch den ersten Datenbesitzer erzeugt.
  • Weiterhin vorzugsweise wird das asymmetrische Verfahren als ein Edwards-Curve Digital Signature Algorithm (EdDSA- Algorithm) durchgeführt. Der digitale Signaturalgorithmus (EdDSA) von Edwards-Kurve ist ein digitales Signaturschema, das eine Variante einer Schnorr-Signatur verwendet, die auf Twisted-Edwards-Kurven basiert. Er ist so ausgelegt, dass er schneller als bestehende digitale Signatursysteme ist, ohne die Sicherheit zu beeinträchtigen. Insbesondere kann hierbei der Ed25519-Algorithmus verwendet werden, welcher eine spezifische Instanz der EdDSA-Familie von Signatursystemen ist. Dieser zeichnet sich beispielsweise durch eine hohe Sicherheitsstufe, schnelle Schlüsselerzeugung und kleine Schlüssel aus. Auch andere asymmetrische Verfahren können jedoch verwendet werden.
  • Vorzugsweise umfasst das Verfahren die weiteren Schritte:
    • - Bereitstellen eines zweiten Zugriffsschlüssels durch einen zweiten Datenbesitzer,
    • - Verschlüsseln des ersten Schlüssels durch den zweiten Zugriffsschlüssel des zweiten Datenbesitzers,
    • - Übersenden der verschlüsselten Daten, des durch den ersten Zugriffsschlüssels verschlüsselten ersten Schlüssels und des durch den zweiten Zugriffsschlüssels verschlüsselten ersten Schlüssels an die Verschlüsselungseinheit.
  • Der zweite Datenbesitzer ist dabei ein weiterer Insasse des Fahrzeugs, welcher dieselben Daten erzeugt. Durch eine unabhängige Verschlüsselung der Daten durch den ersten Schlüssel können die zwei Datenbesitzer unabhängig voneinander die Daten freigeben, ohne dass die Daten redundant für jeden Insassen übertragen werden müssen. Durch die unterschiedlichen Zugriffsschlüssel kann das Fahrzeug zudem von unterschiedlichen Fahrern gefahren werden. Die jeweiligen Fahrer sind dann jeweils die ersten Datenbesitzer der nutzerbezogenen Daten.
  • Vorzugsweise umfasst das Fahrzeugsystem einen Hardware -Token mit Speicher. Weiterhin vorzugsweise wird der Kommunikationskanal zwischen dem Hardware-Token und der Verschlüsselungseinheit aufgebaut. Bevorzugt ist der Hardware -Token der Fahrzeugschlüssel. Ein solcher Hardware-Token bietet zusätzliche Sicherheit, da der Datenbesitzer zum Übertragen von Daten auch im Besitz des physischen Sicherheitsschlüssels sein muss.
  • Die Aufgabe wird weiter gelöst durch ein Fahrerassistenzsystem zur Durchführung des wie oben beschriebenen Verfahrens, wobei das Fahrerassistenzsystem ein Sensorsystem zur Generierung der nutzerbezogenen Daten aufweist. Das Sensorsystem kann hierbei beispielsweise Lidar- oder Radarsensoren umfassen, oder andere Kamerasysteme sowie Navigationssysteme als auch ein Infotainmentsystem zu Generierung der nutzerbezogenen Daten.
  • Ferner wird die Aufgabe gelöst durch ein Computerprogramm umfassend Befehle, die bewirken, dass das wie oben beschriebene Fahrerassistenzsystem das wie oben beschriebene Verfahren aufweist.
  • Somit kann das Verfahren auch noch nachträglich in dafür geeignete Fahrzeuge mit entsprechendem Fahrerassistenzsystem übertragen werden.
  • Weiter wird die Aufgabe durch ein computerlesbares Medium gelöst, auf dem das wie oben beschriebene Computerprogramm gespeichert ist. Dadurch ist ein einfacher Übertrag des Verfahrens in ein geeignetes Fahrzeug möglich.
  • Weitere Merkmale, Eigenschaften und Vorteile der vorliegenden Erfindung ergeben sich aus der nachfolgenden Beschreibung unter Bezugnahme auf die beiliegenden Figuren. Darin zeigen schematisch:
    • 1: das erfindungsgemäße Verfahren in einer ersten Ausgestaltung,
    • 2: einen erfindungsgemäßen Datenblock,
    • 3: grafisch die Schritte des erfindungsgemäßen Verfahrens,
    • 4: einen gespeicherten und gehashten Datenblock mit zwei Datenbesitzern,
    • 5: ein Fahrzeug mit einem Fahrerassistenzsystem.
  • Obwohl die Erfindung im Detail durch die bevorzugten Ausführungsbeispiele näher illustriert und beschrieben wurde, ist die Erfindung nicht durch die offenbarten Beispiele eingeschränkt. Variationen hiervon können vom Fachmann abgeleitet werden, ohne den Schutzumfang der Erfindung, wie er durch die nachfolgenden Patentansprüche definiert wird, zu verlassen.
  • 1 zeigt eine erste Ausgestaltung des erfinderischen Verfahrens.
  • In einem ersten Schritt S1 werden die nutzerbezogenen Daten von einem ersten Datenbesitzer erzeugt.
  • Die nutzerbezogenen Daten werden mittels eines Fahrerassistenzsystems 2 ( 5) von einem ersten Datenbesitzer in einem Fahrzeug 1 (5) erzeugt. Dabei ist der erste Datenbesitzer vorzugsweise der Fahrer des Fahrzeugs 1 (5).
  • Das Fahrerassistenzsystem 2 (5) weist hierzu beispielsweise verschiedene Sensoren auf, beispielsweise Sensoren zum Aufnehmen von Umfelddaten. Ferner kann das Fahrerassistenzsystem 2 (5) auch ein Navigationssystem enthalten, um Navigationsdaten zu erzeugen, sowie beispielsweise auch ein Infotainmentsystem um Infotainmentsystemdaten zu erzeugen.
  • In einem Schritt S2 werden die erzeugten nutzerbezogenen Daten durch einen ersten Schlüssel verschlüsselt, wobei der erste Schlüssel durch das Fahrerassistenzsystem 2 (5) bereitgestellt wird. Die Daten können ferner noch signiert werden.
  • In einem dritten Schritt S3 werden Metadaten und eine zu den Metadaten zugehörige Schlüssel-ID (Identifikationsnummer) von den nutzerbezogenen Daten durch das Fahrerassistenzsystem 2 (5) erzeugt.
  • Dabei bezieht sich der Begriff Metadaten auf einen Satz bzw. eine Gruppe von Daten, welche Informationen hinsichtlich anderer Daten beschreibt und diese zur Verfügung stellt. Die Metadaten sind beschreibende Metadaten bzw. ein Dateninhalt hinsichtlich individueller Umstände von Anwendungsdaten, im Gegensatz zu beispielsweise tatsächlichem Audio- bzw. Videoinhalt.
  • Ein Beispiel von Metadaten im Zusammenhang mit dem Navigationssystem wären Metadaten, welche Informationen über ein Navigationssystem und die Art der Daten beispielsweise GPS-Daten eines Fahrzeuges anzeigen. Beispielsweise kann angezeigt werden, dass die Daten GPS-Daten oder Geschwindigkeit, Fahrzeugtyp etc. sind. Die Metadaten ermöglichen es, den nutzerbezogenen Daten einen Kontext zuzuweisen z.B. GPS Daten Raum München BMW etc. Die Metadaten und die Schlüssel-ID ermöglichen es ferner, die Besitzhistorie nachzuvollziehen d.h. es ist möglich nachzuvollziehen, beispielsweise wer der Datenbesitzer ist, wann der erste Zugriffsschlüssel und der private Schlüssel zum Lesen der nutzerbezogenen Daten erstellt wurde.
  • Anschließend werden die Metadaten und die Schlüssel -ID mit dem ersten Schlüssel durch das Fahrerassistenzsystem 2 (5) verschlüsselt und mit den Daten verknüpft.
  • Alternativ können die Metadaten und die Schlüssel-ID auch unverschlüsselt mit den Daten verknüpft werden.
  • In einem vierten Schritt S4 wird der erste Schlüssel durch einen ersten Zugriffsschlüssel verschlüsselt, welcher vom ersten Datenbesitzer bereitgestellt wird. Dabei kann der erste Zugriffsschlüssel ein öffentlicher Schlüssel eines Schlüsselpaares, umfassend eines privaten und eines öffentlichen Schlüssels sein, wobei das Schlüsselpaar durch ein asymmetrisches Verschlüsselungsverfahren hergestellt wird.
  • Als asymmetrisches Verschlüsselungsverfahren wird vorzugsweise der ein Edwards-Curve Digital Signature Algorithm (EdDSA-Algorithm) verwendet, welcher eine Variante einer Schnorr-Signatur verwendet, die auf Twisted-Edwards-Kurven basiert. Das EdDSA ist ein Public-Key-Verfahren, das auf der Berechnung von elliptischen Kurven basiert. Insbesondere kann hierbei der Ed25519-Algorithmus verwendet werden, welcher eine spezifische Instanz der EdDSA-Familie von Signatursystemen ist. Der Ed25519-Algorithmus zeichnet sich beispielsweise durch eine hohe Sicherheitsstufe, schnelle Schlüsselerzeugung und kleine Schlüssel aus.
  • Der Begriff „öffentlicher Schlüssel“ bezieht sich auf einen kryptographischen Schlüssel, der mit einem kryptographischen Algorithmus erzeugt wird und der eindeutig einem Datenbesitzer zugeordnet ist und öffentlich gemacht wird.
  • Der Begriff „privater Schlüssel“ bezieht sich auf einen kryptographischen Schlüssel, der mit einem kryptographischen Algorithmus erzeugt wird und mit dem öffentlichen Schlüssel verwendet wird, wobei der private Schlüssel eindeutig ebenfalls dem Datenbesitzer zugeordnet ist und nicht öffentlich gemacht wird.
  • Der erste Zugriffsschlüssel kann beispielsweise von einer elektronischen, mobilen Kommunikationseinheit, beispielsweise einem Handy, an das Fahrerassistenzsystem 2 (5) übertragen werden. Auch andere Übertragungswege sind möglich.
  • Die Übermittlung des ersten Zugriffsschlüssels an das Fahrerassistenzsystem 2 (5) kann beispielsweise im Rahmen einer Opt-In Übermittlung an das Fahrerassistenzsystem 2 (5) über die mobile Kommunikationseinheit, beispielsweise einem Handy, Tablet etc. des ersten Datenbesitzers erfolgen.
  • In einem fünften Schritt S5 wird ein Kommunikationskanal vom Fahrerassistenzsystem 2 (5) zu einer Verschlüsselungseinheit 3 (5) hergestellt.
  • Unter einem Kommunikationskanal kann im Zusammenhang mit der Erfindung beispielsweise ein Kommunikationskanal in Form einer drahtlosen Kommunikationsverbindung und/oder einer drahtgebundenen Kommunikationsverbindung und/oder einer Kommunikationsverbindung über einen Lichtwellenleiter verstanden werden.
  • Dabei kann die Verschlüsselungseinheit 3 (5) als ein externer Server mit einer Verschlüsselungseinheitssoftware ausgestaltet sein. Der Kommunikationskanal zur Verschlüsselungseinheit 3 (5) kann vom Fahrerassistenzsystem 2 (5) durch, beispielsweise eine Websocket Verbindung die vom Fahrerassistenzsystem 2 (5) zur Verschlüsselungseinheit 3 (5) aufgebaut wird, bewerkstelligt werden. Dies ist beispielsweise eine TLS, WSS Verbindung. Auch andere, schnellere Verbindungen, wie MQTT oder direkt TCP/UDP sind möglich.
  • Zum Aufbau des Kommunikationskanals kann das Fahrerassistenzsystem 2 (5) einen Hardware-Token umfassen, welcher hier als Fahrzeugschlüssel ausgestaltet ist. Der Kommunikationskanal wird über den Fahrzeugschlüssel verschlüsselt bzw. die nutzerbezogenen Daten werden darüber verschlüsselt. Die verschlüsselten nutzerbezogenen Daten können auch anschließend, über einen anderen Kanal an den Verschlüsselungsserver gesendet werden. In diesem Fall kann der Fahrzeughersteller die Absicherung des Kommunikationskanals über die gesamte Fahrzeuglebenszeit gewährleisten.
  • Der Hardware-Token bietet zusätzliche Sicherheit, da der Datenbesitzer zum Übertragen von Daten auch im Besitz des physischen Fahrzeugschlüssel sein muss.
  • Dabei kann der Fahrzeugschlüssel beispielsweise über Funk oder eine andere drahtlose Verbindung, beispielsweise eine W-LAN-Verbindung, eine Mobilfunkverbindung oder eine Bluetooth-Verbindung, mit dem Fahrzeugsystem gekoppelt werden. Ferner kann der Hardeware-Token auch einen Kryptochip mit einem programmierten kryptographischen Geheimnis enthalten.
  • Weiterhin wird der erste Schlüssel mit dem ersten Zugriffsschlüssel des Datenbesitzers verschlüsselt und an die Verschlüsselungseinheit 3 (5) übermittelt. Damit sieht die Verschlüsselungseinheit 3 (5) den ersten Schlüssel niemals bzw. erhält keinen Zugriff auf den ersten Schlüssel. Die Verschlüsselungseinheit 3 (5) erhält somit nur eine mit dem ersten Zugriffsschlüssel verschlüsselte Datei mit dem ersten Schlüssel. Da das Fahrerassistenzsystem 2 (5) die Daten als auch den Zugriffsschlüssel selbst verschlüsselt, kann der Kommunikationskanal beispielsweise auch als unsichere, schnelle Verbindung ausgebildet sein.
  • In einem sechsten Schritt S6 werden die verschlüsselten Daten, der verschlüsselte erste Schlüssel als auch die verschlüsselten (oder unverschlüsselten) Metadaten mit der Schlüssel-ID an die Verschlüsselungseinheit 3 (5) durch den Kommunikationskanal übermittelt. Dabei können die Daten gestreamt oder blockweise übermittelt werden.
  • In einem siebten Schritt S7 wird durch die Verschlüsselungseinheit 3 (5) ein Datenblock mit den verschlüsselten, nutzerbezogenen Daten, den verschlüsselten (oder unverschlüsselten) Metadaten und der Schlüssel-ID und dem verschlüsselten ersten Zugriffsschlüssel erzeugt.
  • Der verschlüsselte Datenblock wird von der Verschlüsselungseinheit 3 (5) signiert, um sicherzustellen, dass ein vertrauenswürdiger Dienst diese Daten verschlüsselt hat. Da die Verschlüsselungseinheit 3 (5) den ersten Zugriffsschlüssel nur verschlüsselt erhält und auch nicht im Besitz des ersten Schlüssels ist, kann nur der Datenbesitzer die nutzerbezogenen Daten lesen.
  • In einem achten Schritt S8 wird ein Zugriffdeskriptor von dem verschlüsselten und signierten Datenblock erstellt. Der Zugriffdeskriptor liegt hier als Hashwert vor. Der Hashwert wird durch die Verschlüsselungseinheit 3 (5) mit den Datenblock verknüpft. Der Hashwert kann mit einer Hashfunktion erzeugt werden.
  • Ein solcher Algorithmus kann beispielsweise der Secure Hash Algorithm (SHA) sein, welcher mit einer standardisierten, kryptologischen Hashfunktion erzeugt wird.
  • Dieser dient zur Berechnung eines Prüfwerts für beliebige digitale Daten und ist unter anderem die Grundlage zur Erstellung einer digitalen Signatur. Ein bekannter SHA-Algorithmus ist der SHA-256, der Nachfolger von SHA-1. Der SHA-265 verfügt dabei unter anderem über eine 64 Byte Blockgrößenanzeige.
  • Ferner kann der Hashwert in einem Hash-Baum gespeichert werden. Ein Hash-Baum ist ein Baum von Hashwerten, wobei die Blätter Hashwerte von Datenblöcken sind. Somit können die Datenblöcke die gespeichert werden, vor Veränderungen geschützt werden.
  • Anschließend wird der gehashte Datenblock auf einer, von der Verschlüsselungseinheit 3 (5) bereitgestellten Datenbank, beispielsweise ein Key Value Store, von der Verschlüsselungseinheit 3 (5) gespeichert.
  • Dabei kann als die von der Verschlüsselungseinheit 3 (5) bereitgestellte Datenbank eine mit dem Datenbesitzer geteilte Datenbank sein. Hierzu müssen jedoch alle Metadaten verschlüsselt und nur für den Datenbesitzer lesbar abgelegt sein.
  • 2 zeigt einen solchen gespeicherten Datenblock. Zuerst werden die Daten vom Fahrerassistenzsystem 2 (5) als nutzerbezogene Daten, die dazugehörigen Metadaten und die zu den Metadaten gehörende Schlüssel-ID generiert. Dies wird anschließend mit einem zur Verfügung stehenden ersten Schlüssel durch das Fahrerassistenzsystem (5) verschlüsselt.
  • Durch einen von dem ersten Datenbesitzer übermittelten ersten Zugriffsschlüssel wird der erste Schlüssel verschlüsselt.
  • Durch den Kommunikationskanal werden anschließend die verschlüsselten, nutzerbezogenen Daten, die verschlüsselten Metadaten und die verschlüsselte Schlüssel-ID, als auch der verschlüsselte erste Schlüssel an die Verschlüsselungseinheit 3 (5) gesendet. Diese erzeugt damit einen Datenblock und signiert diesen. Anschließend wird der signierte Datenblock gehasht.
  • In einem neunten Schritt S 9 wird der Hashwert in einem Smart Contract abgelegt, welchen die Verschlüsselungseinheit 3 (5) auf einem verteilten System mit einem offenen Hauptbuch zur Verfügung stellt, insbesondere eine Distributed Ledger Technologie (DLT). Insbesondere kann dies eine verteilte öffentliche Blockchain sein. Hierbei liegt die verteilte Datenstruktur in Form einer Kette vor, bei der nicht verwandte Transaktionen zu Blöcken zusammengefasst werden, die mit Hashes verkettet werden. Ein Beispiel für eine solche Blockchain kann Ethereum sein.
  • Smart Contracts (intelligente Verträge), die auf der Blockchain-Technologie basieren, sind dabei automatische Verträge, die bei bestimmten Ereignissen in Kraft treten. Dabei benötigen sie keine menschliche Überwachung.
  • Somit kennt nur die Verschlüsselungseinheit die Identität des Datenbesitzers und kann somit eine Beziehung zu einem Datenkäufer herstellen. Dies geschieht über den Hashwert im Smart Contract, welcher es der Verschlüsselungseinheit erlaubt, die Schlüssel-ID, Metadaten etc. aufzulösen und damit den Schlüssel beim Datenbesitzer anzufragen bzw. den Kontakt zwischen Datenkäufer und Datenbesitzer herzustellen. Die Verschlüsselungseinheit ist dabei an die Vorgaben in den Smart Contract gebunden. So kann beispielsweise einer der Vorgaben sein, dass nur legitimierte Käufer die nutzerbezogenen Daten kaufen/anfragen dürfen. Nur wenn dies erfüllt ist, wird in diesem Fall die Anfrage weitergeleitet.
  • Die Daten können jedoch auch auf anderen Datenmarktplätzen angeboten werden.
  • In einem zehnten Schritt S 10 sendet der Client eines Käufers, hier als Verwertungsclient bezeichnet, eine Transaktionsabsicht, d. h., eine Kaufabsicht an die Verschlüsselungseinheit 3 (5). Die Verschlüsselungseinheit 3 (5) sendet die Kaufabsicht an den ersten Datenbesitzer weiter, wenn es die Vorgaben im Smart Contract zulassen.
  • Überdies sendet die Verschlüsselungseinheit 3 (5) die Metadaten an den Käufer weiter, so dass dieser die Information über die Daten hat. Sind die Metadaten verschlüsselt, muss die Verschlüsselungseinheit 3 (5) diese bei dem ersten Datenbesitzer erfragen.
  • Der erste Datenbesitzer kann der gewünschten Transaktion, also dem Kauf seiner Daten zustimmen.
  • Wird der Transaktion zugestimmt, so kann in einem elften Schritt S11a der Verwertungsclient seinen öffentlichen Schlüssel an den ersten Datenbesitzer senden. Der Datenbesitzer verschlüsselt mit diesem öffentlichen Schlüssel seinen ersten Zugriffsschlüssel und sendet den verschlüsselten ersten Zugriffsschlüssel an den Verwertungsclient.
  • Zudem versendet die Verschlüsselungseinheit 3 (5) den verschlüsselten Datenblock an den Verwertungsclienten. Dieser kann nun mit seinem privaten Schlüssel den ersten Zugriffsschlüssel entschlüsseln, mit dem entschlüsselten ersten Zugriffsschlüssel den ersten Schlüssel entschlüsseln und mit dem ersten Schlüssel die nutzerbezogenen Daten entschlüsseln.
  • In einem alternativen Schritt 11b kann der öffentliche Schlüssel des Verwertungsclients über die Verschlüsselungseinheit 3 (5) an den ersten Datenbesitzer gesendet werden. Der mit dem öffentlichen Schlüssel des Verwertungsclienten verschlüsselte erste Zugriffsschlüssel kann anschließend über die Verschlüsselungseinheit 3 (5) an den Verwertungsclienten zurückgesendet werden. Dadurch können Käufer und Verkäufer anonym bleiben. Somit kann der Datenkauf ohne Kontakt zwischen Datenbesitzer (Verkäufer) und Verwertungsclient (Käufer) zustande kommen.
  • In einem zwölften Schritt 12 versendet die Verschlüsselungseinheit 3 (5) den verschlüsselten Datenblock an den Verwertungsclient.
  • In einem dreizehnten Schritt S13 kann dieser nun mit seinem privaten Schlüssel den ersten Zugriffsschlüssel entschlüsseln, mit dem entschlüsselten ersten Zugriffsschlüssel den ersten Schlüssel entschlüsseln und mit dem ersten Schlüssel die nutzerbezogenen Daten entschlüsseln. Der dreizehnte Schritt S13 kann dabei zeitlich vor S11 oder S 12 liegen.
  • In einem vierzehnten Schritt S14 werden die Transaktionsdaten durch den ersten Zugriffsschlüssel des Datenbesitzers verschlüsselt und an die Verschlüsselungseinheit 3 (5) übersendet.
  • Die verschlüsselten Transaktionsdaten werden anschließend in einem fünfzehnten Schritt S 15 mit dem Datenblock verknüpft. Somit wird vermieden, dass jede Transaktion, d. h. jeder Verkauf der Daten bzw. des ersten Schlüssels „On-Chain“ gespeichert werden muss. Ferner kann nachvollzogen werden, zu welchem Zeitpunkt, welche Daten gekauft wurden und welchen Zustand der Smart Contract zu diesem Zeitpunkt hatte.
  • In der 3 sind die Schritte S1 bis S15 grafisch dargestellt. Durch die Erfindung kann die Datenschutz-Grundverordnung (DSGVO) eingehalten werden. Hierbei ist der Datenbesitzer in der Funktion des Datencontrollers. Ein Datencontroller kann gesammelte Daten mit eigenen Prozessen verarbeiten oder anbieten. Hierzu arbeitet der Datencontroller jedoch mit einem externen Dienst, hier der Verschlüsselungseinheit 3 (5) zusammen, um die gesammelten Daten anbieten zu können.
  • Durch die Erfindung gibt der Datencontroller die Kontrolle der Daten jedoch nicht an den Dienst der Verschlüsselungseinheit ab. Der Datencontroller behält die Kontrolle.
  • Der Verwertungsclient, d.h. der Käufer ist in der Funktion des Datenprozessors. Ein Datenprozessor verarbeitet die Daten, die der Datencontroller ihm gibt. Der Datenprozessor kontrolliert nicht die Daten. Dies bedeutet, dass der Datenprozessor den Zweck und die Mittel, in denen die Daten verwendet werden, nicht ändern kann. Darüber hinaus ist der Datenprozessor an die Kaufbedingungen des Datencontrollers gebunden.
  • Mithilfe der Verschlüsselungseinheit können die Rechte des Datenbesitzers GDPR technisch umgesetzt werden. Der Besitzer kann stets einsehen, wer seine Daten kauft.
  • Dies wird mit Hilfe der Smart Contracts und der Verschlüsselungseinheit umgesetzt.
  • Dabei wird lediglich der Hashwert und nicht der Datenblock oder die Metadaten auf dem verteilten System gespeichert.
  • Diese werden von der Verschlüsselungseinheit verwaltet und können nur über sie aufgelöst werden, d.h. nur sie ordnet den generierten Hashwert dem Datenblock in der Datenbank zu. Soll dieser Datenblock an einen Käufer übertragen werden, kann sie diesen Datenblock mit Hilfe der Hashwerte ermitteln und diesen Datenblock an den Käufer übertragen. Der Käufer muss diesen dann mit dem verschlüsselten Zugriffsschlüssel, den er vom Käufer erhalten hat, entschlüsseln. Durch den Kauf stimmt der Käufer den von den Verkäufern vorgegebenen Kaufbedingungen zu. Dies kann beispielsweise erfolgen, indem der Käufer den Hash der AGB's des Datenverkäufers signiert. Damit kann der Kaufprozess automatisiert werden z.B. mit Smart Contracts.
  • 4 zeigt einen gespeicherten und gehashten Datenblock mit zwei Datenbesitzern. Zuerst werden die Daten vom Fahrerassistenzsystem 2 (5) als nutzerbezogene Daten, die dazugehörigen Metadaten und die zu den Metadaten gehörende Schlüssel-ID generiert. Dies wird anschließend mit einem zur Verfügung stehenden ersten Schlüssel durch das Fahrerassistenzsystem 2 (5) verschlüsselt.
  • Durch einen von dem ersten Datenbesitzer übermittelten ersten Zugriffsschlüssel wird der erste Schlüssel durch das Fahrerassistenzsystem 2 (5) verschlüsselt.
  • Durch einen vom zweiten Datenbesitzer zweiten Zugriffsschlüssel wird der erste Schlüssel durch das Fahrerassistenzsystem 2 (5) verschlüsselt. Durch den Kommunikationskanal werden anschließend die verschlüsselten, nutzerbezogenen Daten, die verschlüsselten Metadaten und die verschlüsselte Schlüssel-ID, als auch der verschlüsselte erste Schlüssel an die Verschlüsselungseinheit 3 (5) gesendet. Diese erzeugt damit einen Datenblock und signiert diese. Anschließend wird der signierte Datenblock gehasht.
  • Der zweite Datenbesitzer ist dabei ein weiterer Insasse des Fahrzeugs, welcher dieselben Daten erzeugt. Durch eine unabhängige Verschlüsselung der Daten durch den ersten Schlüssel können die zwei Datenbesitzer unabhängig voneinander die Daten freigeben ohne dass die Daten redundant für jeden Insassen übertragen werden müssen. Durch die unterschiedlichen Zugriffsschlüssel kann das Fahrzeug 1 (5) von unterschiedlichen Fahrern gefahren werden. Die jeweiligen Fahrer sind dann jeweils die ersten Datenbesitzer der nutzerbezogenen Daten.
  • 5 zeigt ein Fahrzeug 1 mit einem Fahrerassistenzsystem 2 und einer Verschlüsselungseinheit 3. Das Fahrerassistenzsystem 2 weist hierbei verschiedene Sensoren auf, welche während der Fahrt nutzerbezogene Daten generieren. Das Fahrerassistenzsystem 2 eignet sich insbesondere zur Durchführung des erfindungsgemäßen Verfahrens. Durch ein vom Fahrerassistenzsystem 2 erzeugten Kommunikationskanal wird eine Verbindung zur Datenübertragung zu der Verschlüsselungseinheit 3 aufgebaut.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102017000167 A1 [0004]
    • DE 102011085814 B3 [0005]

Claims (18)

  1. Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, gekennzeichnet durch die Schritte: - Erzeugen von nutzerbezogenen Daten mittels eines Fahrerassistenzsystems (2) durch zumindest einen ersten Datenbesitzer, - Bereitstellen eines ersten Schlüssels durch das Fahrerassistenzsystem (2), - Verschlüsseln der erzeugten Daten durch das Fahrerassistenzsystem (2) mittels des ersten Schlüssels, - Bereitstellen zumindest eines ersten Zugriffsschlüssels durch den zumindest einen ersten Datenbesitzer, - Verschlüsseln des ersten Schlüssels durch den zumindest einen ersten Zugriffsschlüssel des zumindest einen ersten Datenbesitzers, - Aufbauen eines Kommunikationskanals von dem Fahrerassistenzsystem (2) zu einer Verschlüsselungseinheit (3), - Übersenden der verschlüsselten Daten und des durch den zumindest einen ersten Zugriffsschlüssels verschlüsselten ersten Schlüssels an die Verschlüsselungseinheit (3), - Erzeugen eines Datenblocks anhand der übersandten verschlüsselten Daten und des übersandten verschlüsselten ersten Schlüssels durch die Verschlüsselungseinheit (3) und signieren des Datenblocks durch die Verschlüsselungseinheit (3), - Erzeugen eines Hashwertes des Datenblocks durch die Verschlüsselungseinheit (3), - Speichern des Datenblocks mit dem Hashwert auf einer Datenbank.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch den weiteren Schritt: - Übersenden des Hashwertes an den zumindest einen ersten Datenbesitzer durch die Verschlüsselungseinheit (3).
  3. Verfahren nach Anspruch 1 oder 2, gekennzeichnet durch den weiteren Schritt: - Übermitteln des zumindest einen ersten Zugriffsschlüssels an das Fahrerassistenzsystem (2) durch ein Freigabemodul, insbesondere eine mobile Kommunikationseinheit, des zumindest einen ersten Datenbesitzers.
  4. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die weiteren Schritte: - Bereitstellen eines Smart Contracts durch die Verschlüsselungseinheit (3), - Speichern des Hashwertes in dem Smart Contract.
  5. Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass der Smart Contract auf einem verteilten System mit einem offenen Hauptbuch bereitgestellt wird.
  6. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die weiteren Schritte: - Erzeugen von Metadaten und einer Schlüssel-Identifikationsnummer der nutzerbezogenen Daten durch das Fahrerassistenzsystem (2), - Verschlüsseln der Metadaten und der Schlüssel-Identifikationsnummer mit dem ersten Schlüssel durch das Fahrerassistenzsystem (2), - Übersenden der verschlüsselten Metadaten und der verschlüsselten Schlüssel-Identifikationsnummer mittels des Kommunikationskanals durch das Fahrerassistenzsystem (2) an die Verschlüsselungseinheit (3), - Verknüpfen der verschlüsselten Metadaten und der verschlüsselten Schlüssel-Identifikationsnummer mit dem Datenblock durch die Verschlüsselungseinheit (3).
  7. Verfahren nach einem der vorhergehenden Ansprüche 1 bis 5, gekennzeichnet durch die weiteren Schritte: - Erzeugen von Metadaten und einer Schlüssel-Identifikationsnummer der nutzerbezogenen Daten durch das Fahrerassistenzsystem (2), - Übersenden der Metadaten und der Schlüssel-Identifikationsnummer mittels des Kommunikationskanals durch das Fahrerassistenzsystem (2) an die Verschlüsselungseinheit (3), - Verknüpfen der Metadaten und der Schlüssel-Identifikationsnummer mit dem Datenblock durch die Verschlüsselungseinheit (3).
  8. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die weiteren Schritte: - Empfangen einer Transaktionsabsicht von einem Verwertungsclient durch die Verschlüsselungseinheit (3), - Weiterleiten der Transaktionsabsicht an den zumindest einen ersten Datenbesitzer.
  9. Verfahren nach Anspruch 8, gekennzeichnet durch die weiteren Schritte: - Ausführen der Transaktion durch die Schritte: - Übermittlung eines öffentlichen Schlüssels des Verwertungsclients an den zumindest einen ersten Datenbesitzer, und Verschlüsseln des zumindest einen ersten Zugriffsschlüssels des zumindest einen ersten Datenbesitzers durch den öffentlichen Schlüssel des Verwertungsclients und übersenden des durch den öffentlichen Schlüssel des Verwertungsclients zumindest einen ersten verschlüsselten Zugriffsschlüssel von dem zumindest einen ersten Datenbesitzers an den Verwertungsclient, - Übermitteln des verschlüsselten Datenblocks an den Verwertungsclient durch die Verschlüsselungseinheit (3).
  10. Verfahren nach Anspruch 9, gekennzeichnet durch die weiteren Schritte: - Verschlüsseln der Transaktionsdaten durch den zumindest einen ersten Zugriffsschlüssel des zumindest einen ersten Datenbesitzers, - Übersenden der verschlüsselten Transaktionsdaten an die Verschlüsselungseinheit (3), - Verknüpfen der verschlüsselten Transaktionsdaten an den Datenblock durch die Verschlüsselungseinheit (3).
  11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der zumindest eine erste Zugriffsschlüssel als öffentlicher Schlüssel mittels eines asymmetrischen Verfahrens durch den ersten Datenbesitzer erzeugt wird.
  12. Verfahren nach Anspruch 11, dadurch gekennzeichnet, dass das asymmetrische Verfahren als ein Edwards-Curve Digital Signature Algorithm (EdDSA-Algorithm) durchgeführt wird.
  13. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch die weiteren Schritte: - Bereitstellen eines zweiten Zugriffsschlüssels durch einen zweiten Datenbesitzer, - Verschlüsseln des ersten Schlüssels durch den zweiten Zugriffsschlüssel des zweiten Datenbesitzers, - Übersenden der verschlüsselten Daten, des durch den ersten Zugriffsschlüssels verschlüsselten ersten Schlüssels und des durch den zweiten Zugriffsschlüssels verschlüsselten ersten Schlüssels an die Verschlüsselungseinheit (3).
  14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Fahrzeugsystem einen Hardware -Token mit Speicher umfasst und der Kommunikationskanal zwischen dem Hardware-Token und der Verschlüsselungseinheit (3) aufgebaut wird.
  15. Verfahren nach Anspruch 14, dadurch gekennzeichnet, dass der Hardware -Token der Fahrzeugschlüssel ist.
  16. Fahrerassistenzsystem (2) zur Durchführung des Verfahrens nach einem der vorhergehenden Ansprüche 1 bis 15, dadurch gekennzeichnet, dass das Fahrerassistenzsystem (2) ein Sensorsystem zur Generierung der nutzerbezogenen Daten aufweist.
  17. Computerprogramm, umfassend Befehle, die bewirken, dass das Fahrerassistenzsystem (2) des Anspruchs 16 das Verfahren nach einem der Ansprüche 1 bis 15 aufweist.
  18. Computerlesbares Medium, auf dem das Computerprogramm nach Anspruch 17 gespeichert ist.
DE102019205866.3A 2019-04-24 2019-04-24 Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium Pending DE102019205866A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019205866.3A DE102019205866A1 (de) 2019-04-24 2019-04-24 Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019205866.3A DE102019205866A1 (de) 2019-04-24 2019-04-24 Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium

Publications (1)

Publication Number Publication Date
DE102019205866A1 true DE102019205866A1 (de) 2020-10-29

Family

ID=72839653

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019205866.3A Pending DE102019205866A1 (de) 2019-04-24 2019-04-24 Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium

Country Status (1)

Country Link
DE (1) DE102019205866A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116975884A (zh) * 2023-06-30 2023-10-31 萍乡逗花科技有限公司 一种数据安全存储方法及装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017204250A1 (de) * 2017-03-14 2018-09-20 Robert Bosch Gmbh Verfahren und Vorrichtung zur Absicherung eines Tachometerstandes eines Fahrzeugs und Vorrichtung zur Verifikation eines Tachometerstandes eines Fahrzeugs
DE102017208503A1 (de) * 2017-05-19 2018-11-22 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017204250A1 (de) * 2017-03-14 2018-09-20 Robert Bosch Gmbh Verfahren und Vorrichtung zur Absicherung eines Tachometerstandes eines Fahrzeugs und Vorrichtung zur Verifikation eines Tachometerstandes eines Fahrzeugs
DE102017208503A1 (de) * 2017-05-19 2018-11-22 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116975884A (zh) * 2023-06-30 2023-10-31 萍乡逗花科技有限公司 一种数据安全存储方法及装置

Similar Documents

Publication Publication Date Title
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
EP3447667B1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
DE60006041T2 (de) Verfahren zur überprüfung der benützung von öffentlichen schlüsseln welche von einem geladenen system generiert werden
EP3655880B1 (de) Hardwaresystem mit blockchain
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
WO2005068259A1 (de) Übertragung mindestens einer personenbezogenen einstellung eines fahrzeugs
EP3688928B1 (de) Dataculestruktur und verfahren zum manipulationssicheren speichern von daten
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
EP2332313A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
WO2019076574A1 (de) Bidirektionale verkettete blockchain-struktur
DE102017208503A1 (de) Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten
EP3654222B1 (de) Fahrzeug, netzwerkkomponente, verfahren, computerprogramm und vorrichtung zum generieren einer kennung für einen ausrüstungszustand eines fahrzeugs
DE60318633T2 (de) Verwaltung digitaler rechte
DE112017007755T5 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
DE10213658B4 (de) Verfahren zur Datenübertragung zwischen Komponenten der Bordelektronik mobiler Systeme und solche Komponenten
EP3235212B1 (de) Sichere und gebraucherspezifische datennutzung in kraftfahrzeugen
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE102019205866A1 (de) Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium
EP3623886A1 (de) Verfahren zur verwaltung eines produktionsprozesses, sowie computerprogramm zum ausführen des verfahrens und elektronisch lesbarer datenträger
WO2019020335A1 (de) Gesamtvorrichtung mit einer authentifizierungsanordnung und verfahren zur authentifizierung
DE102013202322A1 (de) Verfahren zur verschlüsselten Datenübertragung zwischen zwei Komponenten eines Steuergeräts
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
EP0982896A2 (de) Verfahren und Vorrichtung zum Nachweis einer digitalen Signatur einer elektronischen Datei
EP2184695A1 (de) Verfahren zum Kombinieren von Daten mit einer zur Verarbeitung der Daten vorgesehenen Vorrichtung, korrespondierende Funktionalität zur Ausführung einzelner Schritte des Verfahrens und Computerprogram zur Implementierung des Verfahrens

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: CONTINENTAL AUTOMOTIVE TECHNOLOGIES GMBH, DE

Free format text: FORMER OWNER: CONTINENTAL AUTOMOTIVE GMBH, 30165 HANNOVER, DE