DE112021000089T5 - Anonyme datenerhebung von einer gruppe von berechtigten mitgliedern - Google Patents

Anonyme datenerhebung von einer gruppe von berechtigten mitgliedern Download PDF

Info

Publication number
DE112021000089T5
DE112021000089T5 DE112021000089.6T DE112021000089T DE112021000089T5 DE 112021000089 T5 DE112021000089 T5 DE 112021000089T5 DE 112021000089 T DE112021000089 T DE 112021000089T DE 112021000089 T5 DE112021000089 T5 DE 112021000089T5
Authority
DE
Germany
Prior art keywords
secrets
message
group
authorized
random
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE112021000089.6T
Other languages
English (en)
Inventor
Aviad Kipnis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mobileye Vision Technologies Ltd
Original Assignee
Mobileye Vision Technologies Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mobileye Vision Technologies Ltd filed Critical Mobileye Vision Technologies Ltd
Publication of DE112021000089T5 publication Critical patent/DE112021000089T5/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0407Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the identity of one or more communicating identities is hidden
    • H04L63/0421Anonymous communication, i.e. the party's identifiers are hidden from the other party or parties, e.g. using an anonymizer
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F18/00Pattern recognition
    • G06F18/20Analysing
    • G06F18/21Design or setup of recognition systems or techniques; Extraction of features in feature space; Blind source separation
    • G06F18/214Generating training patterns; Bootstrap methods, e.g. bagging or boosting
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/04Architecture, e.g. interconnection topology
    • G06N3/045Combinations of networks
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06NCOMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
    • G06N3/00Computing arrangements based on biological models
    • G06N3/02Neural networks
    • G06N3/08Learning methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3242Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving keyed hash functions, e.g. message authentication codes [MACs], CBC-MAC or HMAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Computing Systems (AREA)
  • Evolutionary Computation (AREA)
  • Artificial Intelligence (AREA)
  • General Physics & Mathematics (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Power Engineering (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Mathematical Physics (AREA)
  • Molecular Biology (AREA)
  • Computational Linguistics (AREA)
  • Health & Medical Sciences (AREA)
  • Biomedical Technology (AREA)
  • Biophysics (AREA)
  • Computer Hardware Design (AREA)
  • Bioinformatics & Cheminformatics (AREA)
  • Evolutionary Biology (AREA)
  • Bioinformatics & Computational Biology (AREA)
  • Computer Vision & Pattern Recognition (AREA)
  • Traffic Control Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Ein Verfahren zum Erfassen von Daten von einer Gruppe von berechtigten Mitgliedern. Das Verfahren kann Folgendes umfassen: Empfangen einer Nachricht und einer Nachrichtensignatur durch eine Erfassungseinheit; Validieren, durch die Erfassungseinheit, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne das berechtigte Mitglied, das die Nachricht gesendet hat, zu identifizieren, wobei die Validierung das Anwenden einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; und Zurückweisen der Nachricht durch die Erfassungseinheit, wenn sie validiert, dass die Nachricht nicht von einem berechtigten Mitglied der Gruppe empfangen wurde.

Description

  • PRIORITÄTSANSPRUCH
  • Diese Anmeldung beansprucht die Priorität der U.S. Provisional Application Serial Number 62/963,047 , die am 19. Januar 2020 eingereicht wurde und durch Bezugnahme in vollem Umfang in das vorliegende Dokument aufgenommen wird.
  • HINTERGRUND
  • Fortgeschrittene Fahrerassistenzsysteme (ADAS) und autonome Fahrzeugsysteme (AV) verwenden Kameras und andere Sensoren zusammen mit Objektklassifikatoren, die dazu dienen, bestimmte Objekte in der Umgebung eines auf einer Straße fahrenden Fahrzeugs zu erkennen. Objektklassifikatoren dienen der Erkennung vordefinierter Objekte und werden in ADAS- und AV-Systemen zur Steuerung des Fahrzeugs oder zur Warnung des Fahrers auf der Grundlage der Art des erkannten Objekts, seines Standorts usw. eingesetzt.
  • Da ADAS- und AV-Systeme auf dem Weg zum vollständig autonomen Betrieb sind, wäre es von Vorteil, die von diesen Systemen erzeugten Daten zu schützen.
  • KURZDARSTELLUNG
  • Die folgende ausführliche Beschreibung nimmt Bezug auf die begleitenden Zeichnungen. Wo immer möglich, werden in den Zeichnungen und in der folgenden Beschreibung die gleichen Bezugsnummern verwendet, um auf gleiche oder ähnliche Teile hinzuweisen. Auch wenn hier mehrere beispielhafte Ausführungsformen beschrieben werden, sind Änderungen, Anpassungen und andere Implementierungen möglich. Beispielsweise können die in den Zeichnungen dargestellten Komponenten ersetzt, hinzugefügt oder modifiziert werden, und die hier beschriebenen veranschaulichenden Verfahren können durch Ersetzen, Umordnen, Entfernen oder Hinzufügen von Schritten zu den offenbarten Verfahren modifiziert werden. Dementsprechend ist die folgende detaillierte Beschreibung nicht auf die offenbarten Ausführungsformen und Beispiele beschränkt.
  • Die offenbarten Ausführungsformen stellen Systeme und Verfahren bereit, die als Teil von oder in Kombination mit autonomen Navigations-/Fahr- und/oder Fahrerassistenztechnologiefunktionen verwendet werden können. Unter Fahrerassistenztechnologie versteht man alle Technologien, die geeignet sind, den Fahrer bei der Navigation und/oder der Steuerung seines Fahrzeugs zu unterstützen, z. B. Frontkollisionswarnung (FCW), Spurverlassenswarnung (LDW) und Verkehrszeichenerkennung (TSR), im Gegensatz zum vollständig autonomen Fahren. In verschiedenen Ausführungsformen kann das System eine, zwei oder mehr Kameras, die in einem Fahrzeug montiert werden können, und einen zugehörigen Prozessor umfassen, der die Umgebung des Fahrzeugs überwacht. In weiteren Ausführungsformen können zusätzliche Arten von Sensoren in das Fahrzeug eingebaut und im autonomen Navigations- und/oder Fahrerassistenzsystem verwendet werden. In einigen Beispielen des gegenwärtig offenbarten Gegenstands kann das System Techniken zur Verarbeitung von Bildern einer Umgebung vor einem Fahrzeug, das auf einer Straße navigiert, bereitstellen, um Neuronalnetzwerke oder Deep-Learning-Algorithmen zu trainieren, um einen zukünftigen Pfad eines Fahrzeugs auf der Grundlage von Bildern zu schätzen. In weiteren Beispielen des gegenwärtig offenbarten Gegenstands kann das System Techniken zur Verarbeitung von Bildern einer Umgebung vor einem Fahrzeug bereitstellen, das auf einer Straße navigiert, wobei ein trainiertes Neuronalnetzwerk verwendet wird, um einen zukünftigen Pfad des Fahrzeugs zu schätzen.
  • Es werden Systeme und Verfahren bereitgestellt, wie in den Ansprüchen und der Patentschrift dargestellt.
  • Es kann jede beliebige Kombination von Gegenständen eines Anspruchs vorgesehen werden.
  • Jede Kombination von Verfahren und/oder Verfahrensschritten, die in den Figuren und/oder in der Patentschrift angegeben sind, kann vorgesehen werden.
  • Jede beliebige Kombination von Einheiten, Geräten und/oder Komponenten, die in den Figuren und/oder in der Patentschrift angegeben sind, kann vorgesehen werden. Nicht einschränkende Beispiele für solche Einheiten sind eine Erfassungseinheit, ein Bildprozessor und dergleichen.
  • Figurenliste
  • Der als Erfindung geltende Gegenstand ist im letzten Teil der Patentschrift besonders hervorgehoben und eindeutig beansprucht. Die Erfindung kann jedoch sowohl hinsichtlich der Organisation als auch der Arbeitsweise zusammen mit ihren Gegenständen, Merkmalen und Vorteilen am besten durch Bezugnahme auf die folgende detaillierte Beschreibung verstanden werden, wenn sie zusammen mit den beigefügten Zeichnungen gelesen wird, wobei:
    • 1 ein Blockdiagramm eines Systems gemäß den offenbarten Ausführungsformen ist;
    • 2A eine schematische Seitenansicht eines beispielhaften Fahrzeugs ist, das ein System gemäß den offenbarten Ausführungsformen aufweist;
    • 2B eine schematische Draufsicht auf das in 2A gezeigte Fahrzeug und System gemäß den offenbarten Ausführungsformen ist;
    • 2C eine schematische Draufsicht auf eine andere Ausführungsform eines Fahrzeugs ist, das ein System gemäß den offenbarten Ausführungsformen aufweist;
    • 2D eine schematische Draufsicht auf eine weitere Ausführungsform eines Fahrzeugs ist, das ein System gemäß den offenbarten Ausführungsformen aufweist;
    • 2E eine schematische Darstellung von beispielhaften Fahrzeugsteuersystemen gemäß den offenbarten Ausführungsformen ist;
    • 3 eine schematische Darstellung des Innenraums eines Fahrzeugs ist, das einen Rückspiegel und eine Benutzerschnittstelle für ein Fahrzeug-Bildgebungssystem gemäß den offenbarten Ausführungsformen aufweist;
    • 4 ein Beispiel für ein System und mehrere aktivierte Mitglieder darstellt;
    • 5 ein Flussdiagramm ist, das ein Verfahren zur Erzeugung von Geheimnissen gemäß einer Ausführungsform darstellt;
    • 6 ein Flussdiagramm ist, das ein Verfahren zur Erzeugung einer Signatur für eine Nachricht durch ein Gruppenmitglied gemäß einer Ausführungsform darstellt;
    • 7 ein Flussdiagramm ist, das ein Verfahren zum Überprüfen einer Signatur für eine Nachricht gemäß einer Ausführungsform darstellt;
    • 8 ein Flussdiagramm ist, das ein Verfahren zur Erzeugung von Geheimnissen gemäß einer Ausführungsform darstellt;
    • 9 ein Flussdiagramm ist, das ein Verfahren zur Erzeugung einer Signatur für eine Nachricht durch ein Gruppenmitglied gemäß einer Ausführungsform darstellt;
    • 10 ein Flussdiagramm ist, das ein Verfahren zum Überprüfen einer Signatur für eine Nachricht gemäß einer Ausführungsform darstellt;
    • 11 ein Beispiel für ein Verfahren ist, das von einer Erfassungseinheit ausgeführt wird, um das erste Schema gemäß einer Ausführungsform zu implementieren; und
    • 12 ein Beispiel für ein Verfahren ist, das von einer Erfassungseinheit ausgeführt wird, um das zweite Schema gemäß einer Ausführungsform zu implementieren.
  • DETAILLIERTE BESCHREIBUNG DER ZEICHNUNGEN
  • In der folgenden detaillierten Beschreibung werden zahlreiche spezifische Details dargelegt, um ein umfassendes Verständnis der Erfindung zu ermöglichen. Dem Fachmann wird jedoch klar sein, dass die vorliegende Erfindung auch ohne diese spezifischen Einzelheiten praktiziert werden kann. In anderen Fällen wurden bekannte Methoden, Verfahren und Komponenten nicht im Detail beschrieben, um die vorliegende Erfindung nicht zu verdecken.
  • Der als Erfindung geltende Gegenstand ist im letzten Teil der Patentschrift besonders hervorgehoben und eindeutig beansprucht. Die Erfindung kann jedoch am besten durch Bezugnahme auf die folgende detaillierte Beschreibung verstanden werden, wenn sie zusammen mit den beiliegenden Zeichnungen gelesen wird, und zwar sowohl hinsichtlich der Organisation als auch des Betriebsverfahrens, zusammen mit den Objekten, Merkmalen und Vorteilen.
  • Der Einfachheit und Klarheit halber sind die in den Abbildungen dargestellten Elemente nicht unbedingt maßstabsgetreu gezeichnet. So können beispielsweise die Abmessungen einiger Elemente im Vergleich zu anderen Elementen aus Gründen der Übersichtlichkeit übertrieben dargestellt sein. Darüber hinaus können, wo es angebracht erscheint, Referenznummern in den Figuren wiederholt werden, um entsprechende oder analoge Elemente zu kennzeichnen.
  • Da die dargestellten Ausführungsformen der vorliegenden Erfindung größtenteils mit elektronischen Bauteilen und Schaltungen realisiert werden können, die dem Fachmann bekannt sind, werden Einzelheiten nicht in größerem Umfang erläutert, als dies zum Verständnis und zur Würdigung der zugrundeliegenden Konzepte der vorliegenden Erfindung für notwendig erachtet wird, und um die Lehren der vorliegenden Erfindung nicht zu vernebeln oder davon abzulenken.
  • Jede Bezugnahme in der Beschreibung auf ein Verfahren sollte sinngemäß auf ein System angewandt werden, das in der Lage ist, das Verfahren auszuführen, und sollte sinngemäß auf ein nicht-transitorisches computerlesbares Medium angewandt werden, das Befehle speichert, die, sobald sie von einem Computer ausgeführt werden, zur Ausführung des Verfahrens führen.
  • Jede Bezugnahme in der Patentschrift auf ein System und eine andere Komponente sollte sinngemäß auf ein Verfahren angewendet werden, das von der Speichervorrichtung ausgeführt werden kann, und sollte sinngemäß auf ein nicht-transitorisches computerlesbares Medium angewendet werden, das Anweisungen speichert, die von der Speichervorrichtung ausgeführt werden können.
  • Jede Bezugnahme in der Patentschrift auf ein nicht-transitorisches computerlesbares Medium sollte mutatis mutandis auf ein System angewandt werden, das in der Lage ist, die in dem nicht-transitorischen computerlesbaren Medium gespeicherten Anweisungen auszuführen, und sollte mutatis mutandis auf ein Verfahren angewandt werden, das von einem Computer ausgeführt werden kann, der die in dem nicht-transitorischen computerlesbaren Medium gespeicherten Anweisungen liest.
  • Jede Kombination von Modulen oder Einheiten, die in einer der Abbildungen, einem Teil der Patentschrift und/oder einem der Ansprüche aufgeführt sind, kann vorgesehen werden. Insbesondere kann jede Kombination der beanspruchten Merkmale vorgesehen werden.
  • Ein Pixel kann ein von einer Kamera aufgenommenes Bildelement oder ein verarbeitetes Bildelement sein.
  • Bevor im Detail Beispiele von Merkmalen der Verarbeitung von Bildern einer Umgebung vor einem Fahrzeug, das auf einer Straße navigiert, zum Trainieren eines Neuronalnetzwerks oder von Algorithmen des tiefen Lernens erörtert werden, um einen zukünftigen Pfad eines Fahrzeugs auf der Grundlage von Bildern oder Merkmalen der Verarbeitung von Bildern einer Umgebung vor einem Fahrzeug, das auf einer Straße navigiert, unter Verwendung eines trainierten Neuronalnetzwerks zu schätzen, wird eine Beschreibung verschiedener möglicher Implementierungen und Konfigurationen eines fahrzeugmontierbaren Systems bereitgestellt, das zur Durchführung und Implementierung der Verfahren gemäß den Beispielen des gegenwärtig offenbarten Gegenstands verwendet werden kann. In einigen Ausführungsformen können verschiedene Beispiele des Systems in ein Fahrzeug eingebaut werden und während der Fahrt betrieben werden. In einigen Ausführungsformen kann das System die Verfahren gemäß den Beispielen des gegenwärtig offenbarten Gegenstands durchführen.
  • Es versteht sich jedoch von selbst, dass Ausführungsformen der vorliegenden Offenbarung nicht auf Szenarien beschränkt sind, in denen eine vermutete Anzeige eines aufrecht stehenden Objekts durch eine hochrangige Straße verursacht wird. Der Hinweis auf ein vermutetes aufrechtes Objekt kann mit verschiedenen anderen Umständen verbunden sein und aus anderen Arten von Bilddaten und auch aus Daten resultieren, die nicht oder nicht ausschließlich auf Bildern basieren.
  • 1, auf die jetzt Bezug genommen wird, ist ein Blockdiagramm eines Systems gemäß den offenbarten Ausführungsformen. Das System 100 kann je nach den Anforderungen einer bestimmten Implementierung verschiedene Komponenten enthalten. In einigen Beispielen kann das System 100 eine Verarbeitungseinheit 110, eine Bilderfassungseinheit 120 und eine oder mehrere Speichereinheiten 140, 150 aufweisen. Die Verarbeitungseinheit 110 kann ein oder mehrere Verarbeitungsgeräte aufweisen. In einigen Ausführungsformen kann die Verarbeitungseinheit 110 einen Anwendungsprozessor 180, einen Bildprozessor 190 oder eine andere geeignete Verarbeitungsvorrichtung aufweisen. In ähnlicher Weise kann die Bilderfassungseinheit 120 je nach den Anforderungen einer bestimmten Anwendung eine beliebige Anzahl von Bilderfassungseinheiten und Komponenten aufweisen. In einigen Ausführungsformen kann die Bilderfassungseinheit 120 eine oder mehrere Bilderfassungsvorrichtungen (z. B. Kameras) enthalten, wie die Bilderfassungsvorrichtung 122, die Bilderfassungsvorrichtung 124 und die Bilderfassungsvorrichtung 126. In einigen Ausführungsformen kann das System 100 auch eine Datenschnittstelle 128 enthalten, die die Verarbeitungseinheit 110 kommunikativ mit der Bilderfassungseinheit 120 verbindet. Beispielsweise kann die Datenschnittstelle 128 drahtgebundene und/oder drahtlose Verbindungen zur Übertragung der von der Bilderfassungseinheit 120 erfassten Bilddaten an die Verarbeitungseinheit 110 aufweisen.
  • Sowohl der Anwendungsprozessor 180 als auch der Bildprozessor 190 können verschiedene Arten von Verarbeitungsvorrichtungen enthalten. Der Anwendungsprozessor 180 und der Bildprozessor 190 können beispielsweise einen oder mehrere Mikroprozessoren, Vorprozessoren (z. B. Bildvorprozessoren), Grafikprozessoren, Zentraleinheiten (CPUs), Unterstützungsschaltungen, digitale Signalprozessoren, integrierte Schaltungen, Speicher oder andere Arten von Vorrichtungen umfassen, die für die Ausführung von Anwendungen und für die Bildverarbeitung und -analyse geeignet sind. In einigen Ausführungsformen kann der Anwendungsprozessor 180 und/oder der Bildprozessor 190 jede Art von Einkern- oder Mehrkernprozessor, Mikrocontroller für Mobilgeräte, Zentraleinheit usw. aufweisen. Es können verschiedene Verarbeitungsgeräte verwendet werden, z. B. Prozessoren von Herstellern wie Intel®, AMD® usw., die verschiedene Architekturen aufweisen können (z. B. x86-Prozessor, ARM® usw.).
  • In einigen Ausführungsformen kann der Anwendungsprozessor 180 und/oder der Bildprozessor 190 einen der von Mobileye® erhältlichen Prozessorchips der EyeQ-Serie enthalten. Diese Prozessordesigns umfassen jeweils mehrere Verarbeitungseinheiten mit lokalem Speicher und Befehlssätzen. Solche Prozessoren können Videoeingänge für den Empfang von Bilddaten von mehreren Bildsensoren und auch Videoausgangsfunktionen enthalten. In einem Beispiel verwendet das EyeQ2® die 90-nm-Micron-Technologie, die mit 332 MHz arbeitet. Die EyeQ2®-Architektur verfügt über zwei 32-Bit-RISC-CPUs mit Fließkomma und Hyperthreading (MIPS32® 34K® Cores), fünf Vision Computing Engines (VCE), drei Vector Microcode Processors (VMP®), Denali 64-Bit Mobile DDR Controller, 128-Bit interne Sonics Interconnect, duale 16-Bit Videoeingangs- und 18-Bit Videoausgangs-Controller, 16-Kanal-DMA und verschiedene Peripheriegeräte. Die MIPS34K-CPU verwaltet die fünf VCEs, drei VMP® und die DMA, die zweite MIPS34K-CPU und die Mehrkanal-DMA sowie die anderen Peripheriegeräte. Die fünf VCEs, drei VMP® und die MIPS34K-CPU können intensive Bildverarbeitungsberechnungen durchführen, die für Multifunktions-Bündelanwendungen erforderlich sind. Ein weiteres Beispiel ist der EyeQ3®, ein Prozessor der dritten Generation, der sechsmal leistungsfähiger ist als der EyeQ2® und in den offenbarten Beispielen verwendet werden kann. Ein weiteres Beispiel ist der EyeQ4®, der Prozessor der vierten Generation, der in den offenbarten Beispielen verwendet werden kann.
  • Während in 1 zwei separate Verarbeitungsvorrichtungen in der Verarbeitungseinheit 110 dargestellt sind, können auch mehr oder weniger Verarbeitungsvorrichtungen verwendet werden. In einigen Beispielen kann beispielsweise eine einzige Verarbeitungsvorrichtung verwendet werden, um die Aufgaben des Anwendungsprozessors 180 und des Bildprozessors 190 zu erfüllen. In anderen Ausführungsformen können diese Aufgaben von mehr als zwei Verarbeitungsvorrichtungen ausgeführt werden.
  • Die Verarbeitungseinheit 110 kann verschiedene Arten von Vorrichtungen enthalten. Die Verarbeitungseinheit 110 kann beispielsweise verschiedene Vorrichtungen wie einen Controller, einen Bildvorverarbeitungsprozessor, eine zentrale Verarbeitungseinheit (CPU), Unterstützungsschaltungen, digitale Signalprozessoren, integrierte Schaltungen, Speicher oder andere Arten von Vorrichtungen für die Bildverarbeitung und -analyse aufweisen. Der Bildvorverarbeitungsprozessor kann einen Videoprozessor zur Erfassung, Digitalisierung und Verarbeitung der Bilder von den Bildsensoren enthalten. Die CPU kann aus einer beliebigen Anzahl von Mikrocontrollern oder Mikroprozessoren bestehen. Bei den Unterstützungsschaltungen kann es sich um eine beliebige Anzahl von Schaltungen handeln, die im Allgemeinen in der Technik gut bekannt sind, einschließlich Cache-, Stromversorgungs-, Takt- und Eingangs-/Ausgangsschaltungen. Im Speicher kann Software gespeichert werden, die, wenn sie vom Prozessor ausgeführt wird, den Betrieb des Systems steuert. Der Speicher kann Datenbanken und Bildverarbeitungssoftware enthalten, einschließlich eines trainierten Systems, wie z. B. eines Neuronalnetzwerks. Der Speicher kann eine beliebige Anzahl von Direktzugriffsspeichern, Festwertspeichern, Flash-Speichern, Plattenlaufwerken, optischen Speichern, Wechselspeichern und anderen Speicherarten aufweisen. In einem Fall kann der Speicher von der Verarbeitungseinheit 110 getrennt sein. In einem anderen Fall kann der Speicher in die Verarbeitungseinheit 110 integriert sein.
  • Jeder Speicher 140, 150 kann Softwareanweisungen enthalten, die, wenn sie von einem Prozessor (z. B. Anwendungsprozessor 180 und/oder Bildprozessor 190) ausgeführt werden, den Betrieb verschiedener Aspekte des Systems 100 steuern können. Diese Speichereinheiten können verschiedene Datenbanken und Bildverarbeitungssoftware enthalten. Die Speichereinheiten 140, 150 können Direktzugriffsspeicher, Festwertspeicher, Flash-Speicher, Plattenlaufwerke, optische Speicher, Bandspeicher, Wechselspeicher und/oder andere Arten von Speichern aufweisen. In einigen Beispielen können die Speichereinheiten 140, 150 vom Anwendungsprozessor 180 und/oder Bildprozessor 190 getrennt sein. In anderen Ausführungsformen können diese Speichereinheiten in den Anwendungsprozessor 180 und/oder den Bildprozessor 190 integriert sein.
  • In einigen Ausführungsformen kann das System einen Positionssensor 130 enthalten. Der Positionssensor 130 kann jede Art von Vorrichtung umfassen, die geeignet ist, einen mit mindestens einer Komponente des Systems 100 verbundenen Ort zu bestimmen. In einigen Ausführungsformen kann der Positionssensor 130 einen GPS-Empfänger enthalten. Solche Empfänger können die Position und die Geschwindigkeit des Benutzers bestimmen, indem sie Signale verarbeiten, die von Satelliten des Global Positioning System gesendet werden. Die Positionsinformationen des Positionssensors 130 können dem Anwendungsprozessor 180 und/oder dem Bildprozessor 190 zur Verfügung gestellt werden.
  • In einigen Ausführungsformen kann das System 100 operativ mit verschiedenen Systemen, Vorrichtungen und Einheiten an Bord eines Fahrzeugs verbunden werden, in das das System 100 eingebaut werden kann, und über alle geeigneten Schnittstellen (z. B. einen Kommunikationsbus) kann das System 100 mit den Systemen des Fahrzeugs kommunizieren. Beispiele für Fahrzeugsysteme, mit denen das System 100 zusammenarbeiten kann, sind: ein Drosselsystem, ein Bremssystem und ein Lenksystem (z. B. das Drosselsystem 220, das Bremssystem 230 und das Lenksystem 240 in 2E).
  • In einigen Ausführungsformen kann das System 100 eine Benutzerschnittstelle 170 enthalten. Die Benutzerschnittstelle 170 kann jede Vorrichtung umfassen, die geeignet ist, einem oder mehreren Benutzern des Systems 100 Informationen zu liefern oder Eingaben von ihnen zu empfangen, z. B. einen Touchscreen, ein Mikrofon, eine Tastatur, Zeigergeräte, Trackwheels, Kameras, Knöpfe, Tasten usw. Die Informationen können vom System 100 über die Benutzerschnittstelle 170 an den Benutzer weitergegeben werden.
  • In einigen Ausführungsformen kann das System 100 eine Kartendatenbank 160 enthalten. Die Kartendatenbank 160 kann jede Art von Datenbank zur Speicherung digitaler Kartendaten umfassen. In einigen Beispielen kann die Kartendatenbank 160 Daten enthalten, die sich auf die Position verschiedener Elemente in einem Referenzkoordinatensystem beziehen, z. B. Straßen, Wassermerkmale, geografische Merkmale, Punkte von Interesse usw. In der Kartendatenbank 160 können nicht nur die Standorte solcher Elemente gespeichert werden, sondern auch Deskriptoren, die sich auf diese Elemente beziehen, wie z. B. Namen, die mit den gespeicherten Merkmalen verbunden sind, und andere Informationen über sie. So können beispielsweise Standorte und Arten bekannter Hindernisse in die Datenbank aufgenommen werden, Informationen über die Topografie einer Straße oder die Steigung bestimmter Punkte entlang einer Straße usw. In einigen Ausführungsformen kann die Kartendatenbank 160 physisch mit anderen Komponenten des Systems 100 untergebracht werden. Alternativ oder zusätzlich kann die Kartendatenbank 160 oder ein Teil davon in Bezug auf andere Komponenten des Systems 100 (z. B. die Verarbeitungseinheit 110) entfernt angeordnet sein. In solchen Ausführungsformen können die Informationen aus der Kartendatenbank 160 über eine drahtgebundene oder drahtlose Datenverbindung in ein Netzwerk (z. B. über ein Mobilfunknetz und/oder das Internet usw.) heruntergeladen werden.
  • Die Bilderfassungsvorrichtungen 122, 124 und 126 können alle Arten von Vorrichtungen umfassen, die zur Erfassung mindestens eines Bildes aus einer Umgebung geeignet sind. Außerdem kann eine beliebige Anzahl von Bilderfassungsvorrichtungen verwendet werden, um Bilder für die Eingabe in den Bildprozessor zu erfassen. Einige Beispiele des gegenwärtig offenbarten Gegenstands können nur eine einzige Bilderfassungsvorrichtung umfassen oder mit einer solchen implementiert werden, während andere Beispiele zwei, drei oder sogar vier oder mehr Bilderfassungsvorrichtungen umfassen oder mit einer solchen implementiert werden können. Die Bilderfassungsvorrichtungen 122, 124 und 126 werden nachstehend unter Bezugnahme auf 2B-2E näher beschrieben.
  • Es ist klar, dass das System 100 auch andere Arten von Sensoren enthalten oder mit ihnen verbunden sein kann, z. B. einen akustischen Sensor, einen Hochfrequenzsensor (z. B. einen Radar-Transceiver) oder einen LIDAR-Sensor. Solche Sensoren können unabhängig von oder in Zusammenarbeit mit der Bilderfassungseinheit 120 verwendet werden. Beispielsweise können die Daten des Radarsystems (nicht dargestellt) zur Validierung der verarbeiteten Informationen verwendet werden, die aus der Verarbeitung der von der Bilderfassungseinheit 120 erfassten Bilder stammen, z. B. um bestimmte Falschmeldungen herauszufiltern, die aus der Verarbeitung der von der Bilderfassungseinheit 120 erfassten Bilder resultieren, oder sie können mit den Bilddaten der Bilderfassungseinheit 120 oder einer verarbeiteten Variante oder Ableitung der Bilddaten der Bilderfassungseinheit 120 kombiniert oder anderweitig ergänzt werden.
  • Das System 100 oder verschiedene Komponenten davon können in verschiedene Plattformen integriert werden. In einigen Ausführungsformen kann das System 100 in ein Fahrzeug 200 eingebaut werden, wie in 2A dargestellt. Das Fahrzeug 200 kann zum Beispiel mit einer Verarbeitungseinheit 110 und allen anderen Komponenten des Systems 100 ausgestattet sein, wie oben in Bezug auf 1 beschrieben. Während in einigen Ausführungsformen das Fahrzeug 200 mit nur einer einzigen Bilderfassungsvorrichtung (z. B. einer Kamera) ausgestattet sein kann, können in anderen Ausführungsformen, wie sie in Verbindung mit 2B-2E erörtert werden, mehrere Bilderfassungsvorrichtungen verwendet werden. Beispielsweise können beide Bilderfassungsvorrichtungen 122 und 124 des Fahrzeugs 200, wie in 2A dargestellt, Teil eines ADAS-Bildgebungssets (Advanced Driver Assistance Systems) sein.
  • Die Bilderfassungsvorrichtungen, die im Fahrzeug 200 als Teil der Bilderfassungseinheit 120 enthalten sind, können an jeder geeigneten Stelle positioniert werden. In einigen Ausführungsformen, wie in 2A-2E und 3 gezeigt, kann die Bilderfassungsvorrichtung 122 in der Nähe des Rückspiegels angeordnet sein. Diese Position kann eine ähnliche Sichtlinie wie die des Fahrers des Fahrzeugs 200 bieten, was dabei helfen kann, zu bestimmen, was für den Fahrer sichtbar ist und was nicht.
  • Es können auch andere Positionen für die Bilderfassungsvorrichtungen der Bilderfassungseinheit 120 verwendet werden. Die Bilderfassungsvorrichtung 124 kann sich zum Beispiel an oder in einem Stoßfänger des Fahrzeugs 200 befinden. Ein solcher Standort eignet sich besonders für Bilderfassungsvorrichtungen mit einem großen Sichtfeld. Die Sichtlinie der am Stoßfänger angebrachten Bilderfassungsvorrichtungen kann sich von der des Fahrers unterscheiden. Die Bilderfassungsvorrichtungen (z. B. die Bilderfassungsvorrichtungen 122, 124 und 126) können auch an anderen Positionen untergebracht werden. Beispielsweise können sich die Bilderfassungsvorrichtungen an oder in einem oder beiden Seitenspiegeln des Fahrzeugs 200, auf dem Dach des Fahrzeugs 200, auf der Motorhaube des Fahrzeugs 200, auf dem Kofferraum des Fahrzeugs 200, an den Seiten des Fahrzeugs 200, an, hinter oder vor einem der Fenster des Fahrzeugs 200 und in oder in der Nähe von Lichtfiguren an der Vorder- und/oder Rückseite des Fahrzeugs 200 befinden usw. Die Bilderfassungseinheit 120 oder eine Bilderfassungsvorrichtung, die eine von mehreren Bilderfassungsvorrichtungen ist, die in einer Bilderfassungseinheit 120 verwendet werden, kann ein Sichtfeld (FOV) haben, das sich von dem Sichtfeld eines Fahrzeugführers unterscheidet, und nicht immer dieselben Objekte sehen. In einem Beispiel kann sich das Sichtfeld der Bilderfassungseinheit 120 über das Sichtfeld eines typischen Fahrers hinaus erstrecken und somit Objekte abbilden, die außerhalb des Sichtfelds des Fahrers liegen. In einem weiteren Beispiel ist das Sichtfeld der Bilderfassungseinheit 120 ein Teil des Sichtfeldes des Fahrers. In einigen Ausführungsformen entspricht das FOV der Bilderfassungseinheit 120 einem Sektor, der einen Bereich einer Straße vor einem Fahrzeug und möglicherweise auch die Umgebung der Straße abdeckt.
  • Zusätzlich zu den Bilderfassungsvorrichtungen kann das Fahrzeug 200 verschiedene andere Komponenten des Systems 100 enthalten. Beispielsweise kann die Verarbeitungseinheit 110 in das Fahrzeug 200 integriert oder von der Motorsteuereinheit (ECU) des Fahrzeugs getrennt sein. Das Fahrzeug 200 kann auch mit einem Positionssensor 130, z. B. einem GPS-Empfänger, ausgestattet sein und eine Kartendatenbank 160 sowie Speichereinheiten 140 und 150 enthalten.
  • 2A ist eine schematische Seitenansicht eines Fahrzeug-Bildgebungssystems gemäß Beispielen des gegenwärtig offenbarten Gegenstandes. 2B ist eine schematische Draufsicht auf das in 2A dargestellte Beispiel. Wie in 2B dargestellt, können die offenbarten Beispiele ein Fahrzeug 200 umfassen, das ein System 100 enthält, das eine erste Bilderfassungsvorrichtung 122 aufweist, die in der Nähe des Rückspiegels und/oder in der Nähe des Fahrers des Fahrzeugs 200 positioniert ist, eine zweite Bilderfassungsvorrichtung 124, die an oder in einem Stoßfängerbereich (z. B. einem der Stoßfängerbereiche 210) des Fahrzeugs 200 positioniert ist und eine Verarbeitungseinheit 110 enthält.
  • Wie in 2C dargestellt, können die Bilderfassungsvorrichtungen 122 und 124 beide in der Nähe des Rückspiegels und/oder in der Nähe des Fahrers des Fahrzeugs 200 angeordnet sein. Während in 2B und 2C zwei Bilderfassungsvorrichtungen 122 und 124 gezeigt werden, können andere Ausführungsformen auch mehr als zwei Bilderfassungsvorrichtungen enthalten. In der in 2D gezeigten Ausführungsform sind beispielsweise eine erste, eine zweite und eine dritte Bilderfassungsvorrichtung 122, 124 und 126 in das System 100 des Fahrzeugs 200 integriert.
  • Wie in 2D dargestellt, können die Bilderfassungsvorrichtungen 122, 124 und 126 in der Nähe des Rückspiegels und/oder in der Nähe des Fahrersitzes des Fahrzeugs 200 angeordnet sein. Die offenbarten Beispiele sind nicht auf eine bestimmte Anzahl und Konfiguration der Bilderfassungsvorrichtungen beschränkt, und die Bilderfassungsvorrichtungen können an jeder geeigneten Stelle im und/oder am Fahrzeug 200 positioniert werden.
  • Es ist auch zu verstehen, dass die offenbarten Ausführungsformen nicht auf einen bestimmten Fahrzeugtyp 200 beschränkt sind und auf alle Fahrzeugtypen anwendbar sind, einschließlich Kraftfahrzeuge, Lastkraftwagen, Anhänger, Motorräder, Fahrräder, selbstbalancierende Transportgeräte und andere Fahrzeugtypen.
  • Die erste Bilderfassungsvorrichtung 122 kann jede geeignete Art von Bilderfassungsvorrichtung umfassen. Die Bilderfassungsvorrichtung 122 kann eine optische Achse enthalten. In einem Fall kann die Bilderfassungsvorrichtung 122 einen Aptina M9V024 WVGA-Sensor mit einem Global-Shutter enthalten. In einem anderen Beispiel kann ein Rolling-Shutter-Sensor verwendet werden. Die Bildaufnahmeeinheit 120 und jede Bildaufnahmevorrichtung, die als Teil der Bildaufnahmeeinheit 120 implementiert ist, kann jede gewünschte Bildauflösung haben. Beispielsweise kann die Bilderfassungsvorrichtung 122 eine Auflösung von 1280x960 Pixeln bieten und einen Rolling-Shutter enthalten.
  • Die Bildaufnahmeeinheit 120 und jede Bildaufnahmevorrichtung, die als Teil der Bildaufnahmeeinheit 120 implementiert ist, kann verschiedene optische Elemente enthalten. In einigen Ausführungsformen können ein oder mehrere Objektive enthalten sein, um beispielsweise eine gewünschte Brennweite und ein gewünschtes Sichtfeld für die Bilderfassungseinheit 120 und für jede Bilderfassungsvorrichtung, die als Teil der Bilderfassungseinheit 120 implementiert ist, bereitzustellen. In einigen Beispielen kann eine Bilderfassungsvorrichtung, die als Teil der Bilderfassungseinheit 120 implementiert ist, beliebige optische Elemente, wie z. B. ein 6-mm-Objektiv oder ein 12-mm-Objektiv, enthalten oder mit ihnen verbunden sein. In einigen Beispielen kann die Bilderfassungsvorrichtung 122 so konfiguriert werden, dass sie Bilder mit einem gewünschten (und bekannten) Sichtfeld (FOV) erfasst.
  • Die erste Bilderfassungsvorrichtung 122 kann eine Abtastrate haben, die mit der Erfassung jeder der ersten Reihe von Bildabtastzeilen verbunden ist. Die Abtastrate kann sich auf eine Rate beziehen, mit der ein Bildsensor Bilddaten erfassen kann, die zu jedem Pixel in einer bestimmten Abtastzeile gehören.
  • 2E ist eine schematische Darstellung von Fahrzeugsteuersystemen gemäß den Beispielen des gegenwärtig offenbarten Gegenstandes. Wie in 2E dargestellt, kann das Fahrzeug 200 ein Drosselsystem 220, ein Bremssystem 230 und ein Lenksystem 240 umfassen. Das System 100 kann Eingaben (z. B. Steuersignale) an das Drosselsystem 220, das Bremssystem 230 oder das Lenksystem 240 über eine oder mehrere Datenverbindungen (z. B. eine oder mehrere drahtgebundene und/oder drahtlose Verbindungen zur Datenübertragung) liefern. Beispielsweise kann das System 100 auf der Grundlage der Analyse von Bildern, die von den Bilderfassungsvorrichtungen 122, 124 und/oder 126 erfasst wurden, Steuersignale an das Drosselsystem 220, das Bremssystem 230 oder das Lenksystem 240 senden, um das Fahrzeug 1200 zu steuern (z. B. durch Veranlassung einer Beschleunigung, eines Abbiegens, eines Fahrspurwechsels usw.). Darüber hinaus kann das System 100 Eingaben von einem oder mehreren Drosselsystemen (220), Bremssystemen (230) und Lenksystemen (240) empfangen, die die Betriebsbedingungen des Fahrzeugs 200 anzeigen (z. B. die Geschwindigkeit, ob das Fahrzeug 200 bremst und/oder abbiegt usw.).
  • Wie in 3 dargestellt, kann das Fahrzeug 200 auch eine Benutzerschnittstelle 170 zur Interaktion mit einem Fahrer oder Beifahrer des Fahrzeugs 200 enthalten. Beispielsweise kann die Benutzerschnittstelle 170 in einer Fahrzeuganwendung einen Touchscreen 320, Knöpfe 330, Tasten 340 und ein Mikrofon 350 umfassen. Ein Fahrer oder Beifahrer des Fahrzeugs 200 kann auch Hebel (z. B. an oder in der Nähe der Lenksäule des Fahrzeugs 200, z. B. Blinkerhebel), Tasten (z. B. am Lenkrad des Fahrzeugs 200) und dergleichen verwenden, um mit dem System 100 zu interagieren. In einigen Ausführungsformen kann das Mikrofon 350 in der Nähe eines Rückspiegels 310 positioniert werden. In ähnlicher Weise kann in einigen Ausführungsformen die Bilderfassungsvorrichtung 122 in der Nähe des Rückspiegels 310 angeordnet sein. In einigen Ausführungsformen kann die Benutzerschnittstelle 170 auch einen oder mehrere Lautsprecher 360 (z. B. Lautsprecher eines Fahrzeug-Audiosystems) umfassen. So kann das System 100 beispielsweise verschiedene Benachrichtigungen (z. B. Warnungen) über die Lautsprecher 360 ausgeben.
  • Wie eine fachkundige Person, die diese Offenbarung kennt, feststellen wird, können zahlreiche Variationen und/oder Modifikationen an den vorstehend offenbarten Ausführungsformen vorgenommen werden. So sind beispielsweise nicht alle Komponenten für den Betrieb des Systems 100 unerlässlich. Darüber hinaus kann jede Komponente in jedem geeigneten Teil des Systems 100 untergebracht werden, und die Komponenten können in einer Vielzahl von Konfigurationen neu angeordnet werden, wobei die Funktionalität der offenbarten Ausführungsformen erhalten bleibt. Daher sind die vorstehenden Konfigurationen Beispiele, und unabhängig von den oben erörterten Konfigurationen kann das System 100 eine breite Palette von Funktionen bereitstellen, um die Umgebung des Fahrzeugs 200 zu analysieren und als Reaktion auf diese Analyse das Fahrzeug 200 zu steuern und/oder anderweitig zu kontrollieren und/oder zu betreiben. Die Navigation, die Steuerung und/oder der Betrieb des Fahrzeugs 200 kann das Aktivieren und/oder Deaktivieren (direkt oder über zwischengeschaltete Steuerungen, wie die oben erwähnten Steuerungen) verschiedener Funktionen, Komponenten, Geräte, Modi, Systeme und/oder Subsysteme umfassen, die mit dem Fahrzeug 200 verbunden sind. Die Navigation, Steuerung und/oder Bedienung kann alternativ oder zusätzlich eine Interaktion mit einem Benutzer, Fahrer, Passagier, Passanten und/oder einem anderen Fahrzeug oder Benutzer beinhalten, der sich innerhalb oder außerhalb des Fahrzeugs 200 befinden kann, beispielsweise durch die Bereitstellung von visuellen, akustischen, haptischen und/oder anderen sensorischen Warnungen und/oder Anzeigen.
  • Wie im Folgenden näher erläutert und in Übereinstimmung mit verschiedenen offenbarten Ausführungsformen, kann das System 100 eine Vielzahl von Funktionen in Bezug auf autonomes Fahren, teilautonomes Fahren und/oder Fahrerassistenztechnologie bieten. Das System 100 kann zum Beispiel Bilddaten, Positionsdaten (z.B. GPS-Standortinformationen), Kartendaten, Geschwindigkeitsdaten und/oder Daten von Sensoren im Fahrzeug 200 analysieren. Das System 100 kann die Daten für die Analyse z. B. von der Bilderfassungseinheit 120, dem Positionssensor 130 und anderen Sensoren erfassen. Darüber hinaus kann das System 100 die gesammelten Daten analysieren, um zu bestimmen, ob das Fahrzeug 200 eine bestimmte Aktion durchführen sollte oder nicht, und dann automatisch die bestimmte Aktion ohne menschliches Eingreifen durchführen. Es ist verständlich, dass in einigen Fällen die vom Fahrzeug automatisch durchgeführten Aktionen von Menschen überwacht werden, und dass der Mensch unter bestimmten Umständen oder jederzeit die Möglichkeit hat, einzugreifen, die Maschinenaktion abzubrechen oder zu übersteuern. Wenn das Fahrzeug 200 beispielsweise ohne menschliches Eingreifen navigiert, kann das System 100 automatisch das Bremsen, die Beschleunigung und/oder die Lenkung des Fahrzeugs 200 steuern (z. B. durch Senden von Steuersignalen an das Drosselsystem 220, das Bremssystem 230 oder das Lenksystem 240). Darüber hinaus kann das System 100 die gesammelten Daten analysieren und auf der Grundlage der Analyse der gesammelten Daten Warnungen, Hinweise, Empfehlungen, Alarme oder Anweisungen an einen Fahrer, Beifahrer, Benutzer oder eine andere Person innerhalb oder außerhalb des Fahrzeugs (oder an andere Fahrzeuge) ausgeben. Weitere Einzelheiten zu den verschiedenen Ausführungsformen, die das System 100 bietet, werden im Folgenden beschrieben.
  • Die folgenden Begriffe und mathematischen oder textlichen Ausdrücke werden im folgenden Text und in den Zeichnungen verwendet. Es ist zu beachten, dass die Begriffe auch durch andere mathematische oder textuelle Ausdrücke dargestellt werden können. Beispielsweise kann ein zweiter Teil einer Nachrichtensignatur auf verschiedene Weise erzeugt werden, und HMACK ist lediglich ein Beispiel für diesen zweiten Teil. Andere Ausdrücke können verwendet werden, um andere Techniken zur Erzeugung des zweiten Teils darzustellen. Nachricht (M).
    Nachrichtensignatur (S).
    Erster Teil (V) einer Nachrichtensignatur.
    Zweiter Teil (HMACK(M)).
    Geheimschlüssel (K).
    Erste Mitgliedergeheimnisse ( a j x ) .
    Figure DE112021000089T5_0001

    Werden auch als erste Zwischenmatrixelemente bezeichnet.
    Zweite Mitgliedergeheimnisse ( b j x ) .
    Figure DE112021000089T5_0002

    Werden auch als zweite Zwischenmatrixelemente bezeichnet.
    Zufallsvektor (Lj).
    Erste Gruppe von Geheimnissen (Ai).
    Zweite Gruppe von Geheimnissen (Bi).
    Zufällige Vektoren ( V j x ( i ) ) ,
    Figure DE112021000089T5_0003
    die einem berechtigten Mitglied zugewiesen werden.
    Erstes Produkt ( j = 1 m ( a j x ) L j ) .
    Figure DE112021000089T5_0004

    Erste Faktoren ( ( a j x ) L j ) .
    Figure DE112021000089T5_0005

    Zweites Produkt ( j = 1 m ( b j x ) L j ) .
    Figure DE112021000089T5_0006

    Zweiter Faktor ( ( b j x ) L j ) .
    Figure DE112021000089T5_0007

    Erste Basis a j x .
    Figure DE112021000089T5_0008

    Erstes Zwischenprodukt ( i = 1 n A i V j x ( i ) ) .
    Figure DE112021000089T5_0009

    Erste Zwischenfaktoren ( A i V j x ( i ) ) .
    Figure DE112021000089T5_0010

    Zweites Zwischenprodukt ( i = 1 n B i V j x ( i ) ) .
    Figure DE112021000089T5_0011

    Zweite Zwischenfaktoren ( B i V j x ( i ) ) .
    Figure DE112021000089T5_0012

    Validierungs-Geheimschlüssel (K').
    Erstes Validierungsprodukt
    ( i = 1 n A i V i ) .
    Figure DE112021000089T5_0013

    Erste Validierungsfaktoren ( A i V i ) .
    Figure DE112021000089T5_0014

    Zweites Validierungsprodukt ( i = 1 n B i V i ) .
    Figure DE112021000089T5_0015

    Zweite Validierungsfaktoren ( B i V i ) .
    Figure DE112021000089T5_0016

    Validierungs-Zwischenergebnis H' = HMACK'(M).
    Mitgliedergeheimnisse ( C j x ) .
    Figure DE112021000089T5_0017

    Zufallsmatrix (Ex).
    Inverse (Ex-1) der Zufallsmatrix.
    Zwischenmatrix ( ( a j x 0 0 b j x ) ) .
    Figure DE112021000089T5_0018

    Dritte Matrix ( j = 1 m ( C j x ) L j ) .
    Figure DE112021000089T5_0019

    Faktorenmatrizen ( ( C j x ) L j ) . )
    Figure DE112021000089T5_0020

    Dritte Zwischenmatrix ( C j x ) .
    Figure DE112021000089T5_0021

    Andere Zwischenmatrizen ( ( A j x 0 0 B j x ) ) . )
    Figure DE112021000089T5_0022
  • Viele Dienste und Anwendungen beruhen auf der Erfassung von Daten durch eine Erfassungseinheit (auch als Erfassungsvorrichtung bezeichnet) von berechtigten Mitgliedern. Die Erfassungseinheit kann ein computergestütztes System sein oder ein oder mehrere computergestützte Systeme, ein oder mehrere computergestützte Subsysteme und dergleichen umfassen. Die Erfassungseinheit kann eine Kommunikationsschaltung zum Senden und Empfangen von Daten von Fahrzeugen, Sensoren oder anderen Datenerzeugern enthalten. So erfassen beispielsweise Anwendungen zur Straßenkartierung oder Verkehrssteuerung Daten von vielen Fahrzeugen und erstellen Karten, Schätzungen der Verkehrsbelastung und dergleichen. Die Erfassungseinheit kann auch einen Prozessor oder mehrere Prozessoren enthalten, um Anweisungen zur Durchführung der hier beschriebenen Verfahren und Prozesse durchzuführen.
  • Ein berechtigtes Mitglied ist ein Mitglied, das berechtigt ist, Daten zu liefern. Ein Mitglied kann durch ein beliebiges Authentifizierungs- und/oder Registrierungs- und/oder sonstiges Verfahren ein berechtigtes Mitglied werden.
  • Ein berechtigtes Mitglied kann jede Art von Datenerzeugungsvorrichtung sein, einschließlich eines Fahrzeugs, einer straßenseitigen Einheit, einer Sensorvorrichtung, einer Überwachungsvorrichtung oder einer anderen solchen Vorrichtung. Die von einem berechtigten Mitglied zur Verfügung gestellten Daten können sich auf den Verkehr, den Straßenzustand oder einen anderen Inhalt beziehen.
  • Die Erhebungsstelle kann Informationen von mehreren Mitgliedern erfassen, die alle zu einer Gruppe von berechtigten Mitgliedern gehören. Die Erfassungseinheit ist so ausgebildet, dass sie nur Informationen erfasst, die von berechtigten Mitgliedern der Gruppe gesendet werden.
  • 4 zeigt ein Beispiel für ein System und mehrere berechtigte Mitglieder. 4 enthält eine vertrauenswürdige Einheit 420, eine Erfassungseinheit 430, eine Verarbeitungseinheit 440, ein Netzwerk 410, eine Datenbank 450 und berechtigte Mitglieder, wie z. B. Fahrzeuge 402.
  • Die vertrauenswürdige Einheit 420, die Erfassungseinheit 430 und die Verarbeitungseinheit 440 können einen oder mehrere Computer umfassen oder mit Hilfe eines oder mehrerer Computer implementiert werden. Die vertrauenswürdige Einheit 420 kann in dem Sinne vertrauenswürdig sein, dass sie Geheimnisse auf sichere Weise erzeugen und speichern kann. Die vertrauenswürdige Einheit 420 kann mit einer sicheren Enklave, einer vertrauenswürdigen Ausführungsumgebung (TEE) oder einer anderen gehärteten, gesicherten Vorrichtung implementiert werden. Die vertrauenswürdige Einheit 420 kann mit verschiedenen Verfahren von der Erfassungseinheit 430 und der Verarbeitungseinheit 440 getrennt werden. Während beispielsweise Direktzugriffsspeichervorrichtungen von der vertrauenswürdigen Einheit 420 und anderen Einheiten (Erfassungseinheit 430 oder Verarbeitungseinheit 440) gemeinsam genutzt werden können, sind die von der vertrauenswürdigen Einheit 420 verwendeten Bereiche der Speichervorrichtung verschlüsselt.
  • Die Erfassungseinheit 430 ist so ausgebildet, dass sie Daten von den berechtigten Mitgliedern erfasst und prüft, ob die Daten tatsächlich von einem berechtigten Mitglied gesendet wurden. Die Verarbeitungseinheit 440 kann die Daten von den berechtigten Mitgliedern verarbeiten (z. B. eine Karte erstellen) und das Ergebnis der Verarbeitung in der Datenbank 450 speichern. Die Verarbeitungseinheit 440 kann mit einem Prozessor, einer anwendungsspezifischen integrierten Schaltung (ASIC), einem feldprogrammierbaren Gate-Array (FPGA) oder einem anderen programmierbaren Gerät oder einer Vorrichtung implementiert werden, die so konzipiert und verdrahtet ist, dass sie die hier beschriebenen Funktionen ausführen kann.
  • Die Anonymität der berechtigten Mitglieder ist gewährleistet. Die Erfassungseinheit 430 ist nicht in der Lage, die Identität des sendenden beauftragten Mitglieds zurückzuverfolgen. Außerdem ist die Erfassungseinheit 430 nicht in der Lage festzustellen, ob zwei Nachrichten aus der gleichen Quelle stammen. Das heißt, dass das Schema die Anonymität einer bestimmten Quelle bewahrt. Die Sicherheit des Schemas beruht auf der Annahme, dass man keine Sequenzen von Signaturen erfassen kann, die alle von demselben Gruppenmitglied erstellt wurden.
  • Das Schema sieht auch vor, dass die Identität des Benutzers unter bestimmten Umständen offenbart wird. Unter bestimmten Umständen, z. B. wenn ein Mitglied gegen die Nutzungsregeln verstößt, ist es möglich, die Identität des Absenders einer Nachricht zu ermitteln. Diese Möglichkeit wird durch die Einführung einer vertrauenswürdigen Partei geschaffen, die die Geheimnisse aller Spieler des Schemas und die Identitäten der Gruppenmitglieder kennt, an die sie verteilt wurden. Diese vertrauenswürdige Partei generiert auch die vom Schema verwendeten Geheimnisse. In der in 4 dargestellten Umgebung wird diese vertrauenswürdige Partei durch die vertrauenswürdige Einheit 420 verkörpert.
  • Das Schema kann zusätzliche Sicherheitsanforderungen vorsehen, wie z. B. Nicht-Identität und Verräterverfolgung.
  • Für die Nicht-Identität kann eine Richtlinie eingeführt werden, die es einem berechtigten Mitglied nicht erlaubt, sich für ein anderes berechtigtes Mitglied auszugeben. Im Allgemeinen kann sich eine Koalition mit einer angemessenen Größe an berechtigten Gruppenmitgliedern nicht als ein anderes berechtigtes Gruppenmitglied außerhalb der Koalition ausgeben. Das heißt, sie sind nicht in der Lage, eine Nachricht und eine Signatur zu erzeugen, die, wenn sie der vertrauenswürdigen Partei übergeben werden, diese veranlassen, so zu handeln, als ob die Nachricht von einem Gruppenmitglied außerhalb der Koalition empfangen wurde.
  • Eine weitere Richtlinie ist die Bereitstellung einer Verräterverfolgung. Im Allgemeinen kann eine Koalition gültiger Gruppenmitglieder (Verräter) ein neues gefälschtes Gruppenmitglied erzeugen, so dass das neue gefälschte Mitglied Signaturen erstellen kann, die von der Erfassungseinheit akzeptiert werden. Sobald eine ausreichend große Koalition von Verrätern eine gefälschte Signatur erzeugt hat, muss die vertrauenswürdige Partei in der Lage sein, die gefälschte Signatur zu verwenden, um die Identität der Verräter zurückzuverfolgen.
  • Es werden ein Verfahren, ein System und ein computerlesbares Medium bereitgestellt, um ein Schema zur anonymen Sammlung von Daten von berechtigten Mitgliedern zu implementieren.
  • Die Darstellung des vorgeschlagenen Schemas („Erstes Schema“) kann ein endliches Feld F_p verwenden, alle algebraischen Operationen können über diesem Feld durchgeführt werden. Die Zahl p (Anzahl der Bits im endlichen Feld, die Mitglieder darstellen) sollte lang sein, z. B. mindestens 160 Bits. Eine Variante des Schemas wird auch als „Zweites Schema“ vorgestellt. Das zweite Schema ist immun gegen Koalitionen von Verrätern, die versuchen, falsche Identitäten zu schaffen und eine gefälschte Unterschrift vorzulegen. Dieses zweite Schema gilt für den Ring der Zahlen modulo N wobei N ein Produkt aus zwei großen Primzahlen ist und die Faktorisierung von N in seine Primfaktoren schwer ist. Das Schema kann symmetrisch sein.
  • Erstes Schema
  • Im Allgemeinen werden zur Umsetzung eines Schemas für die anonyme Datenerfassung mehrere Verfahren eingesetzt. In der ersten Operation werden Geheimnisse erzeugt. Diese Geheimnisse werden in der vertrauenswürdigen Einheit gespeichert. In der zweiten Operation wird eine Signatur für eine Nachricht von einem Gruppenmitglied erstellt. Diese Signatur wird zusammen mit der Nachricht an die Erfassungseinheit übermittelt. In der dritten Operation prüft die Erfassungseinheit die Signatur. Dies wird in 5-7 näher erläutert.
  • 5 ist ein Flussdiagramm, das ein Verfahren 500 zur Erzeugung von Geheimnissen gemäß einer Ausführungsform veranschaulicht. In 502 kann die vertrauenswürdige Partei zwei oder mehr Sequenzen von Geheimnissen {A1, ..., An} und {B1, ..., Bn} erzeugen derart, dass Ai, Bj ∈ {1, ..., p - 1), wobei p die Größe des Feldes F ist, und wobei die Größe von n größer als 100 ist und in der Größenordnung von mehreren Hundert liegen kann. Diese beiden Sequenzen von Geheimnissen werden der Erfassungseinheit zur Signaturüberprüfung der Gruppenmitglieder übergeben.
  • Bei 504 erzeugt die vertrauenswürdige Partei für jedes berechtigte Gruppenmitglied x m Vektoren V 1 x , , V m x ,
    Figure DE112021000089T5_0023
    wobei die Größe von m größer als zwanzig ist (z. B. mehrere Dutzend), und wobei jeder Vektor V j x
    Figure DE112021000089T5_0024
    ein Vektor aus n kleinwertigen ganzen Zahlen ist, so dass | V j x ( i ) | D 1
    Figure DE112021000089T5_0025
    für den kleinen Wert D1 und die Werte V j x ( i )
    Figure DE112021000089T5_0026
    zufällig aus dem Bereich [-D1, D1] ausgewählt werden.
  • Zusammen mit jedem Vektor V j x
    Figure DE112021000089T5_0027
    werden zwei Geheimnisse mit Hilfe der Formeln erzeugt: a j x = i = 1 n A i V j x ( i ) m o d p
    Figure DE112021000089T5_0028
    b j x = i = 1 n B i V j x ( i ) m o d p
    Figure DE112021000089T5_0029
  • Bei 506 werden diese Geheimnisse - die Vektoren V j x
    Figure DE112021000089T5_0030
    und die Elemente a j x , b j x
    Figure DE112021000089T5_0031
    für 1 ≤ j ≤ m - dem Gruppenmitglied x mitgeteilt.
  • 6 ist ein Flussdiagramm, das ein Verfahren 600 zur Erzeugung einer Signatur für eine Nachricht durch ein Gruppenmitglied gemäß einer Ausführungsform darstellt.
  • Bei 602 kann ein berechtigtes Gruppenmitglied die durch Verfahren 500 erzeugten Geheimnisse erhalten, d. h., V j x
    Figure DE112021000089T5_0032
    und die Elemente a j x , b j x
    Figure DE112021000089T5_0033
    für 1 ≤ j ≤ m.
  • Bei 604 wählt das Gruppenmitglied x nach dem Zufallsprinzip m kleine ganzzahlige Werte Lj aus dem Bereich [-D2, D2] so, dass nicht alle Lj 0 sind.
  • Bei 606 berechnet das Gruppenmitglied die Linearkombination: V = j = 1 m L j V j x
    Figure DE112021000089T5_0034
    und den Wert: K = j = 1 m ( a j x ) L j + j = 1 m ( b j x ) L j .
    Figure DE112021000089T5_0035
    K wird als Geheimschlüssel für eine standardmäßige symmetrische digitale Signatur der Nachricht verwendet M, zum Beispiel HMAC. Jedes andere Verfahren zur Erzeugung des Geheimschlüssels (außer HMAC) kann verwendet werden. Demzufolge ist die digitale Signatur S das Paar: (V, HMACK(M))).
  • Bei 608 wird die digitale Signatur S an die Erfassungseinheit gesendet.
  • 7 ist ein Flussdiagramm, das ein Verfahren 700 zur Überprüfung einer Signatur für eine Nachricht gemäß einer Ausführungsform darstellt. Die Signatur kann von der Erfassungseinheit überprüft werden. Die Erfassungseinheit erhält die Nachricht M und die Signatur (V, HMACK(M))). Die Überprüfung der Signatur erfolgt in folgenden Schritten.
  • Bei 702 bestätigt die Erfassungseinheit, dass V ≠ 0. Wenn V = 0, dann ist die Signatur ungültig und wird zurückgewiesen.
  • Bei 704 errechnet die Erfassungseinheit den Schlüssel K' unter Verwendung der Gleichung K ' = i = 1 n A i V i + i = 1 n B i V i m o d p .
    Figure DE112021000089T5_0036
  • Bei 706 führt die Erfassungseinheit den Hash mit dem Schlüssel K' an der Nachricht M durch. Im Einzelnen berechnet die Erfassungseinheit H' = HMACK'(M).
  • Bei 708 wird ein Vergleich zwischen dem generierten Hash H' und dem Hashwert HMACK(M) gemacht, der in der Signatur gesendet wurde S. Wenn die Signatur H' = HMACK(M) ist, dann wird sie akzeptiert. Anderenfalls wird die Signatur zurückgewiesen. Man kann gemäß den Definitionen von V, a j x , b j x ,
    Figure DE112021000089T5_0037
    K validieren, dass eine gültige Signatur für eine Nachricht M K' = K impliziert, so dass die Signatur akzeptiert wird.
  • Das Signaturschema ist sicher. Um zu beweisen, dass ein Signaturschema sicher ist, sollte man zeigen, dass ein Gegner, der k gültige Signaturen S1,...,Sk für Nachrichten M1,...,Mk sieht, keine gültige Signatur für die Nachricht M' ∉ {M1, ..., Mk} produzieren kann. Angenommen, man erzeugt eine gültige Signatur für eine neue Nachricht M' d. h. das Paar (V'', HMACK''(M'))), impliziert die Sicherheitsannahme für das HMAC-Schema, dass dies nicht ohne Kenntnis von K'' möglich ist, d. h. der Gegner müsste den Wert K" = K ' ' = i = 1 n A i V ' ' i + i = 1 n B i V ' ' i m o d p .
    Figure DE112021000089T5_0038
    mod p für den Nicht-Null-Vektor V'' kennen.
  • Gemäß der HMAC-Sicherheitsannahme verschafft das Sehen der Nachrichten M1, ..., Mk und ihrer Signaturen S1, ..., Sk dem Gegner keine Informationen über die zur Berechnung der HMAC-Signaturen verwendeten Schlüssel. Die Härtevermutung besagt, dass selbst dann, wenn die Werte K1, ..., Kk für die entsprechenden Vektoren V1, ..., Vk für unbekannte Werte A1, ..., An und B1, ..., Bn gegeben sind, es schwer ist, K'' für einen neuen Vektor V'' abzuleiten.
  • Außerdem bietet das Schema die Anonymität des Unterzeichners. Eine Signatur einer Nachricht M kann ein Paar (V, HMACK(M))) enthalten, wobei der Wert HMACK(M) nicht von einer zufälligen Zeichenkette unterschieden werden kann, es sei denn, dass K bekannt ist. Daher kann jemand, der K nicht kennt, nicht zwischen den Signaturen verschiedener Gruppenmitglieder unterscheiden, indem er nur HMACK(M) benutzt.
  • Der Schlüssel K ergibt sich aus den Geheimnissen {A1, ..., An} und {B1, ..., Bn} unter Verwendung von V. Die Ableitung von Informationen über K die durch einen neuen Vektor V erzeugt werden, wird als schwieriges Problem betrachtet (selbst wenn ein Orakel polynomiell viele Werte {Ki}i∈I für entsprechende Vektoren {Vi}i∈I enthüllt). Die einzige Information, die einem Gegner zur Verfügung steht, um die signierte Nachricht eines Gruppenmitglieds von der eines anderen Gruppenmitglieds zu unterscheiden, ist also der Vektor V. Der Inhalt der Nachricht wird nicht als gültige Information für diese Aufgabe betrachtet, da man die Nachricht verschlüsseln kann.
  • Zur Erinnerung: Der Vektor V wird von einem Gruppenmitglied x als Linearkombination der geheimen Vektoren V 1 x , , V m x
    Figure DE112021000089T5_0039
    mit kleinem ganzzahligen Koeffizienten Lj erzeugt, was in V = j = 1 m L j V j x
    Figure DE112021000089T5_0040
    resultiert.
  • Die Erfassungseinheit und ein Beobachter der Kommunikation haben keine Informationen über die Vektorsätze { V j x } j = 1.. m
    Figure DE112021000089T5_0041
    oder welcher Vektorsatz an welches Gruppenmitglied gegeben wurde. Für sie sieht der Vektor V wie ein zufälliger Vektor aus kleinen n ganzzahligen Werten aus. Denn selbst wenn bis zu m - V Vektoren von demselben Gruppenmitglied erzeugt werden, kann man sie nicht von zufälligen m Vektoren mit kleinen ganzzahligen Werten unterscheiden. Wenn jedoch m + 1 - V Vektoren von demselben Gruppenmitglied erzeugt werden, ist es möglich, sie von m + 1 zufälligen kleinwertigen Vektoren zu unterscheiden, da die (m + 1) x n Matrix, die durch diese m + 1 Linienvektoren gebildet wird, nur den Rang m hat, während eine zufällige Menge von m + 1 Vektoren den Rang m + 1 hat, mit m < n.
  • Das Anonymitätsmerkmal des Schemas für ein bestimmtes Gruppenmitglied x wird gebrochen, sobald die Erfassungseinheit (oder ein Beobachter) m Vektoren V kennt, die von x erzeugt wurden. Die Anonymität gilt also in Verbindung mit der Sicherheitsannahme, dass es schwierig ist, eine Reihe von m V Vektoren zu erfassen, die von demselben Gruppenmitglied erzeugt wurden.
  • In einer realen Situation sollte die Anonymität eines Gruppenmitglieds unabhängig von der Anzahl der von ihm erzeugten oder vom Gegner gesammelten Signaturen gewahrt bleiben. Diese Anforderung ist in den folgenden Szenarien erfüllt:
    1. a. Der beobachtete Nachrichtenverkehr mit den entsprechenden Signaturen wird von mehreren Gruppenmitgliedern erzeugt. Ein Gegner, der die Signaturen erfasst, kann sie nicht in Gruppen von Nachrichten aufteilen, die von demselben Gruppenmitglied stammen.
    2. b. Jedes Gruppenmitglied besitzt mehrere Instanzen des Signaturschemas, jede mit unterschiedlichen Parametern. Jedes Mal, wenn es eine Nachricht signieren möchte, wählt es zufällig eines der Signaturschemata aus, mit dem es signieren soll.
  • Beide Szenarien garantieren, dass Nachrichten mit Signaturen, die nach demselben Schema erzeugt wurden, wahllos unter andere Nachrichten gemischt werden.
  • Das Anonymitätsargument beruht auf der folgenden Annahme: Die Auswahl einer Teilmenge von Signaturen, die nach demselben Schema erzeugt wurden, aus einer größeren Menge von Signaturen ist ein schweres Problem (im Sinne von nicht-deterministischer polynomieller Zeit).
  • Die einzige Information, die ein Gegner verwenden kann, um die Identität eines Unterzeichners aufzudecken, ist eine Reihe von Vektoren C = {V1, ..., Vk}; Vi∈Zn. Der Gegner müsste eine Teilmenge D ⊆ C von mindestens m + 1 Vektoren finden, so dass der Unterraum, der von den Vektoren in D überspannt wird, eine Dimension kleiner oder gleich m hat.
  • Es gibt Algorithmen, die dieses Problem lösen; sie setzen jedoch voraus, dass die Anzahl der beteiligten Signierschemata klein ist, oder m klein ist. In unserem Fall ist die Verwendung eines großen m und die Anzahl der beteiligten Schemata sollte groß genug sein, um die Identität des Unterzeichners zu klären.
  • Es gibt Umstände, unter denen die Identität eines Gruppenmitglieds, das eine Nachricht mit einer entsprechenden Signatur erstellt hat, enthüllt werden muss. Diese Enthüllung der Identität des Unterzeichners kann mit Hilfe der vertrauenswürdigen Partei erfolgen, die für jeden Benutzer x die Menge der Vektoren V 1 x , , V m x
    Figure DE112021000089T5_0042
    kennt.
  • Die Signatur ist von der Form (V, HMACK(M))), und der Vektor V ist eine Linearkombination der Vektoren V 1 x , , V m x
    Figure DE112021000089T5_0043
    für einige x. Man kann für alle möglichen x prüfen, ob V s p a n { V 1 x , , V m x }
    Figure DE112021000089T5_0044
    einen Gauß-Eliminierungsalgorithmus verwendet. Die Identität x ist höchstwahrscheinlich eindeutig. Für zufällige Vektoren V 1 x , , V m x
    Figure DE112021000089T5_0045
    und V 1 x ' , , V m x '
    Figure DE112021000089T5_0046
    haben wir s p a n { V 1 x , , V m x } s p a n { V 1 x ' , , V m x ' } = { 0 }
    Figure DE112021000089T5_0047
    so lange wie: m < n/2.
  • Dieser Prozess kann erheblich beschleunigt werden, wenn wir die Gruppenmitglieder in n Supergruppen von nahezu gleicher Größe unterteilen und verlangen, dass es für jede Supergruppe y einen Vektor Wy ∈ Zn gibt, für jede x ∈ y und 1 i m < V i x , W y > = 0 m o d p .
    Figure DE112021000089T5_0048
    Das heißt, das Skalarprodukt aller V i x
    Figure DE112021000089T5_0049
    mit Wy gleich 0 modulo p.
  • Das heißt, die Rückverfolgung wird wie folgt durchgeführt:
    1. a. Finde y so, dass < V, Wy > = 0 mod p
    2. b. Finde x ∈ y so, dass V s p a n { V 1 x , , V m x }
      Figure DE112021000089T5_0050
  • Wenn wir diesen Ansatz wählen, dann wird die Erzeugung der Vektoren { V 1 x , , V m x }
    Figure DE112021000089T5_0051
    für x ∈ y komplexer und erfordert die Verwendung eines Gitterreduktionsalgorithmus.
  • Eine Koalition von Verrätern bezieht sich auf ein Szenario, in dem man zwei (oder mehr) Schemata hat, d. h. ein bestimmtes Gruppenmitglied hat die Geheimnisse von Gruppenmitglied x : V j x und a j x , b j x f u ¨ r 1 j m
    Figure DE112021000089T5_0052
    und die Geheimnisse des Gruppenmitglieds x ' : V j x ' und a j x ' , b j x ' f u ¨ r 1 j m .
    Figure DE112021000089T5_0053
    Das betreffende Gruppenmitglied kann eine neue gefälschte Identität z wie folgt erzeugen:
  • Für jede 1 ≤ j ≤ m wählen Sie 2m kleine ganzzahlige Werte tj,i für 1 ≤ i ≤ 2m: V j z = i = 1 m t j , i V j x + i = m + 1 2 m t j , i V j x '
    Figure DE112021000089T5_0054
    a j z = i = 1 m ( a i x ) t j , i i = m + 1 2 m ( a i x ' ) t j , i
    Figure DE112021000089T5_0055
    b j z = i = 1 m ( b i x ) t j , i i = m + 1 2 m ( b i x ' ) t j , i .
    Figure DE112021000089T5_0056
  • Zweites Schema
  • Es kann ein Schema bereitgestellt werden, das Sicherheit vor Verrätern bietet, die versuchen, eine neue gefälschte Identität zu erzeugen. Die algebraischen Operationen in diesem Schema werden über den Ring der ganzen Zahlen modulo große Zahl N durchgeführt, der ein Produkt aus zwei geheimen großen Primzahlen P und Q ist, so dass N = P . Q.
  • Die Faktorisierung von N in ihre Primfaktoren wird als nicht-deterministisches schweres Problem angenommen. Wie im vorigen Abschnitt erläutert, können mehrere Gruppenmitglieder aufeinander treffen und ihre Geheimnisse zur Generierung eines neuen Satzes von Geheimnissen verwenden. Dies wird dadurch ermöglicht, dass man die geheimen Begriffe multiplizieren kann: a j x , a i x ' und b j x , b i x '
    Figure DE112021000089T5_0057
    die zu zwei beliebigen Identitäten x und x' gehören.
  • Die neue Konstruktion ermöglicht die Berechnung des Schlüssels K (abhängig von einem Vektor V). Das Kombinieren von Geheimnissen zweier verschiedener Gruppenmitglieder ist jedoch genauso schwierig wie das Factoring von N in seine Primfaktoren.
  • Wie beim ersten Schema werden auch bei der Umsetzung des zweiten Schemas für die anonyme Datenerhebung mehrere Verfahren eingesetzt. In der ersten Operation werden Geheimnisse erzeugt. Diese Geheimnisse werden in der vertrauenswürdigen Einheit gespeichert. In der zweiten Operation wird eine Signatur für eine Nachricht von einem Gruppenmitglied erstellt. Diese Signatur wird zusammen mit der Nachricht an die Erfassungseinheit übermittelt. In der dritten Operation prüft die Erfassungseinheit die Signatur. Dies wird in 8-9 näher erläutert.
  • 8 ist ein Flussdiagramm, das ein Verfahren 800 zur Erzeugung von Geheimnissen gemäß einer Ausführungsform veranschaulicht. Bei 802 erzeugt eine vertrauenswürdige Partei zwei Sequenzen von Geheimnissen {A1, ..., An} und {B1, ..., Bn} derart, dass Ai, Bj ∈ {1, ..., N - 1}, wobei N das Produkt aus zwei geheimen großen Primzahlen P und Q ist und die Größe von n größer als 100 ist und bis zu mehreren Hundert betragen kann. Diese beiden Sequenzen von Geheimnissen werden der Erfassungseinheit zur Signaturüberprüfung der Gruppenmitglieder übergeben.
  • Bei 804 erzeugt die vertrauenswürdige Partei für jedes berechtigte Gruppenmitglied x m Vektoren V 1 x , , V m x ,
    Figure DE112021000089T5_0058
    wobei die Größe von m in der Nähe von n liegt und sogar n - 1 betragen kann. Jeder Vektor V j x
    Figure DE112021000089T5_0059
    ist ein Vektor aus n ganzen Zahlen mit kleinem Wert, so dass | V j x ( i ) | D 1
    Figure DE112021000089T5_0060
    für einen kleinen Wert D1. Die Werte V j x ( i )
    Figure DE112021000089T5_0061
    werden wahllos aus dem Bereich [-D1, D1] ausgewählt.
  • Zusammen mit jedem Vektor V j x
    Figure DE112021000089T5_0062
    werden zwei Geheimnisse a und b erzeugt, wobei a j x = i = 1 n A i V j x ( i ) m o d N
    Figure DE112021000089T5_0063
    und b j x = i = 1 n B i V j x ( i ) m o d N .
    Figure DE112021000089T5_0064
  • Zusätzlich wird eine zufällige 2 × 2 Matrix Ex ausgewählt, und die folgende Menge von m Matrizen C j x = E x ( a j x 0 0 b j x ) E x 1
    Figure DE112021000089T5_0065
    wird berechnet.
  • Bei 806 erhält jedes Gruppenmitglied x die Vektoren V j x
    Figure DE112021000089T5_0066
    und die Matrizen C j x
    Figure DE112021000089T5_0067
    für 1 < j ≤ m.
  • 9 ist ein Flussdiagramm, das ein Verfahren 900 zur Erzeugung einer Signatur für eine Nachricht durch ein Gruppenmitglied gemäß einer Ausführungsform darstellt. Bei 902 kann das berechtigte Mitglied x V j x
    Figure DE112021000089T5_0068
    und die Elemente a j x , b j x
    Figure DE112021000089T5_0069
    für 1 ≤ j ≤ m empfangen.
  • Bei 904 wählt das Gruppenmitglied x nach dem Zufallsprinzip m kleine ganzzahlige Werte Lj aus dem Bereich [-D2, D2] so, dass nicht alle Lj 0 sind.
  • Bei 906 berechnet das Gruppenmitglied die folgende Linearkombination: V = j = 1 m L j V j x
    Figure DE112021000089T5_0070
    und den Wert: K = t r a c e ( j = 1 m ( C j x ) L j ) .
    Figure DE112021000089T5_0071
    Die Spur einer Matrix ist die Summe der Elemente auf der Diagonalen. K wird als Geheimschlüssel für eine standardmäßige symmetrische digitale Signatur der Nachricht M verwendet, zum Beispiel HMAC. Jedes andere Verfahren zur Erzeugung des Geheimschlüssels (außer HMAC) kann verwendet werden.
  • Die digitale Signatur S ist das Paar: (V, HMACK(M))).
  • Bei 906 wird die digitale Signatur zusammen mit der Nachricht an die Erfassungseinheit gesendet.
  • 10 ist ein Flussdiagramm, das ein Verfahren 1000 zur Überprüfung einer Signatur für eine Nachricht gemäß einer Ausführungsform darstellt.
  • Die Signatur kann von der Erfassungseinheit überprüft werden. Die Erfassungseinheit erhält die Nachricht M und die Signatur (V, HMACK(M))). Die Überprüfung der Signatur erfolgt in folgenden Schritten.
  • Bei 102 bestätigt die Erfassungseinheit, dass V ≠ 0. Wenn V = 0, dann ist die Signatur ungültig und wird zurückgewiesen.
  • Bei 1004 berechnet die Erfassungseinheit den Schlüssel K'. Dies kann in ähnlicher Weise erfolgen, wie der Schlüssel K' in der oben erörterten Operation 704 berechnet wird.
  • Es ist anzumerken, dass die beiden Verfahren der Erzeugung K denselben Wert ergeben. Das heißt K = j = 1 m ( a j x ) L j + j = 1 m ( b j x ) L j
    Figure DE112021000089T5_0072
    (aus Operation 606) und K = t r a c e ( j = 1 m ( C j x ) L j )
    Figure DE112021000089T5_0073
    (aus Operation 906) ergeben den gleichen Wert für K. Daher kann die Berechnung von K' für die Überprüfung für beide Schemata gleich sein.
  • Diese beiden Verfahren ergeben also den gleichen Wert für K, bei der ersten Version ist jedoch eine Koalition unehrlicher Benutzer in der Lage, eine neue gültige Identität zu erzeugen, die bei Bedarf nicht zurückverfolgt werden kann, während bei der zweiten Version eine Koalition unehrlicher Benutzer ihre geheimen Matrizen nicht verwenden kann, um eine neue Identität zu erzeugen. Das liegt daran, dass jeder Benutzer seine geheimen Matrizen in einem anderen Unterraum von Matrizen kodiert hat, und wenn man Matrizen aus verschiedenen Unterräumen miteinander kombinieren kann, um eine neue Identität zu bilden, dann kann er N auf seine Primfaktoren faktorisieren, was als schwieriges Problem angesehen wird. Wie man sieht, ist der von beiden Schemata berechnete tatsächliche Wert K identisch, weshalb die Überprüfung von der Zentraleinheit bei beiden Versionen auf dieselbe Weise durchgeführt wird.
  • Bei 1006 führt die Erfassungseinheit den Hash mit dem Schlüssel K' an der Nachricht M durch. Im Einzelnen berechnet die Erfassungseinheit H' = HMACK'(M).
  • Bei 1008 wird ein Vergleich zwischen dem generierten Hash H' und dem Hashwert HMACK(M) gemacht, der in der Signatur gesendet wurde S. Wenn die Signatur H' = HMACK(M) ist, dann wird sie akzeptiert. Anderenfalls wird die Signatur zurückgewiesen. Man kann gemäß den Definitionen von V, a j x , b j x ,
    Figure DE112021000089T5_0074
    K validieren, dass eine gültige Signatur für eine Nachricht M K' = K impliziert, so dass die Signatur akzeptiert wird.
  • Für die Variante (d. h. das Zweite Schema) gelten die gleichen Sicherheitsaspekte wie für das Erste Schema. Ähnlich gelten Aspekte der Anonymität für das Variantenschema. Hier ist der Anonymitätsaspekt sogar noch besser als im vorherigen Schema, wenn wir m = n - 1 nehmen; wir verlangen jedoch, dass die Signaturen von mehreren Gruppenmitgliedern stammen, so dass man sie nicht nach ihrer Herkunft aufteilen kann. Für den Fall, dass diese Anforderung nicht erfüllt ist, gibt es eine zweite Anforderung, dass jedes Gruppenmitglied einen zufälligen Schlüsselsatz aus seiner Gruppe von Schlüsseln verwenden muss, wenn eine Nachricht zu signieren ist. Für m = n - 1 und für n von mehreren Hunderten von Schlüsseln bieten 7-8 Schlüsselsätze pro Gruppenmitglied eine gute Anonymität.
  • Das zweite Schema sieht auch einen Mechanismus vor, um die Identität des Unterzeichners zu enthüllen. Um die Identität des Absenders einer Nachricht zu ermitteln, speichert die vertrauenswürdige Stelle für jedes Gruppenmitglied x einen Vektor Wx ∈ Zn, der Folgendes erfüllt: < V i x , W x > = 0 m o d N
    Figure DE112021000089T5_0075
    für alle 1 ≤ i ≤ m. Wenn die Identität des Absenders einer Nachricht ermittelt werden soll, extrahiert die vertrauenswürdige Stelle den Vektor V aus der Signatur und prüft gegen jede Identität y, ob < V, Wy > = 0.
  • Im Szenario einer Koalition von Verrätern wird eine falsche Identität konstruiert, indem die Geheimnisse von mindestens zwei Gruppenmitgliedern x und x' verwendet werden und ein Verfahren zur Berechnung von α = i = 1 m ( a i x ) t i i = 1 m ( a i x ' ) t ' i + i = 1 m ( b i x ) t i i = 1 m ( b i x ' ) t ' i
    Figure DE112021000089T5_0076
    für einige ganzzahlige Vektoren T = (t1, ..., tm) und T' = (t'1, ..., t'm), die nicht Null sind, eingeführt wird.
  • Die geheimen Matrizen von x sind: C 1 x , , C m x
    Figure DE112021000089T5_0077
    und die geheimen Matrizen von x' sind: C 1 x ' , , C m x ' .
    Figure DE112021000089T5_0078
  • Definieren Sie die Matrizen: C x T = i = 1 m ( C i x ) t i
    Figure DE112021000089T5_0079
    und C x ' T ' = i = 1 m ( C i x ' ) t ' i .
    Figure DE112021000089T5_0080
  • Die Möglichkeit der Berechnung von α impliziert, dass man den linearen Unterraum der Matrizen, die durch {Cx'T', I} erzeugt wurden, in den linearen Unterraum der Matrizen, die durch {CxT , I} erzeugt wurden, einbetten kann, und diese Einbettung bewahrt das charakteristische Polynom der Eingangsmatrix.
  • Es kann gezeigt werden, dass, wenn man eine solche Einbettung zwischen diesen Unterräumen von Matrizen herstellen kann, man dann N faktorisieren kann. Dieses Ergebnis zeigt, wie schwierig es ist, eine Identität mit Hilfe einer Koalition von Verrätern zu fälschen.
  • 11 ist ein Beispiel für ein Verfahren 1100, das von einer Erfassungseinheit ausgeführt wird, um das erste Schema gemäß einer Ausführungsform umzusetzen. Das Verfahren 1100 dient dazu, Daten von einer Gruppe von berechtigten Mitgliedern zu erfassen.
  • Bei 1102 werden eine Nachricht und eine Nachrichtensignatur von einer Erfassungseinheit empfangen. Eine vom berechtigten Mitglied empfangene Nachrichtensignatur besteht aus einem ersten Teil und einem zweiten Teil. Der zweite Teil wird mit einem Geheimschlüssel erzeugt. Der Geheimschlüssel wird berechnet, indem eine erste Vielzahl von mathematischen Operationen auf erste Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, auf zweite Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und auf einen Zufallsvektor angewendet werden.
  • Bei 1104 validiert die Erfassungseinheit, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne ein berechtigtes Mitglied zu identifizieren, das die Nachricht gesendet hat, wobei die Validierung die Anwendung einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst.
  • Die erste Vielzahl mathematischer Operationen umfasst die Berechnung von Multiplikationsprodukten von Faktoren, die Basen und zufällige Exponenten haben. Die ersten Mitgliedergeheimnisse werden auf der Grundlage der Geheimnisse der ersten Gruppe von Geheimnissen, die der Gruppe zugewiesen wurden, und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugewiesen wurden, berechnet. Die zweiten Mitgliedergeheimnisse werden auf der Grundlage der Geheimnisse der zweiten Gruppe von Geheimnissen, die der Gruppe zugewiesen wurden, und der Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugewiesen wurden, berechnet. Die ersten Mitgliedergeheimnisse und die zweiten Mitgliedergeheimnisse werden durch Anwendung einer Modulo-Operation und weiterer Operationen berechnet. Die Erfassungseinheit hat Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen, weiß aber nichts von einer Zuweisung der ersten Mitgliedergeheimnisse und der zweiten Mitgliedergeheimnisse an die berechtigten Mitglieder der Gruppe.
  • Bei 1106 wird die Nachricht von der Erfassungseinheit zurückgewiesen, wenn die Nachricht von keinem berechtigten Mitglied der Gruppe empfangen wurde.
  • Bei 1108 werden die in die Nachricht eingebetteten Daten erfasst, wenn die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde.
  • In einer Ausführungsform ist der Geheimschlüssel eine Funktion eines ersten Produkts einer Multiplikation von ersten Faktoren und eines zweiten Produkts einer Multiplikation von zweiten Faktoren. In einer weiteren Ausführungsform hat jeder erste Faktor eine erste Basis, die durch Anwendung einer Modulo-Operation (mod p) auf ein erstes Zwischenprodukt einer Multiplikation von ersten Zwischenfaktoren berechnet wird. In einer weiteren Ausführungsform ist jeder zweite Faktor eine zweite Basis, die durch Anwendung der Modulo-Operation auf ein zweites Zwischenprodukt einer Multiplikation von zweiten Zwischenfaktoren berechnet wird.
  • In einer anderen Ausführungsform hat ein erster Zwischenfaktor eine Basis, die ein Geheimnis aus der ersten Gruppe von Geheimnissen ist und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugewiesen sind; und ein zweiter Zwischenfaktor hat eine Basis, die ein Geheimnis aus der zweiten Gruppe von Geheimnissen ist und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugewiesen sind.
  • In einer Ausführungsform umfasst die Validierung die Berechnung eines Validierungs-Geheimschlüssels durch die Erfassungseinheit in Abhängigkeit von der ersten Gruppe von Geheimnissen, der zweiten Gruppe von Geheimnissen und dem ersten Teil der Nachrichtensignatur. In einer weiteren Ausführungsform umfasst die Validierung die Anwendung einer Modulo-Operation auf ein erstes Validierungsprodukt einer Multiplikation von ersten Validierungsfaktoren und die Anwendung der Modulo-Operation auf ein zweites Validierungsprodukt einer Multiplikation von zweiten Validierungsfaktoren.
  • In einer Ausführungsform haben verschiedene erste Validierungsfaktoren Basen, die verschiedene Geheimnisse aus der ersten Gruppe von Geheimnissen und verschiedene Zufallsexponenten sind. In einer solchen Ausführungsform haben verschiedene zweite Validierungsfaktoren Basen, die verschiedene Geheimnisse aus der zweiten Gruppe von Geheimnissen und den verschiedenen Zufallsexponenten sind, und die verschiedenen Zufallsexponenten gehören zum zweiten Teil der Nachrichtensignatur. In einer weiteren Ausführungsform wird der zweite Teil der Nachrichtensignatur mit Hilfe eines kryptografischen Verfahrens erzeugt, wobei die Validierung die Anwendung des kryptografischen Verfahrens unter Verwendung des Validierungs-Geheimschlüssels umfasst, um ein Validierungs-Zwischenergebnis zu liefern. In einer weiteren Ausführungsform umfasst die Validierung den Vergleich des Validierungs-Zwischenergebnisses mit dem zweiten Teil der Signaturnachricht; und die Feststellung, dass die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, wenn der erste Teil der Nachrichtensignatur ungleich Null ist und das Validierungs-Zwischenergebnis gleich dem zweiten Teil der Signaturnachricht ist.
  • In einer Ausführungsform wird die erste Vielzahl von mathematischen Operationen über ein endliches Feld mit einer vordefinierten Größe (p) berechnet, wobei die Modulo-Operation einen Divisor hat, der gleich der vordefinierten Größe ist.
  • In einer Ausführungsform können die gesammelten Daten von einer Verarbeitungseinheit weiterverarbeitet werden.
  • 12 ist ein Beispiel für das Verfahren 1200, das von einer Erfassungseinheit ausgeführt wird, um das zweite Schema gemäß einer Ausführungsform zu implementieren. Das Verfahren 1200 dient dazu, Daten von einer Gruppe von berechtigten Mitgliedern zu erfassen.
  • Bei 1202 werden eine Nachricht und eine Nachrichtensignatur von einer Erfassungseinheit empfangen. Die von einem berechtigten Mitglied empfangene Nachrichtensignatur besteht aus einem ersten Teil und einem zweiten Teil. Der zweite Teil wird mit einem Geheimschlüssel erzeugt. Der Geheimschlüssel wird berechnet, indem eine erste Vielzahl von mathematischen Operationen auf Mitgliedergeheimnisse, die dem berechtigten Mitglied zugewiesen sind, und einen Zufallsvektor angewendet werden.
  • Bei 1204 validiert die Erfassungseinheit, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne das berechtigte Mitglied, das die Nachricht gesendet hat, zu identifizieren, wobei die Validierung die Anwendung einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst.
  • Die erste Vielzahl mathematischer Operationen umfasst eine Modulo-Operation und die Berechnung von Multiplikationsprodukten von Faktoren, die Basen und Zufallsexponenten haben. Die Mitgliedergeheimnisse werden auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, einer zweiten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, einer Zufallsmatrix und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugewiesen sind, berechnet. Die Erfassungseinheit hat Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen, weiß aber nichts von einer Zuweisung von Mitgliedergeheimnissen an die berechtigten Mitglieder der Gruppe.
  • Bei 1206 lehnt die Erfassungseinheit die Nachricht ab, wenn die Nachricht von keinem berechtigten Mitglied der Gruppe empfangen wurde.
  • Bei 1208 werden die in die Nachricht eingebetteten Daten erfasst, wenn die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde.
  • In einer Ausführungsform ist der Geheimschlüssel eine Funktion einer Menge von Matrizen, wobei verschiedene Matrizen der Menge eine Funktion der Zufallsmatrix, einer Inversen der Zufallsmatrix und einer Zwischenmatrix sind, die erste Zwischenmatrixelemente und zweite Zwischenmatrixelemente umfassen. In einer weiteren Ausführungsform sind die ersten Zwischenmatrixelemente erste Zwischenprodukte einer Multiplikation von ersten Zwischenfaktoren; und wobei die zweiten Zwischenmatrixelemente zweite Zwischenprodukte einer Multiplikation von zweiten Zwischenfaktoren sind.
  • In einer Ausführungsform hat ein erster Zwischenfaktor eine Basis, die ein Geheimnis aus der ersten Gruppe von Geheimnissen ist und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugewiesen sind, und ein zweiter Zwischenfaktor hat eine Basis, die ein Geheimnis aus der zweiten Gruppe von Geheimnissen ist und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist ( V j x ( i ) )
    Figure DE112021000089T5_0081
    ist, die dem berechtigten Mitglied zugeordnet sind.
  • In einer Ausführungsform sind die Zwischenmatrizen Diagonalmatrizen, und der Geheimschlüssel ist eine Spur einer dritten Matrix, die ein Produkt aus Multiplikationen von Faktormatrizen ist, wobei jede Faktormatrix einen Zufallsexponenten und eine Basis hat, die eine dritte Zwischenmatrix ist, wobei verschiedene dritte Zwischenmatrizen Produkte der Multiplikation der Zufallsmatrix mit verschiedenen Zwischenmatrizen und mit der Inversen der Zufallsmatrix sind.
  • Beispielsweise kann jeder der Verfahrensbeschreibungsschritte mehr als die in der Figur dargestellten Schritte, nur die in der Figur dargestellten Schritte oder im Wesentlichen nur die in der Figur dargestellten Schritte umfassen. Das Gleiche gilt für Komponenten einer Vorrichtung, eines Prozessors oder Systems und für Anweisungen, die in einem nicht-transitorischen computerlesbaren Speichermedium gespeichert sind.
  • Die hierin offenbarten Ausführungsformen können auch in einem Computerprogramm zur Ausführung auf einem Computersystem implementiert werden, das zumindest Codeabschnitte zur Durchführung von Schritten eines erfmdungsgemäßen Verfahrens enthält, wenn es auf einer programmierbaren Vorrichtung, wie z. B. einem Computersystem, ausgeführt wird oder eine programmierbare Vorrichtung in die Lage versetzt, Funktionen einer erfindungsgemäßen Vorrichtung oder eines Systems auszuführen. Das Computerprogramm kann das Speichersystem veranlassen, die Plattenlaufwerke den Plattenlaufwerksgruppen zuzuordnen.
  • Ein Computerprogramm enthält Anweisungen zur Ausführung eines bestimmten Anwendungsprogramms und/oder eines Betriebssystems. Das Computerprogramm kann beispielsweise eines oder mehrere der folgenden Elemente enthalten: ein Unterprogramm, eine Funktion, eine Prozedur, eine Objektmethode, eine Objektimplementierung, eine ausführbare Anwendung, ein Applet, ein Servlet, einen Quellcode, einen Objektcode, eine gemeinsam genutzte Bibliothek/dynamische Ladebibliothek und/oder eine andere Befehlsfolge, die zur Ausführung auf einem Computersystem bestimmt ist.
  • Das Computerprogramm kann intern auf einem nicht-transitorischen computerlesbaren Medium gespeichert werden. Das Computerprogramm kann in seiner Gesamtheit oder teilweise auf computerlesbaren Medien bereitgestellt werden, die permanent, wechselbar oder entfernt mit einem Informationsverarbeitungssystem gekoppelt sind. Zu den computerlesbaren Medien kann beispielsweise und ohne Einschränkung eine beliebige Anzahl der folgenden gehören: magnetische Speichermedien einschließlich Platten- und Bandspeichermedien; optische Speichermedien wie Compact-Disk-Medien (z. B. CD-ROM, CD-R usw.) und digitale Videodisc-Speichermedien; nichtflüchtige Speichermedien einschließlich Speichereinheiten auf Halbleiterbasis wie Flash-Speicher, EEPROM, EPROM, ROM; ferromagnetische Digitalspeicher; MRAM; flüchtige Speichermedien einschließlich Registern, Puffern oder Caches, Hauptspeicher, RAM usw.
  • Ein Computerprozess umfasst in der Regel ein ausführendes (laufendes) Programm oder einen Teil eines Programms, aktuelle Programmwerte und Zustandsinformationen sowie die vom Betriebssystem für die Verwaltung der Prozessausführung verwendeten Ressourcen. Ein Betriebssystem (OS) ist die Software, die die gemeinsame Nutzung der Ressourcen eines Computers verwaltet und Programmierern eine Schnittstelle für den Zugriff auf diese Ressourcen bietet. Ein Betriebssystem verarbeitet Systemdaten und Benutzereingaben und reagiert darauf mit der Zuweisung und Verwaltung von Aufgaben und internen Systemressourcen als Dienstleistung für Benutzer und Programme des Systems.
  • Das Computersystem kann beispielsweise mindestens eine Verarbeitungseinheit, einen zugehörigen Speicher und eine Reihe von Eingabe-/Ausgabegeräten (E/A) umfassen. Bei der Ausführung des Computerprogramms verarbeitet das Computersystem Informationen gemäß dem Computerprogramm und erzeugt daraus resultierende Ausgabeinformationen über E/A-Geräte.
  • In der vorstehenden Patentschrift ist die Erfindung unter Bezugnahme auf spezifische Beispiele von Ausführungsformen der Erfindung beschrieben worden. Es ist jedoch offensichtlich, dass verschiedene Modifikationen und Änderungen vorgenommen werden können, ohne dass der breitere Geist und Umfang der Erfindung, wie in den beigefügten Ansprüchen dargelegt, verlassen wird.
  • Darüber hinaus werden die Begriffe „vorne“, „hinten“, „oben“, „unten“, „über“, „unter“ und dergleichen in der Beschreibung und in den Ansprüchen, sofern vorhanden, zu beschreibenden Zwecken und nicht notwendigerweise zur Beschreibung von dauerhaften relativen Positionen verwendet. Es versteht sich, dass die so verwendeten Begriffe unter geeigneten Umständen austauschbar sind, so dass die hier beschriebenen Ausführungsformen der Erfindung beispielsweise auch in anderen Ausrichtungen als den hier dargestellten oder anderweitig beschriebenen betrieben werden können.
  • Bei den hier beschriebenen Verbindungen kann es sich um jede Art von Verbindung handeln, die geeignet ist, Signale von oder zu den jeweiligen Knoten, Einheiten oder Vorrichtungen zu übertragen, beispielsweise über Zwischengeräte. Dementsprechend kann es sich bei den Verbindungen, sofern nicht stillschweigend oder anders angegeben, beispielsweise um direkte oder indirekte Verbindungen handeln. Die Verbindungen können als eine einzige Verbindung, als mehrere Verbindungen, als unidirektionale Verbindungen oder als bidirektionale Verbindungen dargestellt oder beschrieben werden. Bei verschiedenen Ausführungsformen kann die Implementierung der Verbindungen jedoch variieren. So können beispielsweise separate unidirektionale Verbindungen anstelle von bidirektionalen Verbindungen verwendet werden und umgekehrt. Außerdem kann eine Vielzahl von Verbindungen durch eine einzige Verbindung ersetzt werden, die mehrere Signale seriell oder im Zeitmultiplex überträgt. Ebenso können einzelne Verbindungen, die mehrere Signale führen, in verschiedene Verbindungen aufgeteilt werden, die Teilmengen dieser Signale führen. Daher gibt es viele Optionen zur Übertragung von Signalen.
  • Obwohl in den Beispielen spezifische Leitfähigkeitstypen oder Polaritäten von Potentialen beschrieben wurden, können die Leitfähigkeitstypen und Polaritäten von Potentialen auch umgekehrt werden.
  • Jedes hier beschriebene Signal kann als positive oder negative Logik ausgelegt sein. Im Falle eines negativen logischen Signals ist das Signal aktiv niedrig, wobei der logisch wahre Zustand einem logischen Pegel von Null entspricht. Im Falle eines positiven logischen Signals ist das Signal aktiv hoch, wobei der logisch wahre Zustand einem logischen Pegel von eins entspricht. Es ist zu beachten, dass jedes der hier beschriebenen Signale entweder als negatives oder positives Logiksignal ausgelegt werden kann. Daher können in alternativen Ausführungsformen die als positive Logiksignale beschriebenen Signale als negative Logiksignale und die als negative Logiksignale beschriebenen Signale als positive Logiksignale implementiert werden.
  • Darüber hinaus werden hier die Begriffe „durchsetzen“ oder „festlegen“ und „negieren“ (oder „deaktivieren“ oder „klären“) verwendet, wenn es darum geht, ein Signal, ein Statusbit oder eine ähnliche Vorrichtung in ihren logisch wahren bzw. logisch falschen Zustand zu versetzen. Ist der logisch wahre Zustand eine Logikstufe Eins, so ist der logisch falsche Zustand eine Logikstufe Null. Und wenn der logisch wahre Zustand eine Logikstufe Null ist, ist der logisch falsche Zustand eine Logikstufe Eins.
  • Fachleute werden erkennen, dass die Grenzen zwischen Logikblöcken lediglich illustrativ sind und dass alternative Ausführungsformen Logikblöcke oder Schaltungselemente zusammenführen oder eine andere Aufteilung der Funktionalität auf verschiedene Logikblöcke oder Schaltungselemente vorsehen können. Es versteht sich, dass die hier dargestellten Architekturen nur beispielhaft sind, und dass in der Tat viele andere Architekturen implementiert werden können, die die gleiche Funktionalität erreichen.
  • Jede Anordnung von Bauteilen, mit der dieselbe Funktionalität erreicht werden soll, ist effektiv „verbunden“, so dass die gewünschte Funktionalität erreicht wird. Daher können zwei Komponenten, die zur Erreichung einer bestimmten Funktionalität kombiniert werden, als „miteinander verbunden“ angesehen werden, so dass die gewünschte Funktionalität erreicht wird, unabhängig von Architekturen oder intermedialen Komponenten. Ebenso können zwei auf diese Weise verbundene Komponenten als „wirkverbunden“ oder „wirkgekoppelt“ angesehen werden, um die gewünschte Funktionalität zu erreichen.
  • Darüber hinaus wird der Fachmann erkennen, dass die Grenzen zwischen den oben beschriebenen Vorgängen lediglich illustrativ sind. Die mehreren Vorgänge können zu einem einzigen Vorgang zusammengefasst werden, ein einzelner Vorgang kann auf weitere Vorgänge verteilt werden, und Vorgänge können zumindest teilweise zeitlich überlappend ausgeführt werden. Darüber hinaus können alternative Ausführungsformen mehrere Instanzen einer bestimmten Operation umfassen, und die Reihenfolge der Operationen kann in verschiedenen anderen Ausführungsformen geändert werden.
  • In einer Ausführungsform können die dargestellten Beispiele auch als Schaltkreise auf einer einzigen integrierten Schaltung oder in einer einzigen Vorrichtung implementiert werden. Alternativ können die Beispiele als eine beliebige Anzahl separater integrierter Schaltungen oder separater Vorrichtungen implementiert werden, die auf geeignete Weise miteinander verbunden sind.
  • Die Beispiele oder Teile davon können auch als Soft- oder Codedarstellungen physikalischer Schaltungen oder als logische Darstellungen, die in physikalische Schaltungen umgewandelt werden können, implementiert werden, beispielsweise in einer Hardwarebeschreibungssprache eines beliebigen geeigneten Typs.
  • Die Erfindung ist auch nicht auf physische Geräte oder Einheiten beschränkt, die in nicht programmierbarer Hardware implementiert sind, sondern kann auch in programmierbaren Geräten oder Einheiten angewandt werden, die in der Lage sind, die gewünschten Gerätefunktionen auszuführen, indem sie in Übereinstimmung mit einem geeigneten Programmcode betrieben werden, wie z. B. Mainframes, Minicomputer, Server, Workstations, Personalcomputer, Notepads, persönliche digitale Assistenten, elektronische Spiele, Kfz- und andere eingebettete Systeme, Mobiltelefone und verschiedene andere drahtlose Geräte, die in dieser Anmeldung allgemein als „Computersysteme“ bezeichnet werden.
  • Es sind jedoch auch andere Modifikationen, Variationen und Alternativen möglich. Die Spezifikationen und Zeichnungen sind dementsprechend vielmehr in einem illustrativen als in einem einschränkenden Sinn zu betrachten.
  • Zusätzliche Hinweise und Beispiele:
  • Beispiel 1 ist eine Erfassungsvorrichtung zum Erfassen von Daten von einer Gruppe berechtigter Mitglieder, die Folgendes umfasst: eine Kommunikationsschaltung, um eine Nachricht und eine Nachrichtensignatur von einem berechtigten Mitglied zu empfangen; und einen Hardware-Prozessor, um Folgendes durchzuführen: Validieren, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne das berechtigte Mitglied, das die Nachricht gesendet hat, zu identifizieren, wobei das Validieren die Anwendung einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; Zurückweisen der Nachricht, wenn die Nachricht von keinem berechtigten Mitglied der Gruppe empfangen wurde; und Erfassen von in die Nachricht eingebetteten Daten, wenn die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde; wobei eine von einem berechtigten Mitglied empfangene Nachrichtensignatur einen ersten Teil und einen zweiten Teil umfasst; wobei der zweite Teil unter Verwendung eines Geheimschlüssels erzeugt wird; wobei der Geheimschlüssel durch Anwendung einer ersten Vielzahl von mathematischen Operationen auf erste Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, zweite Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und einen Zufallsvektor berechnet wird; wobei die erste Vielzahl von mathematischen Operationen die Berechnung von Produkten aus Multiplikationen von Faktoren mit Basen und zufälligen Exponenten umfasst; wobei die ersten Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugeordnet sind, und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugeordnet sind, berechnet werden; wobei die zweiten Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der zweiten Gruppe von Geheimnissen, die der Gruppe zugeordnet sind, und der Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugeordnet sind, berechnet werden; wobei die ersten Mitgliedergeheimnisse und die zweiten Mitgliedergeheimnisse durch Anwendung einer Modulo-Operation und zusätzlicher Operationen berechnet werden; und wobei die Erfassungsvorrichtung Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen hat, aber keine Kenntnis von einer Zuordnung von ersten Mitgliedergeheimnissen und zweiten Mitgliedergeheimnissen zu den berechtigten Mitgliedern der Gruppe hat
  • In Beispiel 2 umfasst der Gegenstand von Beispiel 1, dass der Geheimschlüssel eine Funktion eines ersten Produkts einer Multiplikation von ersten Faktoren und eines zweiten Produkts einer Multiplikation von zweiten Faktoren ist.
  • In Beispiel 3 umfasst der Gegenstand von Beispiel 2, dass jeder erste Faktor eine erste Basis hat, die durch Anwendung einer Modulo-Operation (mod p) auf ein erstes Zwischenprodukt einer Multiplikation von ersten Zwischenfaktoren berechnet wird.
  • In Beispiel 4 umfasst der Gegenstand von Beispiel 3, dass jeder zweite Faktor eine zweite Basis hat, die durch Anwendung der Modulo-Operation auf ein zweites Zwischenprodukt einer Multiplikation von zweiten Zwischenfaktoren berechnet wird.
  • In Beispiel 5 umfasst der Gegenstand von Beispiel 4, dass ein erster Zwischenfaktor eine Basis hat, die ein Geheimnis aus der ersten Gruppe von Geheimnissen ist und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugeordnet sind; und wobei ein zweiter Zwischenfaktor eine Basis hat, die ein Geheimnis aus der zweiten Gruppe von Geheimnissen ist, und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugewiesen sind.
  • In Beispiel 6 umfasst der Gegenstand der Beispiele 1-5, dass die Validierung die Berechnung eines Validierungs-Geheimschlüssels in Abhängigkeit von der ersten Gruppe von Geheimnissen, der zweiten Gruppe von Geheimnissen und dem ersten Teil der Nachrichtensignatur umfasst.
  • In Beispiel 7 umfasst der Gegenstand von Beispiel 6, dass die Validierung Folgendes umfasst: Anwenden einer Modulo-Operation auf ein erstes Validierungsprodukt einer Multiplikation von ersten Validierungsfaktoren; und Anwenden der Modulo-Operation auf ein zweites Validierungsprodukt einer Multiplikation von zweiten Validierungsfaktoren.
  • In Beispiel 8 umfasst der Gegenstand der Beispiele 1-7, dass verschiedene erste Validierungsfaktoren Basen haben, die verschiedene Geheimnisse aus der ersten Gruppe von Geheimnissen und verschiedene Zufallsexponenten sind; wobei verschiedene zweite Validierungsfaktoren Basen haben, die verschiedene Geheimnisse aus der zweiten Gruppe von Geheimnissen und die verschiedenen Zufallsexponenten sind; und wobei die verschiedenen Zufallsexponenten zu dem zweiten Teil der Nachrichtensignatur gehören.
  • In Beispiel 9 umfasst der Gegenstand von Beispiel 8, dass der zweite Teil der Nachrichtensignatur unter Verwendung eines kryptographischen Prozesses erzeugt wird; wobei die Validierung die Anwendung des kryptographischen Prozesses unter Verwendung des Validierungs-Geheimschlüssels umfasst, um ein Validierungs-Zwischenergebnis bereitzustellen.
  • In Beispiel 10 umfasst der Gegenstand von Beispiel 9, dass das Validieren das Vergleichen des Validierungs-Zwischenergebnisses mit dem zweiten Teil der Signaturnachricht umfasst; und Feststellen, dass die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, wenn der erste Teil der Nachrichtensignatur ungleich Null ist und das Validierungs-Zwischenergebnis gleich dem zweiten Teil der Signaturnachricht ist.
  • In Beispiel 11 umfasst der Gegenstand der Beispiele 1-10, dass die erste Vielzahl von mathematischen Operationen über ein endliches Feld mit einer vordefinierten Größe (p) berechnet wird, wobei die Modulo-Operation einen Divisor hat, der gleich der vordefinierten Größe ist.
  • Beispiel 12 ist ein Verfahren zum Erfassen von Daten von einer Gruppe von berechtigten Mitgliedern, wobei das Verfahren Folgendes umfasst: Empfangen einer Nachricht und einer Nachrichtensignatur durch eine Erfassungseinheit; Validieren, durch die Erfassungseinheit, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne ein berechtigtes Mitglied zu identifizieren, das die Nachricht gesendet hat, wobei das Validieren das Anwenden einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; Zurückweisen der Nachricht durch die Erfassungseinheit, wenn die Nachricht von keinem berechtigten Mitglied der Gruppe empfangen wurde; und Erfassen von Daten, die in die Nachricht eingebettet sind, wenn die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde; wobei eine von dem berechtigten Mitglied empfangene Nachrichtensignatur einen ersten Teil und einen zweiten Teil umfasst; wobei der zweite Teil unter Verwendung eines Geheimschlüssels erzeugt wird; wobei der Geheimschlüssel durch Anwendung einer ersten Vielzahl von mathematischen Operationen auf erste Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, zweite Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und einen Zufallsvektor berechnet wird; wobei die erste Vielzahl von mathematischen Operationen die Berechnung von Produkten aus Multiplikationen von Faktoren mit Basen und zufälligen Exponenten umfasst; wobei die ersten Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugeordnet sind, und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugeordnet sind, berechnet werden; wobei die zweiten Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der zweiten Gruppe von Geheimnissen, die der Gruppe zugeordnet sind, und der Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugeordnet sind, berechnet werden; wobei die ersten Mitgliedergeheimnisse und die zweiten Mitgliedergeheimnisse durch Anwendung einer Modulo-Operation und zusätzlicher Operationen berechnet werden; und wobei die Erfassungseinheit Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen hat, aber keine Kenntnis von einer Zuordnung von ersten Mitgliedergeheimnissen und zweiten Mitgliedergeheimnissen zu den berechtigten Mitgliedern der Gruppe hat.
  • In Beispiel 13 umfasst der Gegenstand von Beispiel 12, dass der Geheimschlüssel eine Funktion eines ersten Produkts einer Multiplikation von ersten Faktoren und eines zweiten Produkts einer Multiplikation von zweiten Faktoren ist.
  • In Beispiel 14 umfasst der Gegenstand von Beispiel 13, dass jeder erste Faktor eine erste Basis hat, die durch Anwendung einer Modulo-Operation (mod p) auf ein erstes Zwischenprodukt einer Multiplikation von ersten Zwischenfaktoren berechnet wird.
  • In Beispiel 15 umfasst der Gegenstand von Beispiel 14, dass jeder zweite Faktor eine zweite Basis hat, die durch Anwendung der Modulo-Operation auf ein zweites Zwischenprodukt einer Multiplikation von zweiten Zwischenfaktoren berechnet wird.
  • In Beispiel 16 umfasst der Gegenstand von Beispiel 15, dass ein erster Zwischenfaktor eine Basis hat, die ein Geheimnis aus der ersten Gruppe von Geheimnissen ist und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugeordnet sind; und wobei ein zweiter Zwischenfaktor eine Basis hat, die ein Geheimnis aus der zweiten Gruppe von Geheimnissen ist, und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugewiesen sind.
  • In Beispiel 17 umfasst der Gegenstand der Beispiele 12-16, dass die Validierung die Berechnung eines Validierungs-Geheimschlüssels durch die Erfassungseinheit als Funktion der ersten Gruppe von Geheimnissen, der zweiten Gruppe von Geheimnissen und des ersten Teils der Nachrichtensignatur umfasst.
  • In Beispiel 18 umfasst der Gegenstand von Beispiel 17, dass die Validierung Folgendes umfasst: Anwenden einer Modulo-Operation auf ein erstes Validierungsprodukt einer Multiplikation von ersten Validierungsfaktoren; und Anwenden der Modulo-Operation auf ein zweites Validierungsprodukt aus einer Multiplikation von zweiten Validierungsfaktoren.
  • In Beispiel 19 umfasst der Gegenstand der Beispiele 12-18, dass verschiedene erste Validierungsfaktoren Basen haben, die verschiedene Geheimnisse aus der ersten Gruppe von Geheimnissen und verschiedene Zufallsexponenten sind; und wobei verschiedene zweite Validierungsfaktoren Basen haben, die verschiedene Geheimnisse aus der zweiten Gruppe von Geheimnissen und die verschiedenen Zufallsexponenten sind; wobei die verschiedenen Zufallsexponenten zu dem zweiten Teil der Nachrichtensignatur gehören.
  • In Beispiel 20 umfasst der Gegenstand von Beispiel 19, dass der zweite Teil der Nachrichtensignatur unter Verwendung eines kryptographischen Prozesses erzeugt wird; und wobei die Validierung die Anwendung des kryptographischen Prozesses unter Verwendung des Validierungs-Geheimschlüssels umfasst, um ein Validierungs-Zwischenergebnis bereitzustellen.
  • In Beispiel 21 umfasst der Gegenstand von Beispiel 20, dass das Validieren das Vergleichen des Validierungs-Zwischenergebnisses mit dem zweiten Teil der Signaturnachricht umfasst; und Feststellen, dass die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, wenn der erste Teil der Nachrichtensignatur ungleich Null ist und das Validierungs-Zwischenergebnis gleich dem zweiten Teil der Signaturnachricht ist.
  • In Beispiel 22 umfasst der Gegenstand der Beispiele 12-21, dass die erste Vielzahl von mathematischen Operationen über ein endliches Feld mit einer vordefinierten Größe (p) berechnet wird, wobei die Modulo-Operation einen Divisor hat, der gleich der vordefinierten Größe ist.
  • Beispiel 23 ist ein nicht-transitorisches computerlesbares Medium, das Anweisungen zum Erfassen von Daten von einer Gruppe berechtigter Mitglieder enthält, die, wenn sie von einer Maschine ausgeführt werden, die Maschine veranlassen, Operationen durchzuführen, die Folgendes umfassen: Empfangen einer Nachricht und einer Nachrichtensignatur durch eine Erfassungseinheit; Validieren, durch die Erfassungseinheit, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne das berechtigte Mitglied, das die Nachricht gesendet hat, zu identifizieren, wobei das Validieren das Anwenden einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; Zurückweisen der Nachricht durch die Erfassungseinheit, wenn die Nachricht von keinem berechtigten Mitglied der Gruppe empfangen wurde; und Erfassen von Daten, die in die Nachricht eingebettet sind, wenn die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde; wobei eine von einem berechtigten Mitglied empfangene Nachrichtensignatur einen ersten Teil und einen zweiten Teil umfasst; wobei der zweite Teil unter Verwendung eines Geheimschlüssels erzeugt wird; wobei der Geheimschlüssel durch Anwendung einer ersten Vielzahl von mathematischen Operationen auf erste Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, zweite Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und einen Zufallsvektor berechnet wird; wobei die erste Vielzahl von mathematischen Operationen die Berechnung von Produkten aus Multiplikationen von Faktoren mit Basen und zufälligen Exponenten umfasst; wobei die ersten Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugeordnet sind, und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugeordnet sind, berechnet werden; wobei die zweiten Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der zweiten Gruppe von Geheimnissen, die der Gruppe zugeordnet sind, und der Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugeordnet sind, berechnet werden; wobei die ersten Mitgliedergeheimnisse und die zweiten Mitgliedergeheimnisse durch Anwendung einer Modulo-Operation und zusätzlicher Operationen berechnet werden; und wobei die Erfassungseinheit Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen hat, aber keine Kenntnis von einer Zuordnung von ersten Mitgliedergeheimnissen und zweiten Mitgliedergeheimnissen zu den berechtigten Mitgliedern der Gruppe hat.
  • Beispiel 24 ist eine Erfassungsvorrichtung zum Erfassen von Daten von einer Gruppe berechtigter Mitglieder, die Folgendes umfasst: eine Kommunikationsschaltung zum Empfangen einer Nachricht und einer Nachrichtensignatur von einem berechtigten Mitglied; und einen Hardware-Prozessor, der für Folgendes ausgebildet ist: Empfangen einer Nachricht und einer Nachrichtensignatur; Validieren, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne das berechtigte Mitglied, das die Nachricht gesendet hat, zu identifizieren, wobei das Validieren die Anwendung einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; Ablehnen der Nachricht, wenn die Nachricht von keinem berechtigten Mitglied der Gruppe empfangen wurde; und Erfassen von in die Nachricht eingebetteten Daten, wenn die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde; wobei eine von einem berechtigten Mitglied empfangene Nachrichtensignatur einen ersten Teil und einen zweiten Teil umfasst; wobei der zweite Teil unter Verwendung eines Geheimschlüssels erzeugt wird; wobei der Geheimschlüssel durch Anwendung einer ersten Vielzahl von mathematischen Operationen auf Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und einen Zufallsvektor berechnet wird; wobei die erste Vielzahl von mathematischen Operationen eine Modulo-Operation und die Berechnung von Produkten von Multiplikationen von Faktoren, die Basen und Zufallsexponenten haben, umfasst; wobei die Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, Geheimnissen aus der zweiten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, einer Zufallsmatrix und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugewiesen sind, berechnet werden; und wobei die Erfassungseinheit Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen hat, aber keine Kenntnis von einer Zuweisung von Mitgliedergeheimnissen an die berechtigten Mitglieder der Gruppe hat.
  • In Beispiel 25 umfasst der Gegenstand von Beispiel 24, dass der Geheimschlüssel eine Funktion einer Menge von Matrizen ist, wobei verschiedene Matrizen der Menge eine Funktion der Zufallsmatrix, einer Inversen der Zufallsmatrix und einer Zwischenmatrix sind, die erste Zwischenmatrixelemente und zweite Zwischenmatrixelemente umfassen.
  • In Beispiel 26 umfasst der Gegenstand von Beispiel 25, dass die ersten Zwischenmatrixelemente erste Zwischenprodukte einer Multiplikation von ersten Zwischenfaktoren sind; und wobei die zweiten Zwischenmatrixelemente das zweite Zwischenprodukt einer Multiplikation von zweiten Zwischenfaktoren sind.
  • In Beispiel 27 umfasst der Gegenstand der Beispiele 25-26, dass ein erster Zwischenfaktor eine Basis hat, die ein Geheimnis aus der ersten Gruppe von Geheimnissen ist und einen Zufallsexponenten hat, der ein Element der Untermenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugewiesen sind; und wobei ein zweiter Zwischenfaktor eine Basis hat, die ein Geheimnis aus der zweiten Gruppe von Geheimnissen ist, und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ( V j x ( i ) )
    Figure DE112021000089T5_0082
    ist, die dem berechtigten Mitglied zugewiesen sind.
  • In Beispiel 28 umfasst der Gegenstand der Beispiele 25-27, dass die Zwischenmatrizen Diagonalmatrizen sind, und dass der Geheimschlüssel eine Spur einer dritten Matrix ist, die ein Produkt von Multiplikationen von Faktormatrizen ist, wobei jede Faktormatrix einen Zufallsexponenten und eine Basis hat, die eine dritte Zwischenmatrix ist, wobei verschiedene dritte Zwischenmatrizen Produkte der Multiplikation der Zufallsmatrix mit verschiedenen Zwischenmatrizen und mit der Inversen der Zufallsmatrix sind.
  • Beispiel 29 ist ein Verfahren zum Erfassen von Daten von einer Gruppe von berechtigten Mitgliedern, wobei das Verfahren Folgendes umfasst: Empfangen einer Nachricht und einer Nachrichtensignatur durch eine Erfassungseinheit; Validieren, durch die Erfassungseinheit, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne das berechtigte Mitglied, das die Nachricht gesendet hat, zu identifizieren, wobei das Validieren das Anwenden einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; Zurückweisen der Nachricht durch die Erfassungseinheit, wenn die Nachricht von keinem berechtigten Mitglied der Gruppe empfangen wurde; und Erfassen von Daten, die in die Nachricht eingebettet sind, wenn die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde; wobei eine von einem berechtigten Mitglied empfangene Nachrichtensignatur einen ersten Teil und einen zweiten Teil umfasst; wobei der zweite Teil unter Verwendung eines Geheimschlüssels erzeugt wird; wobei der Geheimschlüssel durch Anwendung einer ersten Vielzahl von mathematischen Operationen auf Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und einen Zufallsvektor berechnet wird; wobei die erste Vielzahl von mathematischen Operationen eine Modulo-Operation und die Berechnung von Produkten von Multiplikationen von Faktoren, die Basen und Zufallsexponenten haben, umfasst; wobei die Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, Geheimnissen aus der zweiten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, einer Zufallsmatrix und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugewiesen sind, berechnet werden; und wobei die Erfassungseinheit Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen hat, aber keine Kenntnis von einer Zuweisung von Mitgliedergeheimnissen an die berechtigten Mitglieder der Gruppe hat.
  • In Beispiel 30 umfasst der Gegenstand von Beispiel 29, dass der Geheimschlüssel eine Funktion einer Menge von Matrizen ist, wobei verschiedene Matrizen der Menge eine Funktion der Zufallsmatrix, einer Inversen der Zufallsmatrix und einer Zwischenmatrix sind, die erste Zwischenmatrixelemente und zweite Zwischenmatrixelemente umfassen.
  • In Beispiel 31 umfasst der Gegenstand von Beispiel 30, dass die ersten Zwischenmatrixelemente erste Zwischenprodukte einer Multiplikation von ersten Zwischenfaktoren sind; und wobei die zweiten Zwischenmatrixelemente das zweite Zwischenprodukt einer Multiplikation von zweiten Zwischenfaktoren sind.
  • In Beispiel 32 umfasst der Gegenstand der Beispiele 30-31, dass ein erster Zwischenfaktor eine Basis hat, die ein Geheimnis aus der ersten Gruppe von Geheimnissen ist und einen Zufallsexponenten hat, der ein Element der Untermenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugewiesen sind; und wobei ein zweiter Zwischenfaktor eine Basis hat, die ein Geheimnis aus der zweiten Gruppe von Geheimnissen ist, und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ( V j x ( i ) )
    Figure DE112021000089T5_0083
    ist, die dem berechtigten Mitglied zugewiesen sind.
  • In Beispiel 33 umfasst der Gegenstand der Beispiele 30-32, dass die Zwischenmatrizen Diagonalmatrizen sind, und dass der Geheimschlüssel eine Spur einer dritten Matrix ist, die ein Produkt von Multiplikationen von Faktormatrizen ist, wobei jede Faktormatrix einen Zufallsexponenten und eine Basis hat, die eine dritte Zwischenmatrix ist, wobei verschiedene dritte Zwischenmatrizen Produkte der Multiplikation der Zufallsmatrix mit verschiedenen Zwischenmatrizen und mit der Inversen der Zufallsmatrix sind.
  • Beispiel 34 ist ein nicht-transitorisches computerlesbares Medium, das Anweisungen zum Erfassen von Daten von einer Gruppe berechtigter Mitglieder enthält, die, wenn sie von einer Maschine ausgeführt werden, die Maschine veranlassen, Operationen durchzuführen, die Folgendes umfassen: Empfangen einer Nachricht und einer Nachrichtensignatur durch eine Erfassungseinheit; Validieren, durch eine Erfassungseinheit, ob die Nachricht von irgendeinem berechtigten Mitglied einer Gruppe empfangen wurde, ohne das berechtigte Mitglied, das die Nachricht gesendet hat, zu identifizieren; wobei das Validieren das Anwenden einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; Zurückweisen der Nachricht durch die Erfassungseinheit, wenn validiert wird, dass die Nachricht nicht von einem berechtigten Mitglied der Gruppe empfangen wurde; und Erfassen von Daten, die in die Nachricht eingebettet sind, wenn validiert wird, dass die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde; wobei eine von einem berechtigten Mitglied empfangene Nachrichtensignatur einen ersten Teil und einen zweiten Teil umfasst; wobei der zweite Teil unter Verwendung eines Geheimschlüssels erzeugt wird; wobei der Geheimschlüssel durch Anwendung einer ersten Vielzahl von mathematischen Operationen auf Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und einen Zufallsvektor berechnet wird; wobei die erste Vielzahl von mathematischen Operationen eine Modulo-Operation und die Berechnung von Produkten von Multiplikationen von Faktoren, die Basen und Zufallsexponenten haben, umfasst; wobei die Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, Geheimnissen aus der zweiten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, einer Zufallsmatrix und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugewiesen sind, berechnet werden; und wobei die Erfassungseinheit Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen hat, aber keine Kenntnis von einer Zuweisung von Mitgliedergeheimnissen an die berechtigten Mitglieder der Gruppe hat.
  • Beispiel 35 ist mindestens ein maschinenlesbares Medium, das Anweisungen enthält, die, wenn sie von einer Verarbeitungsschaltung ausgeführt werden, die Verarbeitungsschaltung veranlassen, Operationen zum Implementieren eines der Beispiele 1-34 durchzuführen.
  • Beispiel 36 ist eine Vorrichtung, die Mittel zum Implementieren eines der Beispiele 1-34 umfasst.
  • Beispiel 37 ist ein System zum Implementieren eines der Beispiele 1-34.
  • Beispiel 38 ist ein Verfahren zum Implementieren eines der Beispiele 1-34.
  • In den Ansprüchen sind die in Klammern gesetzten Bezugszeichen nicht als Einschränkung des Anspruchs zu verstehen. Das Wort „umfassen“ schließt das Vorhandensein anderer Elemente oder Schritte als die in einem Anspruch aufgeführten nicht aus. Darüber hinaus sind die Begriffe „ein“ oder „eine“, wie sie hier verwendet werden, als eins oder mehr als eins definiert. Auch die Verwendung von einleitenden Wendungen wie „mindestens eines“ und „eines oder mehrere“ in den Ansprüchen sollte nicht so ausgelegt werden, dass die Einführung eines anderen Anspruchselements durch die unbestimmten Artikel „ein“ oder „eine“ einen bestimmten Anspruch, der ein solches eingefügtes Anspruchselement enthält, auf Erfindungen beschränkt, die nur ein solches Element enthalten, selbst wenn derselbe Anspruch die einleitenden Wendungen „eines oder mehrere“ oder „mindestens eines“ und unbestimmte Artikel wie „ein“ oder „eine“ enthält. Das Gleiche gilt für die Verwendung von bestimmten Artikeln. Sofern nicht anders angegeben, werden Begriffe wie „erste“ und „zweite“ verwendet, um willkürlich zwischen den Elementen zu unterscheiden, die diese Begriffe beschreiben. Diese Begriffe sind also nicht unbedingt als Hinweis auf eine zeitliche oder sonstige Priorisierung solcher Elemente zu verstehen. Die bloße Tatsache, dass bestimmte Maßnahmen in verschiedenen Ansprüchen genannt werden, bedeutet nicht, dass eine Kombination dieser Maßnahmen nicht vorteilhaft sein kann.
  • Während bestimmte Merkmale der Erfindung hier illustriert und beschrieben worden sind, werden viele Modifikationen, Substitutionen, Änderungen und Äquivalente denjenigen einfallen, die sich auf dem Gebiet der Technik auskennen. Es ist daher zu verstehen, dass die beigefügten Ansprüche alle Modifikationen und Änderungen abdecken sollen, die dem wahren Geist der Erfindung entsprechen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 62/963047 [0001]

Claims (34)

  1. Erfassungsvorrichtung zum Erfassen von Daten von einer Gruppe von berechtigten Mitgliedern, die Folgendes umfasst: eine Kommunikationsschaltung zum Empfangen einer Nachricht und einer Nachrichtensignatur von einem berechtigten Mitglied; und einen Hardware-Prozessor, der für Folgendes ausgebildet ist: Validieren, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne das berechtigte Mitglied, das die Nachricht gesendet hat, zu identifizieren, wobei das Validieren die Anwendung einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; Zurückweisen der Nachricht, wenn die Nachricht von keinem berechtigten Mitglied der Gruppe empfangen wurde; und Erfassen von in die Nachricht eingebetteten Daten, wenn die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde; wobei eine von einem berechtigten Mitglied empfangene Nachrichtensignatur einen ersten Teil und einen zweiten Teil umfasst; wobei der zweite Teil unter Verwendung eines Geheimschlüssels erzeugt wird; wobei der Geheimschlüssel durch Anwendung einer ersten Vielzahl von mathematischen Operationen auf erste Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, zweite Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und einen Zufallsvektor berechnet wird; wobei die erste Vielzahl von mathematischen Operationen die Berechnung von Produkten aus Multiplikationen von Faktoren mit Basen und zufälligen Exponenten umfasst; wobei die ersten Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugeordnet sind, und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugeordnet sind, berechnet werden; wobei die zweiten Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der zweiten Gruppe von Geheimnissen, die der Gruppe zugeordnet sind, und der Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugeordnet sind, berechnet werden; wobei die ersten Mitgliedergeheimnisse und die zweiten Mitgliedergeheimnisse durch Anwendung einer Modulo-Operation und zusätzlicher Operationen berechnet werden; und wobei die Erfassungsvorrichtung Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen hat, aber keine Kenntnis von einer Zuordnung von ersten Mitgliedergeheimnissen und zweiten Mitgliedergeheimnissen zu den berechtigten Mitgliedern der Gruppe hat.
  2. Erfassungsvorrichtung gemäß Anspruch 1, wobei der Geheimschlüssel eine Funktion eines ersten Produkts einer Multiplikation von ersten Faktoren und eines zweiten Produkts einer Multiplikation von zweiten Faktoren ist.
  3. Erfassungsvorrichtung gemäß Anspruch 2, wobei j eder erste Faktor eine erste Basis hat, die durch Anwendung einer Modulo-Operation (mod p) auf ein erstes Zwischenprodukt einer Multiplikation von ersten Zwischenfaktoren berechnet wird.
  4. Erfassungsvorrichtung gemäß Anspruch 3, wobei jeder zweite Faktor eine zweite Basis hat, die durch Anwendung der Modulo-Operation auf ein zweites Zwischenprodukt einer Multiplikation von zweiten Zwischenfaktoren berechnet wird.
  5. Erfassungsvorrichtung gemäß Anspruch 4, wobei ein erster Zwischenfaktor eine Basis hat, die ein Geheimnis aus der ersten Gruppe von Geheimnissen ist, und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugeordnet sind, und wobei ein zweiter Zwischenfaktor eine Basis hat, die ein Geheimnis aus der zweiten Gruppe von Geheimnissen ist, und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugewiesen sind.
  6. Erfassungsvorrichtung gemäß Anspruch 1, wobei das Validieren die Berechnung eines Validierungs-Geheimschlüssels in Abhängigkeit von der ersten Gruppe von Geheimnissen, der zweiten Gruppe von Geheimnissen und dem ersten Teil der Nachrichtensignatur umfasst.
  7. Erfassungsvorrichtung gemäß Anspruch 6, wobei das Validieren Folgendes umfasst: Anwenden einer Modulo-Operation auf ein erstes Validierungsprodukt einer Multiplikation von ersten Validierungsfaktoren; und Anwenden der Modulo-Operation auf ein zweites Validierungsprodukt aus einer Multiplikation von zweiten Validierungsfaktoren.
  8. Erfassungsvorrichtung gemäß Anspruch 1, wobei unterschiedliche erste Validierungsfaktoren Basen haben, die unterschiedliche Geheimnisse aus der ersten Gruppe von Geheimnissen und unterschiedliche Zufallsexponenten sind, wobei unterschiedliche zweite Validierungsfaktoren Basen haben, die unterschiedliche Geheimnisse aus der zweiten Gruppe von Geheimnissen und die unterschiedlichen Zufallsexponenten sind; und wobei die verschiedenen Zufallsexponenten zum zweiten Teil der Nachrichtensignatur gehören.
  9. Erfassungsvorrichtung gemäß Anspruch 8, wobei der zweite Teil der Nachrichtensignatur unter Verwendung eines kryptografischen Verfahrens erzeugt wird; wobei die Validierung die Anwendung des kryptografischen Verfahrens unter Verwendung des Validierungs-Geheimschlüssels umfasst, um ein Validierungs-Zwischenergebnis bereitzustellen.
  10. Erfassungsvorrichtung gemäß Anspruch 9, wobei das Validieren das Vergleichen des Validierungs-Zwischenergebnisses mit dem zweiten Teil der Signaturnachricht und das Feststellen umfasst, dass die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, wenn der erste Teil der Nachrichtensignatur ungleich Null ist und das Validierungs-Zwischenergebnis gleich dem zweiten Teil der Signaturnachricht ist.
  11. Erfassungsvorrichtung gemäß Anspruch 1, wobei die erste Vielzahl von mathematischen Operationen über ein endliches Feld mit einer vordefinierten Größe (p) berechnet wird, wobei die Modulo-Operation einen Divisor hat, der gleich der vordefinierten Größe ist.
  12. Verfahren zum Erfassen von Daten von einer Gruppe von berechtigten Mitgliedern, wobei das Verfahren Folgendes umfasst: Empfangen einer Nachricht und einer Nachrichtensignatur durch eine Erfassungseinheit; Validieren, durch die Erfassungseinheit, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne ein berechtigtes Mitglied zu identifizieren, das die Nachricht gesendet hat, wobei das Validieren das Anwenden einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; Zurückweisen der Nachricht durch die Erfassungseinheit, wenn die Nachricht von keinem berechtigten Mitglied der Gruppe empfangen wurde; und Erfassen von Daten, die in die Nachricht eingebettet sind, wenn die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde; wobei eine von dem berechtigten Mitglied empfangene Nachrichtensignatur einen ersten Teil und einen zweiten Teil umfasst; wobei der zweite Teil unter Verwendung eines Geheimschlüssels erzeugt wird; wobei der Geheimschlüssel durch Anwendung einer ersten Vielzahl von mathematischen Operationen auf erste Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, zweite Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und einen Zufallsvektor berechnet wird; wobei die erste Vielzahl von mathematischen Operationen die Berechnung von Produkten aus Multiplikationen von Faktoren mit Basen und zufälligen Exponenten umfasst; wobei die ersten Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugeordnet sind, und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugeordnet sind, berechnet werden; wobei die zweiten Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der zweiten Gruppe von Geheimnissen, die der Gruppe zugeordnet sind, und der Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugeordnet sind, berechnet werden; wobei die ersten Mitgliedergeheimnisse und die zweiten Mitgliedergeheimnisse durch Anwendung einer Modulo-Operation und zusätzlicher Operationen berechnet werden; und wobei die Erfassungseinheit Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen hat, aber keine Kenntnis von einer Zuordnung von ersten Mitgliedergeheimnissen und zweiten Mitgliedergeheimnissen zu den berechtigten Mitgliedern der Gruppe hat.
  13. Verfahren gemäß Anspruch 12, wobei der Geheimschlüssel eine Funktion eines ersten Produkts einer Multiplikation von ersten Faktoren und eines zweiten Produkts einer Multiplikation von zweiten Faktoren ist.
  14. Verfahren gemäß Anspruch 13, wobei jeder erste Faktor eine erste Basis hat, die durch Anwendung einer Modulo-Operation (mod p) auf ein erstes Zwischenprodukt einer Multiplikation von ersten Zwischenfaktoren berechnet wird.
  15. Verfahren gemäß Anspruch 14, wobei jeder zweite Faktor eine zweite Basis hat, die durch Anwendung der Modulo-Operation auf ein zweites Zwischenprodukt einer Multiplikation von zweiten Zwischenfaktoren berechnet wird.
  16. Verfahren gemäß Anspruch 15, wobei ein erster Zwischenfaktor eine Basis hat, die ein Geheimnis aus der ersten Gruppe von Geheimnissen ist, und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugeordnet sind; und wobei ein zweiter Zwischenfaktor eine Basis hat, die ein Geheimnis aus der zweiten Gruppe von Geheimnissen ist, und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugewiesen sind.
  17. Verfahren gemäß Anspruch 12, wobei das Validieren das Berechnen eines Validierungs-Geheimschlüssels durch die Erfassungseinheit als Funktion der ersten Gruppe von Geheimnissen, der zweiten Gruppe von Geheimnissen und des ersten Teils der Nachrichtensignatur umfasst.
  18. Verfahren gemäß Anspruch 17, wobei das Validieren Folgendes umfasst: Anwenden einer Modulo-Operation auf ein erstes Validierungsprodukt einer Multiplikation von ersten Validierungsfaktoren; und Anwenden der Modulo-Operation auf ein zweites Validierungsprodukt aus einer Multiplikation von zweiten Validierungsfaktoren.
  19. Verfahren gemäß Anspruch 12, wobei verschiedene erste Validierungsfaktoren Basen haben, die verschiedene Geheimnisse aus der ersten Gruppe von Geheimnissen und verschiedene Zufallsexponenten sind; und wobei verschiedene zweite Validierungsfaktoren Basen haben, die verschiedene Geheimnisse aus der zweiten Gruppe von Geheimnissen und die verschiedenen Zufallsexponenten sind; wobei die verschiedenen Zufallsexponenten zum zweiten Teil der Nachrichtensignatur gehören.
  20. Verfahren gemäß Anspruch 19, wobei der zweite Teil der Nachrichtensignatur unter Verwendung eines kryptographischen Verfahrens erzeugt wird; und wobei die Validierung die Anwendung des kryptographischen Prozesses unter Verwendung des Validierungs-Geheimschlüssels umfasst, um ein Validierungs-Zwischenergebnis bereitzustellen.
  21. Verfahren gemäß Anspruch 20, wobei das Validieren das Vergleichen des Validierungs-Zwischenergebnisses mit dem zweiten Teil der Signaturnachricht und das Feststellen umfasst, dass die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, wenn der erste Teil der Nachrichtensignatur ungleich Null ist und das Validierungs-Zwischenergebnis gleich dem zweiten Teil der Signaturnachricht ist.
  22. Verfahren gemäß Anspruch 12, wobei die erste Vielzahl von mathematischen Operationen über ein endliches Feld mit einer vordefinierten Größe (p) berechnet wird, wobei die Modulo-Operation einen Divisor hat, der gleich der vordefinierten Größe ist.
  23. Nicht-transitorisches computerlesbares Medium, das Anweisungen zum Erfassen von Daten von einer Gruppe berechtigter Mitglieder enthält, die, wenn sie von einer Maschine ausgeführt werden, die Maschine veranlassen, Operationen durchzuführen, die Folgendes umfassen: Empfangen einer Nachricht und einer Nachrichtensignatur durch eine Erfassungseinheit; Validieren, durch die Erfassungseinheit, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne das berechtigte Mitglied, das die Nachricht gesendet hat, zu identifizieren, wobei das Validieren das Anwenden einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; Zurückweisen der Nachricht durch die Erfassungseinheit, wenn die Nachricht von keinem berechtigten Mitglied der Gruppe empfangen wurde; und Erfassen von Daten, die in die Nachricht eingebettet sind, wenn die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde; wobei eine von einem berechtigten Mitglied empfangene Nachrichtensignatur einen ersten Teil und einen zweiten Teil umfasst; wobei der zweite Teil unter Verwendung eines Geheimschlüssels erzeugt wird; wobei der Geheimschlüssel durch Anwendung einer ersten Vielzahl von mathematischen Operationen auf erste Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, zweite Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und einen Zufallsvektor berechnet wird; wobei die erste Vielzahl von mathematischen Operationen die Berechnung von Produkten aus Multiplikationen von Faktoren mit Basen und zufälligen Exponenten umfasst; wobei die ersten Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugeordnet sind, und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugeordnet sind, berechnet werden; wobei die zweiten Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der zweiten Gruppe von Geheimnissen, die der Gruppe zugeordnet sind, und der Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugeordnet sind, berechnet werden; wobei die ersten Mitgliedergeheimnisse und die zweiten Mitgliedergeheimnisse durch Anwendung einer Modulo-Operation und zusätzlicher Operationen berechnet werden; und wobei die Erfassungseinheit Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen hat, aber keine Kenntnis von einer Zuordnung von ersten Mitgliedergeheimnissen und zweiten Mitgliedergeheimnissen zu den berechtigten Mitgliedern der Gruppe hat.
  24. Eine Erfassungsvorrichtung zum Erfassen von Daten von einer Gruppe von berechtigten Mitgliedern, die Folgendes umfasst: eine Kommunikationsschaltung zum Empfangen einer Nachricht und einer Nachrichtensignatur von einem berechtigten Mitglied; und einen Hardware-Prozessor, der für Folgendes ausgebildet ist: Empfangen einer Nachricht und einer Nachrichtensignatur; Validieren, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne das berechtigte Mitglied, das die Nachricht gesendet hat, zu identifizieren, wobei das Validieren die Anwendung einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; Zurückweisen der Nachricht, wenn die Nachricht von keinem berechtigten Mitglied der Gruppe empfangen wurde; und Sammeln von in die Nachricht eingebetteten Daten, wenn die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde; wobei eine von einem berechtigten Mitglied empfangene Nachrichtensignatur einen ersten Teil und einen zweiten Teil umfasst; wobei der zweite Teil unter Verwendung eines Geheimschlüssels erzeugt wird; wobei der Geheimschlüssel durch Anwendung einer ersten Vielzahl von mathematischen Operationen auf Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und einen Zufallsvektor berechnet wird; wobei die erste Vielzahl von mathematischen Operationen eine Modulo-Operation und die Berechnung von Produkten von Multiplikationen von Faktoren, die Basen und Zufallsexponenten haben, umfasst; wobei die Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, Geheimnissen aus der zweiten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, einer Zufallsmatrix und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugewiesen sind, berechnet werden; und wobei die Erfassungseinheit Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen hat, aber keine Kenntnis von einer Zuweisung von Mitgliedergeheimnissen an die berechtigten Mitglieder der Gruppe hat.
  25. Erfassungsvorrichtung gemäß Anspruch 24, wobei der Geheimschlüssel eine Funktion einer Menge von Matrizen ist, wobei verschiedene Matrizen der Menge eine Funktion der Zufallsmatrix, einer Inversen der Zufallsmatrix und einer Zwischenmatrix sind, die erste Zwischenmatrixelemente und zweite Zwischenmatrixelemente umfassen.
  26. Erfassungsvorrichtung gemäß Anspruch 25, wobei die ersten Zwischenmatrixelemente erste Zwischenprodukte einer Multiplikation von ersten Zwischenfaktoren sind; und wobei die zweiten Zwischenmatrixelemente das zweite Zwischenprodukt einer Multiplikation von zweiten Zwischenfaktoren sind.
  27. Erfassungsvorrichtung gemäß Anspruch 25, wobei ein erster Zwischenfaktor eine Basis hat, die ein Geheimnis aus der ersten Gruppe von Geheimnissen ist, und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugeordnet sind; und wobei ein zweiter Zwischenfaktor eine Basis hat, die ein Geheimnis aus der zweiten Gruppe von Geheimnissen ist, und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren (V_j^x (i)) ist, die dem berechtigten Mitglied zugewiesen sind.
  28. Erfassungsvorrichtung gemäß Anspruch 25, wobei die Zwischenmatrizen Diagonalmatrizen sind, und wobei der Geheimschlüssel eine Spur einer dritten Matrix ist, die ein Produkt von Multiplikationen von Faktormatrizen ist, wobei jede Faktormatrix einen Zufallsexponenten und eine Basis hat, die eine dritte Zwischenmatrix ist, wobei verschiedene dritte Zwischenmatrizen Produkte der Multiplikation der Zufallsmatrix mit verschiedenen Zwischenmatrizen und mit der Inversen der Zufallsmatrix sind.
  29. Verfahren zum Erfassen von Daten von einer Gruppe von berechtigten Mitgliedern, wobei das Verfahren Folgendes umfasst: Empfangen einer Nachricht und einer Nachrichtensignatur durch eine Erfassungseinheit; Validieren, durch die Erfassungseinheit, ob die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde, ohne das berechtigte Mitglied, das die Nachricht gesendet hat, zu identifizieren, wobei das Validieren das Anwenden einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; Zurückweisen der Nachricht durch die Erfassungseinheit, wenn die Nachricht von keinem berechtigten Mitglied der Gruppe empfangen wurde; und Erfassen von Daten, die in die Nachricht eingebettet sind, wenn die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde; wobei eine von einem berechtigten Mitglied empfangene Nachrichtensignatur einen ersten Teil und einen zweiten Teil umfasst; wobei der zweite Teil unter Verwendung eines Geheimschlüssels erzeugt wird; wobei der Geheimschlüssel durch Anwendung einer ersten Vielzahl von mathematischen Operationen auf Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und einen Zufallsvektor berechnet wird; wobei die erste Vielzahl von mathematischen Operationen eine Modulo-Operation und die Berechnung von Produkten von Multiplikationen von Faktoren, die Basen und Zufallsexponenten haben, umfasst; wobei die Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, Geheimnissen aus der zweiten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, einer Zufallsmatrix und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugewiesen sind, berechnet werden; und wobei die Erfassungseinheit Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen hat, aber keine Kenntnis von einer Zuweisung von Mitgliedergeheimnissen an die berechtigten Mitglieder der Gruppe hat.
  30. Verfahren gemäß Anspruch 29, wobei der Geheimschlüssel eine Funktion einer Menge von Matrizen ist, wobei verschiedene Matrizen der Menge eine Funktion der Zufallsmatrix, einer Inversen der Zufallsmatrix und einer Zwischenmatrix sind, die erste Zwischenmatrixelemente und zweite Zwischenmatrixelemente umfassen.
  31. Verfahren gemäß Anspruch 30, wobei die ersten Zwischenmatrixelemente erste Zwischenprodukte einer Multiplikation von ersten Zwischenfaktoren sind; und wobei die zweiten Zwischenmatrixelemente zweite Zwischenprodukte einer Multiplikation von zweiten Zwischenfaktoren sind.
  32. Verfahren gemäß Anspruch 30, wobei ein erster Zwischenfaktor eine Basis hat, die ein Geheimnis aus der ersten Gruppe von Geheimnissen ist, und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren ist, die dem berechtigten Mitglied zugeordnet sind; und wobei ein zweiter Zwischenfaktor eine Basis hat, die ein Geheimnis aus der zweiten Gruppe von Geheimnissen ist, und einen Zufallsexponenten hat, der ein Element der Teilmenge von Zufallsvektoren (V_jx (i)) ist, die dem berechtigten Mitglied zugewiesen sind.
  33. Verfahren gemäß Anspruch 30, wobei die Zwischenmatrizen Diagonalmatrizen sind, und wobei der Geheimschlüssel eine Spur einer dritten Matrix ist, die ein Produkt von Multiplikationen von Faktormatrizen ist, wobei jede Faktormatrix einen Zufallsexponenten und eine Basis hat, die eine dritte Zwischenmatrix ist, wobei verschiedene dritte Zwischenmatrizen Produkte der Multiplikation der Zufallsmatrix mit verschiedenen Zwischenmatrizen und mit der Inversen der Zufallsmatrix sind.
  34. Nicht-transitorisches computerlesbares Medium, das Anweisungen zum Erfassen von Daten von einer Gruppe berechtigter Mitglieder enthält, die, wenn sie von einer Maschine ausgeführt werden, die Maschine veranlassen, Operationen durchzuführen, die Folgendes umfassen: Empfangen einer Nachricht und einer Nachrichtensignatur durch eine Erfassungseinheit; Validieren, durch eine Erfassungseinheit, ob die Nachricht von einem berechtigten Mitglied einer Gruppe empfangen wurde, ohne das berechtigte Mitglied, das die Nachricht gesendet hat, zu identifizieren, wobei die Validierung die Anwendung einer zweiten Vielzahl von mathematischen Operationen auf eine erste Gruppe von Geheimnissen, eine zweite Gruppe von Geheimnissen und einen ersten Teil der Nachrichtensignatur umfasst; Zurückweisen der Nachricht durch die Erfassungseinheit, wenn validiert wird, dass die Nachricht nicht von einem berechtigten Mitglied der Gruppe empfangen wurde; und Erfassen von Daten, die in die Nachricht eingebettet sind, wenn validiert wird, dass die Nachricht von einem der berechtigten Mitglieder der Gruppe empfangen wurde; wobei eine von einem berechtigten Mitglied empfangene Nachrichtensignatur einen ersten Teil und einen zweiten Teil umfasst; wobei der zweite Teil unter Verwendung eines Geheimschlüssels erzeugt wird; wobei der Geheimschlüssel durch Anwendung einer ersten Vielzahl von mathematischen Operationen auf Mitgliedergeheimnisse, die dem berechtigten Mitglied zugeordnet sind, und einen Zufallsvektor berechnet wird; wobei die erste Vielzahl von mathematischen Operationen eine Modulo-Operation und die Berechnung von Produkten von Multiplikationen von Faktoren, die Basen und Zufallsexponenten haben, umfasst; wobei die Mitgliedergeheimnisse auf der Grundlage von Geheimnissen aus der ersten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, Geheimnissen aus der zweiten Gruppe von Geheimnissen, die der Gruppe zugewiesen sind, einer Zufallsmatrix und einer Teilmenge von Zufallsvektoren, die dem berechtigten Mitglied zugewiesen sind, berechnet werden; und wobei die Erfassungseinheit Zugriff auf die erste Gruppe von Geheimnissen und die zweite Gruppe von Geheimnissen hat, aber keine Kenntnis von einer Zuweisung von Mitgliedergeheimnissen an die berechtigten Mitglieder der Gruppe hat.
DE112021000089.6T 2020-01-19 2021-01-19 Anonyme datenerhebung von einer gruppe von berechtigten mitgliedern Pending DE112021000089T5 (de)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
US202062963047P 2020-01-19 2020-01-19
US62/963,047 2020-01-19
PCT/IB2021/000016 WO2021144654A1 (en) 2020-01-19 2021-01-19 Anonymous collection of data from a group of entitled members

Publications (1)

Publication Number Publication Date
DE112021000089T5 true DE112021000089T5 (de) 2022-05-05

Family

ID=74669205

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112021000089.6T Pending DE112021000089T5 (de) 2020-01-19 2021-01-19 Anonyme datenerhebung von einer gruppe von berechtigten mitgliedern

Country Status (6)

Country Link
US (2) US11405366B2 (de)
EP (2) EP4062579B1 (de)
JP (2) JP7238212B2 (de)
CN (1) CN114041173A (de)
DE (1) DE112021000089T5 (de)
WO (1) WO2021144654A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11888826B2 (en) 2020-01-19 2024-01-30 Mobileye Vision Technologies Ltd. Anonymous collection of data from a group of entitled members

Family Cites Families (21)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6209093B1 (en) * 1998-06-23 2001-03-27 Microsoft Corporation Technique for producing a privately authenticatable product copy indicia and for authenticating such an indicia
US7134021B2 (en) * 1999-10-22 2006-11-07 Hitachi, Ltd. Method and system for recovering the validity of cryptographically signed digital data
US7159114B1 (en) * 2001-04-23 2007-01-02 Diebold, Incorporated System and method of securely installing a terminal master key on an automated banking machine
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
FR2855343B1 (fr) 2003-05-20 2005-10-07 France Telecom Procede de signature electronique de groupe avec anonymat revocable, equipements et programmes pour la mise en oeuvre du procede
US8352380B2 (en) 2004-05-19 2013-01-08 France Telecom Method and system for generating a list signature
US7570759B2 (en) * 2004-08-13 2009-08-04 Yen-Fu Liu System and method for secure encryption
WO2006109327A1 (en) * 2005-04-12 2006-10-19 Power-One Italy S.P.A. Method and system for detecting messages in the presence of noise
FR2940726A1 (fr) 2008-12-30 2010-07-02 France Telecom Signature de groupe a verification locale de revocation avec capacite de levee d'anonymat
US20100235636A1 (en) * 2009-03-12 2010-09-16 Postalguard Ltd. Method for delivering web content and applications to the user via email or other communication channels
WO2011068996A1 (en) * 2009-12-04 2011-06-09 Cryptography Research, Inc. Verifiable, leak-resistant encryption and decryption
KR101437033B1 (ko) 2012-06-21 2014-11-03 기초과학연구원 저성능 디바이스의 인증 방법
JP6013988B2 (ja) 2013-07-18 2016-10-25 日本電信電話株式会社 データ収集システム、データ収集方法、ゲートウェイ装置及びデータ集約プログラム
US9419949B2 (en) * 2014-03-31 2016-08-16 EXILANT Technologies Private Limited Increased communication security
JP2020532215A (ja) 2017-08-24 2020-11-05 ティー−セントラル,インコーポレイティド 車両用のIoTデバイスの安全な通信
US10361870B2 (en) * 2017-09-14 2019-07-23 The Toronto-Dominion Bank Management of cryptographically secure exchanges of data using permissioned distributed ledgers
US11323247B2 (en) * 2017-10-27 2022-05-03 Quantropi Inc. Methods and systems for secure data communication
US11025642B1 (en) * 2018-03-23 2021-06-01 Amazon Technologies, Inc. Electronic message authentication
US11121882B2 (en) * 2019-07-25 2021-09-14 EMC IP Holding Company LLC Blinding techniques for protection of private keys in message signing based on elliptic curve cryptography
EP4062579B1 (de) 2020-01-19 2023-10-25 Mobileye Vision Technologies Ltd. Anonyme sammlung von daten aus einer gruppe von berechtigten mitgliedern
US20220215226A1 (en) * 2021-01-07 2022-07-07 Mobileye Vision Technologies Ltd. Neural network processor

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11888826B2 (en) 2020-01-19 2024-01-30 Mobileye Vision Technologies Ltd. Anonymous collection of data from a group of entitled members

Also Published As

Publication number Publication date
JP7468978B2 (ja) 2024-04-16
EP4062579A1 (de) 2022-09-28
CN114041173A (zh) 2022-02-11
US20220150222A1 (en) 2022-05-12
WO2021144654A1 (en) 2021-07-22
EP4340294A2 (de) 2024-03-20
US11888826B2 (en) 2024-01-30
EP4340294A3 (de) 2024-05-29
JP2023500992A (ja) 2023-01-17
US20220368677A1 (en) 2022-11-17
EP4062579B1 (de) 2023-10-25
JP2023065582A (ja) 2023-05-12
JP7238212B2 (ja) 2023-03-13
US11405366B2 (en) 2022-08-02

Similar Documents

Publication Publication Date Title
DE112017001322T5 (de) Signalverarbeitungsvorrichtung und Signalverarbeitungsverfahren
DE102019115783A1 (de) Kollisionsverhinderung für ein verbundenes fahrzeug auf der grundlage eines digitalen verhaltenszwillings
DE102019117618A1 (de) Fahrzeugklassifizierungssystem
DE112019000279T5 (de) Steuern autonomer fahrzeuge anhand sicherer ankunftszeiten
DE102019120880A1 (de) End-to-end-deep-generative-modell für simultane lokalisierung und abbildung
DE102018112118A1 (de) Verfahren und systeme zum verwenden einer blockchain-datenbank zum austausch von daten zwischen fahrzeugen und entitäten
DE102018101125A1 (de) Rekurrentes tiefes neuronales Faltungsnetzwerk zur Detektion von Objekten
DE112017000643T5 (de) Detektion eines teilweise verdeckten Objekts unter Verwendung von Kontext und Tiefenordnung
DE102015109759A1 (de) Fahrzeugradarsteuerung
DE102020100685A1 (de) Vorhersage zeitlicher informationen in autonomenmaschinenanwendungen
DE102018123467A1 (de) Verfahren und systeme zur radar-lokalisierung in autonomen fahrzeugen
DE102018123464A1 (de) Verfahren und systeme zur radar-lokalisierung in autonomen fahrzeugen
DE102021108470A1 (de) Realistische bildperspektiventransformation unter verwendung neuronaler netze
DE102022107735A1 (de) Personenbezogene informationen in verschlüsselten datenströmen
DE112017005228T5 (de) Bildverarbeitungsvorrichtung und Bildverarbeitungsverfahren
DE102021128041A1 (de) Verbesserung eines neuronalen fahrzeugnetzwerks
DE102021207604A1 (de) Datenschutzsystem
DE102018215753A1 (de) Vorrichtung und Verfahren zum Ermitteln einer Trajektorie eines Fahrzeugs
DE102022113361A1 (de) Entfernen persönlich identifizierbarer informationen auf grundlage einer privatbereichslogik
DE112021000089T5 (de) Anonyme datenerhebung von einer gruppe von berechtigten mitgliedern
DE102021111132A1 (de) Verfahren und system zur erkennung eines falsch fahrenden fahrzeugs
DE112020003411T5 (de) Fahrzeugsteuerung in geographischen steuerzonen
DE102020126906A1 (de) Validieren von fahrzeugen, die innerhalb bestimmter regionen fahren
CN108399357B (zh) 一种人脸定位方法及装置
DE112021000026T5 (de) Integrität einer flusssteuerung

Legal Events

Date Code Title Description
R012 Request for examination validly filed