WO2018210567A1 - Verfahren, computerlesbares medium, system und fahrzeug umfassend das system zum bereitstellen eines datensatzes eines fahrzeugs an einen dritten - Google Patents

Verfahren, computerlesbares medium, system und fahrzeug umfassend das system zum bereitstellen eines datensatzes eines fahrzeugs an einen dritten Download PDF

Info

Publication number
WO2018210567A1
WO2018210567A1 PCT/EP2018/061171 EP2018061171W WO2018210567A1 WO 2018210567 A1 WO2018210567 A1 WO 2018210567A1 EP 2018061171 W EP2018061171 W EP 2018061171W WO 2018210567 A1 WO2018210567 A1 WO 2018210567A1
Authority
WO
WIPO (PCT)
Prior art keywords
record
vehicle
request message
party
encrypted
Prior art date
Application number
PCT/EP2018/061171
Other languages
English (en)
French (fr)
Inventor
Edmund KORRES
Peter ROHRAUER
Thomas Wagner
Oliver Wick
Sebastian Zimmermann
Original Assignee
Bayerische Motoren Werke Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke Aktiengesellschaft filed Critical Bayerische Motoren Werke Aktiengesellschaft
Priority to CN201880018978.7A priority Critical patent/CN110431825B/zh
Publication of WO2018210567A1 publication Critical patent/WO2018210567A1/de
Priority to US16/590,568 priority patent/US11263329B2/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/20Information retrieval; Database structures therefor; File system structures therefor of structured data, e.g. relational data
    • G06F16/27Replication, distribution or synchronisation of data between databases or within a distributed database system; Distributed database system architectures therefor
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3823Payment protocols; Details thereof insuring higher security of transaction combining multiple encryption tools for a transaction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q20/00Payment architectures, schemes or protocols
    • G06Q20/38Payment protocols; Details thereof
    • G06Q20/382Payment protocols; Details thereof insuring higher security of transaction
    • G06Q20/3827Use of message hashing
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/53Network services using third party service providers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/006Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving public key infrastructure [PKI] trust models
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0618Block ciphers, i.e. encrypting groups of characters of a plain text message using fixed encryption transformation
    • H04L9/0637Modes of operation, e.g. cipher block chaining [CBC], electronic codebook [ECB] or Galois/counter mode [GCM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06QINFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES; SYSTEMS OR METHODS SPECIALLY ADAPTED FOR ADMINISTRATIVE, COMMERCIAL, FINANCIAL, MANAGERIAL OR SUPERVISORY PURPOSES, NOT OTHERWISE PROVIDED FOR
    • G06Q2220/00Business processing using cryptography
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • a method, computer readable medium, system and vehicle comprising the system for providing a record of a vehicle to a third party
  • the invention relates to a method for providing a data record of a vehicle to a third party.
  • the invention relates to a computer readable medium, a system, and a vehicle comprising the system for providing a record of a
  • Cross-linked vehicles are known, i.
  • Data from the vehicles can be transferred from the vehicles to a central back-end server and received by a central back-end server.
  • the data of the vehicles can be distributed to a server of a third party.
  • a third party can register on the central back-end server and retrieve this data from the central back-end server.
  • Information security and / or to increase the transparency in providing a record of a vehicle to third parties efficiently.
  • the invention is characterized by a method for
  • the provision of the data record may include distributing the data record via a communication network from the vehicle to a server of a vehicle manufacturer and / or to a server of the third party.
  • a data record may comprise one or more data of the vehicle, in particular one or more data of one or more sensors, actuators and / or one or more control units of the vehicle. Additionally or alternatively, a data record may include environment data of the vehicle and / or user data of the vehicle.
  • the procedure comprises receiving a cryptographic key pair comprising a private and a public, cryptographic key. Alternatively, the method may receive multiple cryptographic key pairs.
  • a cryptographic key pair may be associated with an owner of the vehicle, a key pair with an owner of the vehicle, and / or a key pair with a driver or occupants of the vehicle.
  • the cryptographic key pair or a key, eg the private, cryptographic key or the public, cryptographic key, of the cryptographic key pair can be stored on a mobile terminal of the owner of the vehicle, the owner of the vehicle, the vehicle user, and / or the vehicle occupant, a control unit of the vehicle Vehicle or other data carrier such as a smart card
  • the public, cryptographic key of the cryptographic key pair is stored in the vehicle.
  • the private, cryptographic key of the cryptographic key pair is preferably stored in the mobile terminal, e.g. a vehiclebandi the owner of the vehicle stored.
  • the method further comprises receiving the record of the vehicle, and encrypting the received record using the public cryptographic key. Furthermore, the method comprises transmitting the encrypted data record to a data store, e.g. a database server to store the encrypted
  • a record generating a hash value of the encrypted record by means of the private, cryptographic key of the owner of the vehicle, and transmitting the hash value of the encrypted record to a distributed, decentralized database, e.g. a blockchain database for storing the hash value of the encrypted record.
  • a distributed, decentralized database e.g. a blockchain database for storing the hash value of the encrypted record.
  • the method comprises receiving a request message from a third party for retrieving the data set, generating a first request message to the data store and a second request message to the blockchain database in response to the received request message, transmitting the first request message to the
  • the encrypted record using the hash value, decrypts the encrypted record by means of the private, cryptographic key, if the validation of the encrypted data record is successful, and transmits the data record to a server of the third party in response to the request message of the third party.
  • the encrypted record may be transferred to a device, eg, a mobile terminal or a control device of the vehicle, to decrypt the encrypted record on that device using the private, cryptographic Key.
  • Decrypting the encrypted record that stores private, cryptographic keys on a device e.g. at a mobile terminal or a controller, and to a device performing the method for decrypting the encrypted
  • the cryptographic key pair may be associated with a person, e.g. be linked to the owner, the owner, the driver, or an occupant.
  • the person may authorize access by a third party to the private, cryptographic key.
  • Vehicle data can be efficiently increased.
  • a third party can transparently check which records are stored in the blockchain by storing the hash value in the blockchain database. Further, for example, the owner of the vehicle may authorize access to the record, thereby controlling access to the record or portions of the record. Furthermore, by encrypting the record in the
  • Integrity of the record The third party can thus efficiently detect changes in the vehicle's data record. Access to the vehicle's data record can thus be made transparent and non-discriminatory by the third party.
  • the method can continue
  • Vehicle and / or a vehicle manufacturer are flexibly controlled.
  • receiving the request message from the third party for retrieving the record may include executing the executable program code associated with the record and, if the executed program code indicates that the third party is allowed to access the record Create a first
  • Inquiring message to the data store and a second request message to the blockchain database in response to the received request message transmitting the first request message to the data store and the second request message to the blockchain database, receiving the encrypted record from the data store in response to the first one Request message and the hash value of the encrypted record from the blockchain database in response to the second request message, and validating the encrypted record by means of the hash value. If validation of the encrypted record is successful, the method may perform decrypting the encrypted record using the private, cryptographic key, and transmitting the record in response to the third party request message to a third party server. In this way, access to the data record of the vehicle can be flexibly controlled by the owner of the vehicle and / or the vehicle manufacturer
  • the executable program code may be a script or the executable program code may be a smart contract script.
  • a smart contract script includes instructions that govern a preferably digital contract
  • a smart contract script may include instructions that govern access to data and / or processing of data associated with the smart contract script.
  • access and processing of data can be transparent and flexible by an owner of a vehicle and / or by the
  • the invention features a computer-readable medium for providing a record of a vehicle, the computer-readable medium including instructions that, when executed on a computer, are as described above
  • the invention is characterized by a system for
  • the system including a processor configured to perform the method described above.
  • the invention features a vehicle comprising a system as described above for providing a record of a vehicle.
  • FIG. 1 shows an exemplary sequence diagram of a method for providing a data record of a vehicle to a third party.
  • FIG. 1 shows an exemplary sequence diagram 100 of a method for
  • An application 108 may implement the method.
  • the application 108 may be executed, for example, on a backend server of a manufacturer of the vehicle 106.
  • the application may be a distributed application, i. a part of the application may be carried out on a control device of the vehicle, e.g. Encrypting and storing the record, and a part may be executed on the manufacturer's back-end server, e.g. Validate and
  • the application 108 may include a cryptographic key pair, preferably at least one public cryptographic key of the cryptographic key Key pair, from an owner 102, in particular from a preferably mobile terminal of the owner 102 of the vehicle 106, for example from a computer, a
  • the public, and optionally the private, cryptographic key of the owner 102 of the vehicle 106 can via a
  • Vehicle manufacturer stored and retrieved from the key database by the application 108.
  • the application 108 may also receive one or more data sets of the vehicle 106 1 16.
  • the record (s) of the vehicle 106 may be encrypted, wireless, or wired
  • the application 108 may record a data set or records using a
  • the application 108 may use the public, cryptographic key, the
  • the data store 110 may be a database or a file system of a non-volatile memory.
  • the data memory 110 can be a central data memory.
  • the data memory 110 may be a relational database of the backend of the vehicle manufacturer.
  • the application 108 may also generate a hash value of the encrypted record and transmit the hash value of the encrypted record (s) to a block chain database 12 for storing the hash value of the encrypted record (s) 120. Transmitting and storing the encrypted record Record and the associated hash value can be executed in parallel or sequentially by the application 108.
  • the application 108 may receive an acknowledgment message about successful completion of storing the encrypted record and the associated hash value.
  • application 108 may receive executable program code, eg, a smart contract script, from owner 102 of vehicle 106 and / or from vehicle 106.
  • the executable program code includes instructions and / or a protocol, which may include access to the record, changes to the record, and / or processing instructions of the record.
  • the executable program code may be received with the vehicle 106 record.
  • Program code may be received from the owner 102 of the vehicle and associated with the vehicle 106 record.
  • the application 108 may execute the executable program code.
  • the application 108 may apply the executable program code, preferably together with the hash value of the encrypted data set, to the
  • Blockchain database 1 12 submit.
  • the executable program code can be used with the
  • Hash value of the record to be linked The blockchain database can store the executable code and execute it every time access to the stored hash value.
  • the application may also change the executable
  • the blockchain database 112 may receive and store the change of the executable program codes such that the modified executable program code is executed upon access to the hash value of the record.
  • the application 108 may receive a request message from a third party 104, particularly a third party server 104, for retrieving the record or records of the vehicle 106.
  • the request message may include the owner 102, the vehicle 106, a component of the vehicle 106, and / or uniquely identify the record or records of the vehicle 106.
  • the third party 104 may authenticate to the application 108 prior to sending the request message to the application 108 using known authentication methods at the application 108.
  • the application 108 may preferably receive the request message of the third party 104 only if the third party 104 succeeds the application 108
  • the application 108 may execute the executable program code associated with the record requested by the third party 104. If the executed
  • Program code indicates that the third party 104 is allowed to access the record and / or process the record
  • the application 108 may subsequently do so perform the steps of the procedure described. Otherwise, the application 108 may transmit a message to the third party 104 indicating that the third party 104 is not authorized to access the record and / or process the record.
  • the application 108 may generate a first request message to the data store 110 and the first
  • Data memory 1 10 receive 128.
  • the application 108 may validate the encrypted data set received from the data store 110 by means of the hash value received from the blockchain database 1 12. If validation of the encrypted record by the application 108 is successful, the encrypted record can be decrypted using the private, cryptographic key. For this purpose, the application 108, the private, cryptographic
  • the application 108 can send the record to be decrypted to the owner of the vehicle 102 for decryption by means of the private,
  • the application 108 may generate a second request message and transmit 130 the second request message to the block chain database 112. In response to the second request message, the
  • Blockchain database 1 12 transmitted the hash value of the encrypted record to the application 108.
  • the application 108 can transmit the data record via a preferably encrypted communication connection in response to the request message of the third party 104 to the third party 104, in particular to a server of the third party 104.
  • the integrity and trustworthiness of the vehicle's records can be efficiently increased. It is not Central server necessary to distribute the data records of a vehicle to third parties, while transparency for the third party and data security for the owner of the vehicle.
  • the owner of the vehicle can flexibly define by means of a smart contract or a smart contract script who can access and / or process the data records of the vehicle.
  • the smart contract script allows the owner of the vehicle to flexibly adjust and thus control the access and processing of the records of his vehicle.
  • the use of the blockchain database has the advantage that the third party can always check transparently whether the data records of the vehicle have been changed or are incomplete. Thus, the third party can access and process the data records of the vehicle without discrimination, as long as the smart contract script of the owner of the vehicle makes this possible.
  • the encrypted storage and the encrypted distribution of the data records also ensure confidentiality.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Business, Economics & Management (AREA)
  • Computer Hardware Design (AREA)
  • Accounting & Taxation (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Finance (AREA)
  • Strategic Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Mining & Analysis (AREA)
  • Power Engineering (AREA)
  • Storage Device Security (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten, das Verfahren umfassend: Empfangen eines kryptografischen Schlüsselpaares umfassend einen öffentlichen, kryptografischen Schlüssel und einen privaten, kryptografischen Schlüssels; Empfangen des Datensatzes des Fahrzeugs; Verschlüsseln des empfangenen Datensatzes mittels des öffentlichen, kryptographischen Schlüssels; Übermitteln des verschlüsselten Datensatzes an einen Datenspeicher zum Speichern des verschlüsselten Datensatzes; Erzeugen eines kryptographischen Hashwerts des verschlüsselten Datensatzes; Übermitteln des Hashwerts des verschlüsselten Datensatzes an eine Blockchain-Datenbank zum Speichern des Hashwerts des verschlüsselten Datensatzes; Empfangen einer Anfragenachricht eines Dritten zum Abrufen des Datensatzes; Erzeugen einer ersten Anfragenachricht an den Datenspeicher und einer zweiten Anfragenachricht an die Blockchain-Datenbank in Abhängigkeit der empfangenen Anfragenachricht; Übermitteln der ersten Anfragenachricht an den Datenspeicher und der zweiten Anfragenachricht an die Blockchain-Datenbank; Empfangen des verschlüsselten Datensatzes von dem Datenspeicher in Antwort auf die erste Anfragenachricht und den Hashwert des verschlüsselten Datensatzes von der Blockchain-Datenbank in Antwort auf die zweite Anfragenachricht; Validieren des verschlüsselten Datensatzes mittels des Hashwerts; und Falls das Validieren des verschlüsselten Datensatzes erfolgreich ist: Entschlüsseln des verschlüsselten Datensatzes mittels des privaten, kryptographischen Schlüssels; und Übermitteln des Datensatzes in Antwort auf die Anfragenachricht des Dritten an einen Server des Dritten.

Description

Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten
Die Erfindung betrifft ein Verfahren zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten. Insbesondere betrifft die Erfindung ein computerlesbares Medium, ein System, und ein Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines
Fahrzeugs an einen Dritten.
Bekannt sind vernetzte Fahrzeuge, d.h. Daten der Fahrzeuge können aus den Fahrzeugen an einen zentralen Backend-Server übertragen und von einem zentralen Backend-Server empfangen werden. Von dem zentralen Backend-Server können die Daten der Fahrzeuge an einen Server eines Dritten verteilt werden. Zum Abrufen der Daten von dem zentralen Backend- Server kann sich ein Dritter auf dem zentralen Backend-Server registrieren und diese Daten von dem zentralen Backend-Server abrufen.
Es ist daher eine Aufgabe der Erfindung, die Sicherheit, insbesondere die
Informationssicherheit, und/oder die Transparenz bei einem Bereitstellen eines Datensatzes eines Fahrzeugs an Dritte effizient zu erhöhen. Insbesondere ist es eine Aufgabe der Erfindung die Vertraulichkeit und/oder die Integrität eines Datensatzes eines Fahrzeugs beim Bereitstellen des Datensatzes an Dritte effizient zu verbessern.
Gelöst wird diese Aufgabe durch die Merkmale der unabhängigen Ansprüche. Vorteilhafte Ausgestaltungen und Weiterbildungen der Erfindung ergeben sich aus den abhängigen
Ansprüchen.
Gemäß einem ersten Aspekt zeichnet sich die Erfindung aus durch ein Verfahren zum
Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten. Das Bereitstellen des Datensatzes, kann ein Verteilen des Datensatzes über ein Kommunikationsnetzwerk von dem Fahrzeug an einen Server eines Fahrzeugherstellers und/oder an einen Server des Dritten umfassen. Ein Datensatz kann ein Datum oder mehrere Daten des Fahrzeugs, insbesondere ein Datum oder mehrere Daten eines oder mehrerer Sensoren, Aktoren und/oder eines oder mehrerer Steuergeräte des Fahrzeugs, umfassen. Zusätzlich oder alternativ kann ein Datensatz Umfelddaten des Fahrzeugs und/oder Nutzerdaten des Fahrzeugs umfassen. Das Verfahren umfasst ein Empfangen eines kryptografischen Schlüsselpaares umfassend einen privaten und einen öffentlichen, kryptographischen Schlüssel. Alternativ kann das Verfahren mehrere kryptografische Schlüsselpaare empfangen. Beispielsweise können ein kryptografisches Schlüsselpaar mit einem Eigentümer des Fahrzeugs, ein Schlüsselpaar mit einem Besitzer des Fahrzeugs, und/oder ein Schlüsselpaar mit einem Fahrer oder Insassen des Fahrzeugs verknüpft sein. Das kryptografische Schlüsselpaar oder ein Schlüssel, z.B. der private, kryptografische Schlüssel oder der öffentliche, kryptografische Schlüssel, der kryptografischen Schlüsselpaares kann auf einem mobilen Endgerät des Eigentümers des Fahrzeugs, des Besitzers des Fahrzeugs, des Fahrzeugnutzers, und/oder des Fahrzeuginsassen, einem Steuergerät des Fahrzeugs oder einem sonstigen Datenträger wie einer Smart Card
gespeichert sein. Beispielsweise kann der private, kryptographische Schlüssel auf einem sicheren Element, engl. Secure Element, des mobilen Endgeräts oder dem Steuergerät oder einer Smart Card gespeichert sein. Vorzugsweise ist nur der öffentliche, kryptographische Schlüssel des kryptografischen Schlüsselpaares in dem Fahrzeug gespeichert. Der private, kryptografische Schlüssel des kryptografischen Schlüsselpaares ist vorzugsweise in dem mobilen Endgerät, z.B. einem Fahrzeugschlüssei des Eigentümers des Fahrzeugs, gespeichert. Das Verfahren umfasst weiterhin ein Empfangen des Datensatzes des Fahrzeugs, und ein Verschlüsseln des empfangenen Datensatzes mittels des öffentlichen, kryptographischen Schlüssels. Ferner umfasst das Verfahren ein Übermitteln des verschlüsselten Datensatzes an einen Datenspeicher, z.B. einem Datenbankserver, zum Speichern des verschlüsselten
Datensatzes, ein Erzeugen eines Hashwerts des verschlüsselten Datensatzes mittels des privaten, kryptographischen Schlüssels des Eigentümers des Fahrzeugs, und ein Übermitteln des Hashwerts des verschlüsselten Datensatzes an eine verteilte, dezentrale Datenbank, z.B. eine Blockchain-Datenbank, zum Speichern des Hashwerts des verschlüsselten Datensatzes.
Weiterhin umfasst das Verfahren ein Empfangen einer Anfragenachricht eines Dritten zum Abrufen des Datensatzes, ein Erzeugen einer ersten Anfragenachricht an den Datenspeicher und einer zweiten Anfragenachricht an die Blockchain-Datenbank in Abhängigkeit der empfangenen Anfragenachricht, ein Übermitteln der ersten Anfragenachricht an den
Datenspeicher und der zweiten Anfragenachricht an die Blockchain-Datenbank, und ein
Empfangen des verschlüsselten Datensatzes von dem Datenspeicher in Antwort auf die erste Anfragenachricht und den Hashwert des verschlüsselten Datensatzes von der Blockchain- Datenbank in Antwort auf die zweite Anfragenachricht. Das Verfahren validiert den
verschlüsselten Datensatz mittels des Hashwerts, entschlüsselt den verschlüsselten Datensatz mittels des privaten, kryptographischen Schlüssels, falls das Validieren des verschlüsselten Datensatzes erfolgreich ist, und übermittelt den Datensatz in Antwort auf die Anfragenachricht des Dritten an einen Server des Dritten. Falls der private, kryptographische Schlüssel beim Entschlüsseln des verschlüsselten Datensatz nicht verfügbar ist, kann der verschlüsselte Datensatz auf ein Gerät, z.B. ein mobiles Endgerät oder ein Steuergerät des Fahrzeugs, übertragen werden, um das Entschlüsseln des verschlüsselten Datensatzes auf diesem Gerät mittels des privaten, kryptografischen Schlüssels auszuführen. Alternativ kann beim
Entschlüsseln des verschlüsselten Datensatzes, der private, kryptografische Schlüssel bei einem Gerät, z.B. bei einem mobilen Endgerät oder einem Steuergerät, angefragt werden, und an ein Gerät, welches das Verfahren ausführt, zum Entschlüsseln des verschlüsselten
Datensatzes übertragen werden. Beispielsweise kann das kryptographische Schlüsselpaar mit einer Person, z.B. dem Eigentümer, dem Besitzer, dem Fahrer, oder einem Insassen, verknüpft sein. Die Person kann einen Zugriff auf den privaten, kryptographischen Schlüssel durch einen Dritten autorisieren.
Vorteilhafterweise kann durch Speichern des Hashwerts des verschlüsselten Datensatzes in der Blockchain-Datenbank, die Sicherheit und die Transparenz eines Bereitstellens der
Fahrzeugdaten effizient erhöht werden. Ein Dritter kann durch das Speichern des Hashwerts in der Blockchain-Datenbank transparent überprüfen, welche Datensätze in der Blockchain gespeichert sind. Ferner kann beispielsweise der Eigentümer des Fahrzeugs kann einen Zugriff auf den Datensatz autorisieren, und damit einen Zugriff auf den Datensatz oder Teile des Datensatzes steuern. Ferner kann durch die Verschlüsselung des Datensatzes in dem
Datenspeicher und die Speicherung des Hashwerts in der Blockchain-Datenbank die
Vertraulichkeit des Datensatzes für den Eigentümer des Fahrzeugs sichergestellt werden. Für den Dritten kann durch das Speichern des Hashwerts in der Blockchain-Datenbank die
Integrität des Datensatzes zugesichert werden. Der Dritte kann somit Veränderungen des Datensatzes des Fahrzeugs effizient erkennen. Ein Zugriff auf den Datensatz des Fahrzeugs kann durch den Dritten somit transparent und diskriminierungsfrei erfolgen.
Gemäß einer vorteilhaften Ausgestaltung kann der Datensatz des Fahrzeugs einen
vorzugsweise eindeutigen Bezeichner umfassen, der das Fahrzeug und/oder einen Eigentümer und/oder einen Besitzer und/oder einen Insassen des Fahrzeugs identifiziert. Hiermit kann der Datensatz eindeutig einer Person und/oder einem Fahrzeug zugeordnet werden. Gemäß einer weiteren, vorteilhaften Ausgestaltung kann das Verfahren weiterhin ein
Empfangen eines ausführbaren Programmcodes des Eigentümers des Fahrzeugs, wobei der ausführbare Programmcode mit dem Datensatz des Fahrzeugs verknüpft ist, und/oder wobei der ausführbare Programmcode Befehle umfasst, die bei einer Anfrage des Datensatzes durch den Dritten ausgeführt werden und den Zugriff auf den Datensatz durch den Dritten überprüfen. Hiermit kann ein Zugriff auf den Datensatz des Fahrzeugs durch den Eigentümer des
Fahrzeugs und/oder einen Fahrzeughersteller flexibel gesteuert werden.
Gemäß einer weiteren, vorteilhaften Ausgestaltung kann das Empfangen der Anfragenachricht des Dritten zum Abrufen des Datensatzes ein Ausführen des ausführbaren Programmcodes, der mit dem Datensatz verknüpft ist, und, falls der ausgeführte Programmcode anzeigt, dass dem Dritten erlaubt ist, auf den Datensatz zuzugreifen, ein Erzeugen einer ersten
Anfragenachricht an den Datenspeicher und einer zweiten Anfragenachricht an die Blockchain- Datenbank in Abhängigkeit der empfangenen Anfragenachricht, ein Übermitteln der ersten Anfragenachricht an den Datenspeicher und der zweiten Anfragenachricht an die Blockchain- Datenbank, ein Empfangen des verschlüsselten Datensatzes von dem Datenspeicher in Antwort auf die erste Anfragenachricht und den Hashwert des verschlüsselten Datensatzes von der Blockchain-Datenbank in Antwort auf die zweite Anfragenachricht, und ein Validieren des verschlüsselten Datensatzes mittels des Hashwerts umfassen. Falls das Validieren des verschlüsselten Datensatzes erfolgreich ist, kann das Verfahren ein Entschlüsseln des verschlüsselten Datensatzes mittels des privaten, kryptographischen Schlüssels, und ein Übermitteln des Datensatzes in Antwort auf die Anfragenachricht des Dritten an einen Server des Dritten ausführen. Hiermit kann ein Zugriff auf den Datensatz des Fahrzeugs durch den Eigentümer des Fahrzeugs und/oder den Fahrzeughersteller flexibel gesteuert werden
Gemäß einer weiteren vorteilhaften Ausgestaltung kann der ausführbare Programmcode ein Skript oder der ausführbare Programmcode ein Smart-Contract-Skript sein. Ein Smart-Contract- Skript umfasst Anweisungen, die Regelungen eines vorzugsweise digitalen Vertrags
implementieren. Beispielsweise kann ein Smart-Contract-Skript Anweisungen umfassen, die einen Zugriff auf Daten und/oder eine Verarbeitung von Daten regeln, die mit dem Smart- Contract-Skript verknüpft sind. Hiermit kann ein Zugriff und eine Verarbeitung von Daten transparent und flexibel durch einen Eigentümer eines Fahrzeugs und/oder durch den
Fahrzeughersteller gesteuert werden. Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein computerlesbares Medium zum Bereitstellen eines Datensatzes eines Fahrzeugs, wobei das computer-lesbare Medium Instruktionen umfasst, die, wenn ausgeführt auf einem Computer, das oben
beschriebene Verfahren ausführen.
Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein System zum
Bereitstellen eines Datensatzes eines Fahrzeugs, wobei das System einen Prozessor umfasst, der dazu ausgebildet ist, das oben beschriebene Verfahren auszuführen.
Gemäß einem weiteren Aspekt zeichnet sich die Erfindung aus durch ein Fahrzeug umfassend ein System, wie oben beschrieben, zum Bereitstellen eines Datensatzes eines Fahrzeugs.
Weitere Merkmale der Erfindung ergeben sich aus den Ansprüchen, den Figuren und der Figurenbeschreibung. Alle vorstehend in der Beschreibung genannten Merkmale und
Merkmalkombinationen sowie die nachfolgend in der Figurenbeschreibung genannten und/oder in den Figuren allein gezeigten Merkmale und Merkmalkombinationen sind nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder aber in Alleinstellung verwendbar.
Im Folgenden wird anhand der beigefügten Zeichnungen ein bevorzugtes Ausführungsbeispiel der Erfindung beschrieben. Daraus ergeben sich weitere Details, bevorzugte Ausgestaltungen und Weiterbildungen der Erfindung. Im Einzelnen zeigt schematisch Fig. 1 ein beispielhaftes Sequenzdiagramm eines Verfahrens zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten.
Im Detail zeigt Fig. 1 ein beispielhaftes Sequenzdiagramm 100 eines Verfahrens zum
Bereitstellen eines Datensatzes eines Fahrzeugs 106 an einen Dritten 104. Eine Anwendung 108 kann das Verfahren implementieren. Die Anwendung 108 kann beispielsweise auf einem Backend-Server eines Herstellers des Fahrzeugs 106 ausgeführt werden. Die Anwendung kann eine verteilte Anwendung sein, d.h. ein Teil der Anwendung kann auf einem Steuergerät des Fahrzeugs ausgeführt werden, z.B. Verschlüsseln und Speichern des Datensatzes, und ein Teil kann auf dem Backend-Server des Herstellers ausgeführt werden, z.B. Valideren und
Entschlüsseln des Datensatzes. Die Anwendung 108 kann eine kryptografisches Schlüsselpaar, vorzugsweise mindestens einen öffentlichen, kryptografischen Schlüssel des kryptografischen Schlüsselpaars, von einem Eigentümer 102, insbesondere von einem vorzugsweise mobilen Endgerät des Eigentümers 102 des Fahrzeugs 106, z.B. von einem Computer, einem
Smartphone, oder einem Schlüssel, empfangen 1 14. Der öffentliche, und optional der private, kryptografische Schlüssel des Eigentümers 102 des Fahrzeugs 106 kann über eine
verschlüsselte Kommunikationsverbindung empfangen werden. Alternativ kann der
kryptografische Schlüssel in einer Schlüsseldatenbank des Backend-Servers des
Fahrzeugherstellers gespeichert sein und aus der Schlüsseldatenbank durch die Anwendung 108 abgerufen werden. Die Anwendung 108 kann ferner einen Datensatz oder mehrere Datensätze des Fahrzeugs 106 empfangen 1 16. Der Datensatz bzw. die Datensätze des Fahrzeugs 106 können über eine verschlüsselte, drahtlose oder drahtgebundene
Kommunikationsverbindung mit dem Fahrzeug 106 von der Anwendung 108 empfangen werden. Die Anwendung 108 kann einen Datensatz oder Datensätze mittels einer
Kommunikation nach einem Push- oder einem Pull-Prinzip von dem Fahrzeug 106 empfangen.
Die Anwendung 108 kann mittels des öffentlichen, kryptografischen Schlüssels, der
beispielsweise in einer Schlüsseldatenbank der Anwendung 108 und/oder in dem Fahrzeug 106 gespeichert ist, den bzw. die empfangene Datensätze verschlüsseln und den verschlüsselten Datensatz bzw. die verschlüsselten Datensätze an einen Datenspeicher 1 10 zum Speichern des verschlüsselten Datensatzes bzw. der verschlüsselten Datensätze übermitteln 1 18. Der Datenspeicher 1 10 kann eine Datenbank oder ein Dateisystem eines nicht-flüchtigen Speichers sein. Der Datenspeicher 1 10 kann ein zentraler Datenspeicher sein. Beispielsweise kann der Datenspeicher 1 10 eine relationale Datenbank des Backends des Fahrzeugherstellers sein. Die Anwendung 108 kann ferner einen Hashwert des verschlüsselten Datensatzes erzeugen und den Hashwert des verschlüsselten Datensatzes bzw. der verschlüsselten Datensätze an eine Blockchain-Datenbank 1 12 zum Speichern des Hashwerts des verschlüsselten Datensatzes bzw. der verschlüsselten Datensätze übermitteln 120. Das Übermitteln und Speichern des verschlüsselten Datensatzes sowie des zugehörigen Hashwerts kann parallel oder sequentiell durch die Anwendung 108 ausgeführt werden. Vorzugsweise kann die Anwendung 108 eine Bestätigungsnachricht über ein erfolgtes Speichern des verschlüsselten Datensatzes sowie des dazugehörigen Hashwerts empfangen werden.
Zusätzlich kann die Anwendung 108 einen ausführbaren Programmcode, z.B. ein Smart- Contract-Skript, von dem Eigentümer 102 des Fahrzeugs 106 und/oder von dem Fahrzeug 106 empfangen. Der ausführbare Programmcode umfasst Anweisungen und/oder ein Protokoll, welche einen Zugriff auf den Datensatz, Änderungen an dem Datensatz, und/oder Verarbeitungsvorschriften des Datensatzes umfassen können. Der ausführbare Programmcode kann mit dem Datensatz des Fahrzeugs 106 empfangen werden. Der ausführbare
Programmcode kann von dem Eigentümer 102 des Fahrzeugs empfangen werden und mit dem Datensatz des Fahrzeugs 106 verknüpft sein. Die Anwendung 108 kann den ausführbaren Programmcode ausführen.
Zusätzlich oder alternativ kann die Anwendung 108 den ausführbaren Programmcode, vorzugsweise zusammen mit dem Hashwert des verschlüsselten Datensatzes, an die
Blockchain-Datenbank 1 12 übermitteln. Der ausführbare Programmcode kann mit dem
Hashwert des Datensatzes verknüpft sein. Die Blockchain-Datenbank kann den ausführbaren Programmcode speichern und jedes Mal ausführen, wenn ein Zugriff auf den gespeicherten Hashwert erfolgt. Die Anwendung kann ferner eine Änderung des ausführbaren
Programmcodes von dem Eigentümer 102 des Fahrzeugs und/oder dem Fahrzeug empfangen und an die Blockchain-Datenbank 1 12 übermitteln. Die Blockchain-Datenbank 1 12 kann die Änderung der ausführbaren Programmcodes empfangen und speichern, so dass der geränderte, ausführbare Programmcode bei einem Zugriff auf den Hashwert des Datensatzes ausgeführt wird.
Zum Abrufen des verschlüsselten Datensatzes und des dazugehörigen Hashwerts kann die Anwendung 108 eine Anfragenachricht eines Dritten 104, insbesondere eines Servers des Dritten 104, zum Abrufen des Datensatzes bzw. der Datensätze des Fahrzeugs 106 empfangen 122. Die Anfragenachricht kann beispielsweise den Eigentümer 102, das Fahrzeug 106, eine Komponente des Fahrzeugs 106, und/oder den Datensatz bzw. Datensätze des Fahrzeugs 106 eindeutig identifizieren. Der Dritte 104 kann sich vor einem Senden der Anfragenachricht an die Anwendung 108 mittels bekannter Authentifikationsverfahren bei der Anwendung 108 authentifizieren. Die Anwendung 108 kann die Anfragenachricht des Dritten 104 vorzugsweise nur empfangen, falls der Dritte 104 sich erfolgreich gegenüber der Anwendung 108
authentifiziert hat.
Ferner kann die Anwendung 108 den ausführbaren Programmcode ausführen, der mit dem durch den Dritten 104 angefragten Datensatz verknüpft ist. Falls der ausgeführte
Programmcode anzeigt, dass der es dem Dritten 104 erlaubt ist, auf den Datensatz zuzugreifen und/oder den Datensatz zu verarbeiten, kann die Anwendung 108 die nachfolgend beschriebenen Schritte des Verfahrens ausführen. Andernfalls kann die Anwendung 108 eine Nachricht an den Dritten 104 übermittelt, die anzeigt, dass der Dritte 104 keine Berechtigung hat, auf den Datensatz zuzugreifen und/oder den Datensatz zu verarbeiten.
In Abhängigkeit der empfangenen Anfragenachricht des Dritten 104 kann die Anwendung 108 eine erste Anfragenachricht an den Datenspeicher 1 10 erzeugen und die erste
Anfragenachricht an den Datenspeicher 1 10 übermitteln 126. In Antwort auf die erste
Anfragenachricht kann die Anwendung 108 den verschlüsselten Datensatz von dem
Datenspeicher 1 10 empfangen 128.
Die Anwendung 108 kann den, von dem Datenspeicher 1 10 empfangenen, verschlüsselten Datensatz mittels des von der Blockchain-Datenbank 1 12 empfangenen Hashwerts validieren. Falls das Validieren des verschlüsselten Datensatzes durch die Anwendung 108 erfolgreich ist, kann der verschlüsselte Datensatz mittels des privaten, kryptographischen Schlüssels entschlüsselt werden. Dazu kann die Anwendung 108 den privaten, kryptographischen
Schlüssel aus der Schlüsseldatenbank der Anwendung 108 auslesen.
Falls der private, kryptographische Schlüssel des Eigentümers 102 des Fahrzeugs 106 der Anwendung 108 nicht vorliegt, kann die Anwendung 108 den zu entschlüsselnden Datensatz an den Eigentümer des Fahrzeugs 102 zur Entschlüsselung mittels des privaten,
kryptographischen Schlüssel des Eigentümers des Fahrzeugs übermitteln 123 und den entschlüsselten Datensatz wieder empfangen 124.
In Abhängigkeit der empfangenen Anfragenachricht des Dritten 104 kann die Anwendung 108 eine zweite Anfragenachricht erzeugen und die zweite Anfragenachricht an die Blockchain- Datenbank 1 12 übermitteln 130. In Antwort auf die zweite Anfragenachricht kann die
Blockchain-Datenbank 1 12 den Hashwert des verschlüsselten Datensatzes an die Anwendung 108 übertragen. Schließlich kann die Anwendung 108 den Datensatz über eine vorzugsweise verschlüsselte Kommunikationsverbindung in Antwort auf die Anfragenachricht des Dritten 104 an den Dritten 104, insbesondere an einen Server des Dritten 104, übermitteln 134.
Vorteilhafterweise kann durch ein Verwenden einer Blockchain-Datenbank die Integrität und Vertrauenswürdigkeit der Datensätze des Fahrzeugs effizient erhöht werden. Es ist kein zentraler Server notwendig, um die Datensätze eines Fahrzeugs an Dritte zu verteilen bei gleichzeitiger Transparenz für den Dritten und Datensicherheit für den Eigentümer des Fahrzeugs. Der Eigentümer des Fahrzeugs kann flexibel durch einen Smart-Contract bzw. ein Smart-Contract Skript definieren, wer die Datensätze des Fahrzeugs zugreifen und/oder verarbeiten kann. Das Smart-Contract-Skript kann der Eigentümer des Fahrzeugs flexibel anpassen und somit den Zugriff und die Verarbeitung der Datensätze seines Fahrzeugs steuern. Für den Dritten hat die Verwendung der Blockchain-Datenbank den Vorteil, dass der Dritte stets transparent überprüfen kann, ob die Datensätze des Fahrzeugs verändert wurden oder unvollständig sind. Somit kann der Dritte diskriminierungsfrei auf die Datensätze des Fahrzeugs zugreifen und diese verarbeiten, sofern das Smart-Contract-Skript des Eigentümers des Fahrzeugs dies ermöglicht. Durch die verschlüsselte Speicherung und die verschlüsselte Verteilung der Datensätze ist zudem die Vertraulichkeit sichergestellt.
Bezugszeichenliste
100 Sequenzdiagramm
102 Eigentümer
104 Dritter
106 Fahrzeug
108 Anwendung bzw. App
1 10 Datenspeicher
1 12 Blockchain-Datenbank
1 14 empfangen eines privaten, kryptographischen Schlüssels
1 16 empfangen eines Datensatzes eines Fahrzeugs
1 18 übermitteln des verschlüsselten Datensatzes
120 übermitteln des Hashwerts
122 empfangen einer Anfragenachricht
123 übermitteln einer Nachricht zum Übertragen des privaten, kryptographischen Schlüssels
124 empfangen eines privaten, kryptographischen Schlüssels
126 übermitteln einer ersten Anfragenachricht
128 empfangen einer Antwort auf die erste Anfragenachricht
130 übermitteln einer zweiten Anfragenachricht
132 übermitteln einer Antwort auf die zweite Anfragenachricht
134 übermitteln des Datensatzes an den Dritten

Claims

Patentansprüche
1 . Verfahren zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten, das Verfahren umfassend:
Empfangen eines kryptografischen Schlüsselpaares umfassend einen öffentlichen, kryptografischen Schlüssel und einen privaten, kryptografischen Schlüssels;
Empfangen des Datensatzes des Fahrzeugs;
Verschlüsseln des empfangenen Datensatzes mittels des öffentlichen,
kryptographischen Schlüssels;
Übermitteln des verschlüsselten Datensatzes an einen Datenspeicher zum Speichern des verschlüsselten Datensatzes;
Erzeugen eines kryptographischen Hashwerts des verschlüsselten Datensatzes;
Übermitteln des Hashwerts des verschlüsselten Datensatzes an eine Blockchain- Datenbank zum Speichern des Hashwerts des verschlüsselten Datensatzes;
Empfangen einer Anfragenachricht eines Dritten zum Abrufen des Datensatzes;
Erzeugen einer ersten Anfragenachricht an den Datenspeicher und einer zweiten Anfragenachricht an die Blockchain-Datenbank in Abhängigkeit der empfangenen
Anfragenachricht;
Übermitteln der ersten Anfragenachricht an den Datenspeicher und der zweiten
Anfragenachricht an die Blockchain-Datenbank;
Empfangen des verschlüsselten Datensatzes von dem Datenspeicher in Antwort auf die erste Anfragenachricht und den Hashwert des verschlüsselten Datensatzes von der Blockchain- Datenbank in Antwort auf die zweite Anfragenachricht;
Validieren des verschlüsselten Datensatzes mittels des Hashwerts; und
Falls das Validieren des verschlüsselten Datensatzes erfolgreich ist:
Entschlüsseln des verschlüsselten Datensatzes mittels des privaten, kryptographischen Schlüssels; und
Übermitteln des Datensatzes in Antwort auf die Anfragenachricht des Dritten an einen Server des Dritten.
2. Verfahren nach Anspruch 1 , wobei der Datensatz des Fahrzeugs einen vorzugsweise eindeutigen Bezeichner umfasst, der das Fahrzeug und/oder einen Eigentümer und/oder einen Besitzer und/oder einen Insassen des Fahrzeugs identifiziert.
3. Verfahren nach einem der vorhergehenden Ansprüche, das Verfahren weiterhin umfassend:
Empfangen eines ausführbaren Programmcodes des Eigentümers des Fahrzeugs, wobei der ausführbare Programmcode mit dem Datensatz des Fahrzeugs verknüpft ist, und/oder
wobei der ausführbare Programmcode Befehle umfasst, die bei einer Anfrage des Datensatzes durch den Dritten ausgeführt werden und den Zugriff auf den Datensatz durch den Dritten prüfen.
4. Verfahren nach Anspruch 3, wobei das Empfangen der Anfragenachricht des Dritten zum Abrufen des Datensatzes umfasst:
Ausführen des ausführbaren Programmcodes, der mit dem Datensatz verknüpft ist; Falls der ausgeführte Programmcode anzeigt, dass dem Dritten erlaubt ist, auf den Datensatz zuzugreifen:
Erzeugen einer ersten Anfragenachricht an den Datenspeicher und einer zweiten Anfragenachricht an die Blockchain-Datenbank in Abhängigkeit der empfangenen Anfragenachricht:
Übermitteln der ersten Anfragenachricht an den Datenspeicher und der zweiten Anfragenachricht an die Blockchain-Datenbank;
Empfangen des verschlüsselten Datensatzes von dem Datenspeicher in Antwort auf die erste Anfragenachricht und den Hashwert des verschlüsselten Datensatzes von der Blockchain-Datenbank in Antwort auf die zweite Anfragenachricht;
Validieren des verschlüsselten Datensatzes mittels des Hashwerts; und
Falls das Validieren des verschlüsselten Datensatzes erfolgreich ist:
Entschlüsseln des verschlüsselten Datensatzes mittels des privaten, kryptographischen Schlüssels; und
Übermitteln des Datensatzes in Antwort auf die Anfragenachricht des
Dritten an einen Server des Dritten.
5. Verfahren nach einem der Ansprüche 3 bis 4, wobei der ausführbare Programmcode ein Skript ist; und/oder
wobei der ausführbare Programmcode ein Smart-Contract-Skript ist.
6. Computerlesbares Medium zum Bereitstellen eines Datensatzes eines Fahrzeugs, wobei das computer-lesbare Medium Instruktionen umfasst, die, wenn ausgeführt auf einem Computer, das Verfahren nach einem der Ansprüche 1 bis 5 ausführen.
7. System zum Bereitstellen eines Datensatzes eines Fahrzeugs, wobei das System einen Prozessor umfasst, der dazu ausgebildet ist, das Verfahren nach einem der Ansprüche 1 bis 5 auszuführen.
8. Fahrzeug umfassend ein System zum Bereitstellen eines Datensatzes eines Fahrzeugs nach Anspruch 7.
PCT/EP2018/061171 2017-05-19 2018-05-02 Verfahren, computerlesbares medium, system und fahrzeug umfassend das system zum bereitstellen eines datensatzes eines fahrzeugs an einen dritten WO2018210567A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
CN201880018978.7A CN110431825B (zh) 2017-05-19 2018-05-02 用于向第三方提供车辆的数据记录的方法、***及车辆
US16/590,568 US11263329B2 (en) 2017-05-19 2019-10-02 Method, computer-readable medium, system and vehicle comprising the system for providing a data record of a vehicle to a third party

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017208503.7A DE102017208503A1 (de) 2017-05-19 2017-05-19 Verfahren, Computerlesbares Medium, System und Fahrzeug umfassend das System zum Bereitstellen eines Datensatzes eines Fahrzeugs an einen Dritten
DE102017208503.7 2017-05-19

Related Child Applications (1)

Application Number Title Priority Date Filing Date
US16/590,568 Continuation US11263329B2 (en) 2017-05-19 2019-10-02 Method, computer-readable medium, system and vehicle comprising the system for providing a data record of a vehicle to a third party

Publications (1)

Publication Number Publication Date
WO2018210567A1 true WO2018210567A1 (de) 2018-11-22

Family

ID=62111068

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2018/061171 WO2018210567A1 (de) 2017-05-19 2018-05-02 Verfahren, computerlesbares medium, system und fahrzeug umfassend das system zum bereitstellen eines datensatzes eines fahrzeugs an einen dritten

Country Status (4)

Country Link
US (1) US11263329B2 (de)
CN (1) CN110431825B (de)
DE (1) DE102017208503A1 (de)
WO (1) WO2018210567A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2020207748A1 (de) * 2019-04-11 2020-10-15 Daimler Ag Verfahren zur dokumentation von daten einer physikalischen einheit
WO2021023551A1 (de) * 2019-08-07 2021-02-11 Daimler Ag Verfahren zur ersteinrichtung und eines maschinendatenkommunikationsnetzwerks, verfahren zum austauschen einer hardwarekomponente
CN113545025A (zh) * 2019-01-07 2021-10-22 艾博希安环球股份有限公司 用于信息传输的方法和***
US11580240B2 (en) 2020-03-24 2023-02-14 Kyndryl, Inc. Protecting sensitive data

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019205866A1 (de) * 2019-04-24 2020-10-29 Continental Automotive Gmbh Verfahren zur Speicherung und Freigabe von nutzerbezogenen Daten, Fahrerassistenzsystem, Computerprogramm und computerlesbares Medium
CN110427432A (zh) * 2019-08-08 2019-11-08 英华达(上海)科技有限公司 基于区块链的违章事件处理方法、***、设备及存储介质
CN113254947B (zh) * 2020-02-13 2023-04-14 宁波吉利汽车研究开发有限公司 一种车辆数据保护方法、***、设备和存储介质
DE102020205994A1 (de) * 2020-05-13 2021-11-18 Volkswagen Aktiengesellschaft Konzept zum Austausch von verschlüsselten Daten
CN113139019B (zh) * 2021-06-18 2022-03-25 智己汽车科技有限公司 在区块链上记录车辆的里程数据的方法和装置

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490513B1 (en) * 2001-08-22 2002-12-03 Matsushita Electrical Industrial Co., Ltd. Automobile data archive system having securely authenticated instrumentation data storage
US20160323741A1 (en) * 2015-04-30 2016-11-03 Research & Business Foundation Sungkyunkwan University Method and apparatus for transmitting vehicle accident information based on interaction between devices and method and vehicle accident information collection apparatus
US20160330027A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity Management Service Using A Blockchain Providing Certifying Transactions Between Devices

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10131579A1 (de) * 2001-07-02 2003-01-16 Bosch Gmbh Robert Verfahren zum Programmieren einer Speicheranordnung eines Mikrorechner-Systems mit Daten
US8103399B2 (en) * 2007-06-05 2012-01-24 Snap-On Incorporated System and method for transferring vehicle service data
US8280056B2 (en) * 2009-01-29 2012-10-02 Fortress Applications Ltd. System and methods for encryption with authentication integrity
US8937930B2 (en) * 2009-11-19 2015-01-20 Qualcomm, Incorporated Virtual peripheral hub device and system
WO2011109865A1 (en) * 2010-03-09 2011-09-15 Lock Box Pty Ltd Method and system for sharing encrypted content
JP5853507B2 (ja) * 2011-09-05 2016-02-09 ソニー株式会社 情報処理装置、情報処理システム、および情報処理方法、並びにプログラム
US8966479B2 (en) * 2012-02-10 2015-02-24 Vmware, Inc. Application-specific data in-flight services along a communication path selected based on a DIF services policy associated with a VM
US20150379510A1 (en) * 2012-07-10 2015-12-31 Stanley Benjamin Smith Method and system to use a block chain infrastructure and Smart Contracts to monetize data transactions involving changes to data included into a data supply chain.
US9667742B2 (en) * 2012-07-12 2017-05-30 Robert Bosch Gmbh System and method of conversational assistance in an interactive information system
EP3053079B1 (de) * 2013-10-04 2020-01-01 Ticto System und verfahren zur validierung eines identifikationstokens
CN104463267A (zh) * 2014-10-31 2015-03-25 武汉大学 电动汽车充电站的 rfid 综合加密方法
DE102014224202A1 (de) * 2014-11-27 2016-06-02 Robert Bosch Gmbh Verfahren zum Bereitstellen von Fahrzeugdaten eines Fahrzeugs, Verfahren zum Auswerten von Fahrzeugdaten zumindest eines Fahrzeugs und Verfahren zum Überwachen eines Verkehrsgeschehens
US9876646B2 (en) * 2015-05-05 2018-01-23 ShoCard, Inc. User identification management system and method
US20170048209A1 (en) * 2015-07-14 2017-02-16 Fmr Llc Crypto Key Recovery and Social Aggregating, Fractionally Efficient Transfer Guidance, Conditional Triggered Transaction, Datastructures, Apparatuses, Methods and Systems
US10521780B1 (en) * 2015-12-16 2019-12-31 United Services Automobile Association (Usaa) Blockchain based transaction management
KR101772554B1 (ko) * 2016-02-02 2017-08-30 주식회사 코인플러그 파일에 대한 노터리 서비스를 제공하고 상기 노터리 서비스를 사용하여 기록된 파일에 대한 검증을 수행하는 방법 및 서버
WO2018014123A1 (en) * 2016-07-18 2018-01-25 Royal Bank Of Canada Distributed ledger platform for vehicle records
US10284654B2 (en) * 2016-09-27 2019-05-07 Intel Corporation Trusted vehicle telematics using blockchain data analytics
TWI764971B (zh) * 2016-12-30 2022-05-21 美商英特爾公司 物聯網
US10930089B1 (en) * 2017-04-05 2021-02-23 State Farm Mutual Automobile Insurance Company Systems and methods for sensor recalibration via blockchain

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6490513B1 (en) * 2001-08-22 2002-12-03 Matsushita Electrical Industrial Co., Ltd. Automobile data archive system having securely authenticated instrumentation data storage
US20160323741A1 (en) * 2015-04-30 2016-11-03 Research & Business Foundation Sungkyunkwan University Method and apparatus for transmitting vehicle accident information based on interaction between devices and method and vehicle accident information collection apparatus
US20160330027A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity Management Service Using A Blockchain Providing Certifying Transactions Between Devices

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113545025A (zh) * 2019-01-07 2021-10-22 艾博希安环球股份有限公司 用于信息传输的方法和***
WO2020207748A1 (de) * 2019-04-11 2020-10-15 Daimler Ag Verfahren zur dokumentation von daten einer physikalischen einheit
WO2021023551A1 (de) * 2019-08-07 2021-02-11 Daimler Ag Verfahren zur ersteinrichtung und eines maschinendatenkommunikationsnetzwerks, verfahren zum austauschen einer hardwarekomponente
US11580240B2 (en) 2020-03-24 2023-02-14 Kyndryl, Inc. Protecting sensitive data

Also Published As

Publication number Publication date
CN110431825A (zh) 2019-11-08
CN110431825B (zh) 2022-10-04
US20200034552A1 (en) 2020-01-30
DE102017208503A1 (de) 2018-11-22
US11263329B2 (en) 2022-03-01

Similar Documents

Publication Publication Date Title
WO2018210567A1 (de) Verfahren, computerlesbares medium, system und fahrzeug umfassend das system zum bereitstellen eines datensatzes eines fahrzeugs an einen dritten
EP3447667B1 (de) Kryptographische sicherung für eine verteilte datenspeicherung
DE112011100182B4 (de) Datensicherheitsvorrichtung, Rechenprogramm, Endgerät und System für Transaktionsprüfung
DE102017209961B4 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
DE102013108020A1 (de) Authentifizierungsschema zum Aktivieren eines Spezial-Privileg-Modus in einem gesicherten elektronischen Steuergerät
EP2332313A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102012208834A1 (de) Authentisierung eines Produktes gegenüber einem Authentisierer
DE102018101479A1 (de) Steuerungsschnittstelle für ein autonomes fahrzeug
DE102013108022A1 (de) Verfahren zum Aktivieren des Entwicklungsmodus eines gesicherten elektronischen Steuergeräts
EP3422628B1 (de) Verfahren, sicherheitseinrichtung und sicherheitssystem
EP2689553A1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE112017007755B4 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
DE60203041T2 (de) Verfahren und vorrichtung zum beglaubigen einer transaktion
EP3908946B1 (de) Verfahren zum sicheren bereitstellen einer personalisierten elektronischen identität auf einem endgerät
EP2442251B9 (de) Individuelle Aktualisierung von Computerprogrammen
EP3248324B1 (de) Verteiltes bearbeiten eines produkts auf grund von zentral verschlüsselt gespeicherten daten
DE102014210282A1 (de) Erzeugen eines kryptographischen Schlüssels
WO2019057231A1 (de) Verfahren zum einrichten einer benutzer-authentifizierung an einem endgerät mittels eines mobilen endgeräts und zum anmelden eines benutzers an einem endgerät
EP3629516B1 (de) Dezentralisierte identitätsmanagement-lösung
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP3882796A1 (de) Nutzerauthentifizierung unter verwendung zweier unabhängiger sicherheitselemente
EP3050244B1 (de) Bereitstellung und verwendung pseudonymer schlüssel bei hybrider verschlüsselung
EP3443764A1 (de) Verfahren und vorrichtung zum indirekten übertragen von informationen von einer ersten mobilen sendekomponente über eine zweite mobile sendekomponente hin zu einer stationären servervorrichtung

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18722020

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 18722020

Country of ref document: EP

Kind code of ref document: A1