DE102016220618A1 - Method for assigning access permissions to data of a first entity - Google Patents
Method for assigning access permissions to data of a first entity Download PDFInfo
- Publication number
- DE102016220618A1 DE102016220618A1 DE102016220618.4A DE102016220618A DE102016220618A1 DE 102016220618 A1 DE102016220618 A1 DE 102016220618A1 DE 102016220618 A DE102016220618 A DE 102016220618A DE 102016220618 A1 DE102016220618 A1 DE 102016220618A1
- Authority
- DE
- Germany
- Prior art keywords
- entity
- access
- vehicle
- access permission
- data
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 101
- 238000013475 authorization Methods 0.000 claims abstract description 107
- 230000001131 transforming effect Effects 0.000 claims description 9
- 238000012546 transfer Methods 0.000 abstract description 4
- 230000009466 transformation Effects 0.000 description 13
- 238000004891 communication Methods 0.000 description 12
- 238000012545 processing Methods 0.000 description 3
- 238000012217 deletion Methods 0.000 description 2
- 230000037430 deletion Effects 0.000 description 2
- 238000012986 modification Methods 0.000 description 2
- 230000004048 modification Effects 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 238000013459 approach Methods 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/10—Protocols in which an application is distributed across nodes in the network
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/0088—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/04—Access control involving a hierarchy in access rights
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Abstract
Die Erfindung betrifft ein Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten (24) einer ersten Entität (12), mit dem Schritt: Erteilen einer Zugriffserlaubnis ersten Ranges für eine zweite Entität (14) durch eine dritte Entität (16), welche es einer ersten Instanz (18) der zweiten Entität (14) allgemein erlaubt, auf Daten zuzugreifen, welche auf der dritten Entität (16) gespeichert sind.
Es ist vorgesehen, dass das Verfahren das Erteilen einer Zugriffsberechtigung ersten Ranges für die erste Instanz (18) der zweiten Entität (14) durch die erste Entität (12) umfasst, welche die erste Instanz (18) der zweiten Entität (14) dazu berechtigt, direkt auf die Daten (24) der ersten Entität (12) zuzugreifen, welche auf der dritten Entität (16) gespeichert sind.
Der Erfindung liegt die Aufgabe zugrunde, eine gesicherte Weitergabe von bereits erteilten Zugriffsberechtigungen auf Daten einer Entität zu ermöglichen.
The invention relates to a method for assigning access authorizations to data (24) of a first entity (12), comprising the step of granting a first-order access permission to a second entity (14) by a third entity (16) of a first entity (18) generally allows the second entity (14) to access data stored on the third entity (16).
It is envisaged that the method comprises granting a first-ranking access authorization for the first entity (18) of the second entity (14) by the first entity (12) authorizing the first entity (18) of the second entity (14) to do so to directly access the data (24) of the first entity (12) stored on the third entity (16).
The invention has for its object to enable a secure transfer of already granted access to data of an entity.
Description
Die Erfindung betrifft ein Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität und ein System zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität.The invention relates to a method for assigning access authorizations to data of a first entity and to a system for assigning access authorizations to data of a first entity.
Die Personalisierung von Fahrzeugen wird in Zukunft weiter ansteigen. Neben bereits bekannten personenbezogenen Fahrzeugeinstellungen, wie einer personenbezogenen Sitzeinstellung oder individuell bevorzugter Klimatisierungseinstellungen, werden zukünftig regelmäßig personenbezogene mobile Online-Dienste im Fahrzeug verwendet werden.The personalization of vehicles will continue to increase in the future. In addition to already known personal vehicle settings, such as a personal seat adjustment or individually preferred air conditioning settings, in the future regularly personal mobile online services will be used in the vehicle.
Um personenbezogene mobile Online-Dienste in einem Fahrzeug komfortabel nutzen zu können, muss das Fahrzeug eine Zugriffsberechtigung auf Daten haben, welche auf einem Server eines Drittanbieters gespeichert und dem Fahrzeugnutzer zugeordnet sind. Dies können beispielsweise Kalenderdaten oder Adressdaten sein, welche der Fahrzeugnutzer zuvor bei der Verwendung von Nutzungsangeboten des Drittanbieters hinterlegt hat.In order to be able to comfortably use personal mobile online services in a vehicle, the vehicle must have access authorization to data stored on a server of a third-party provider and assigned to the vehicle user. This can be, for example, calendar data or address data which the vehicle user has previously deposited when using third-party usage offers.
Damit ein Fahrzeug auf solche Daten auf Servern von Drittanbietern zugreifen kann, bedarf es einer entsprechenden Berechtigung durch den Nutzer.In order for a vehicle to be able to access such data on third-party servers, a corresponding authorization is required by the user.
Diesbezüglich ist aus
Ferner wird in der Druckschrift
Darüber hinaus offenbart
Diese und andere Ansätze berücksichtigen jedoch nicht, dass ein Nutzer zukünftig mehrere Fahrzeuge nutzen wird, insbesondere aufgrund der zunehmenden Anzahl von Car-Sharing Möglichkeiten und anderen vergleichbaren Nutzungsmöglichkeiten von Fahrzeugpools.However, these and other approaches do not take into account that a user will use multiple vehicles in the future, in particular due to the increasing number of car-sharing options and other comparable uses of vehicle pools.
Damit einem Nutzer in den unterschiedlichen Fahrzeugen stets seine personenbezogenen Daten und Dienste zur Verfügung stehen, müssen momentan noch sämtliche Fahrzeuge zum Zugriff auf die Daten des Nutzers auf den verschiedenen Servern von Drittanbietern berechtigt werden. Dies ist mit einem erheblichen Aufwand für den Nutzer verbunden und schwächt die Attraktivität des Car-Sharings beträchtlich.In order for a user to always have his personal data and services available in the various vehicles, all vehicles currently still have to be authorized to access the data of the user on the various third-party servers. This is associated with a considerable effort for the user and considerably weakens the attractiveness of car sharing.
Der Erfindung liegt nun die Aufgabe zugrunde, eine gesicherte Weitergabe von bereits erteilten Zugriffsberechtigungen auf Daten einer Entität zu ermöglichen.The invention is based on the object of enabling a secure transfer of already granted access authorizations to data of an entity.
Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 beziehungsweise ein System gemäß Anspruch 14.This object is achieved by a method according to claim 1 or a system according to
Bei dem erfindungsgemäßen Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität wird eine Zugriffserlaubnis ersten Ranges durch eine dritte Entität für eine zweite Entität erteilt, welche es einer ersten Instanz der zweiten Entität allgemein erlaubt, auf Daten zuzugreifen, welche auf der dritten Entität gespeichert sind. Erfindungsgemäß wird eine Zugriffsberechtigung ersten Ranges durch die erste Entität für die erste Instanz der zweiten Entität erteilt, welche die erste Instanz der zweiten Entität dazu berechtigt, direkt auf die Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind.In the inventive method for assigning access permissions to data of a first entity, a first-level access permission is granted by a third entity for a second entity, which generally allows a first entity of the second entity to access data stored on the third entity , In accordance with the invention, first level access permission is granted by the first entity to the first instance of the second entity, which authorizes the first entity of the second entity to directly access the data of the first entity stored on the third entity.
Das erfindungsgemäße Verfahren hat den Vorteil, dass die Vergabe von Zugriffsberechtigungen nunmehr sowohl auf einer Zugriffserlaubnis als auch auf einer Zugriffsberechtigung beruht, sodass eine hierarchische Berechtigungsverwaltung möglich ist. The method according to the invention has the advantage that the assignment of access authorizations is now based both on an access permission and on an access authorization, so that a hierarchical authorization management is possible.
Hierbei können die einzelnen Entitäten mehrere hierarchisch zueinander in Beziehung stehende Instanzen aufweisen, wobei im Sinne der Erfindung die erste Instanz als hierarchisch höchste Instanz anzusehen ist. Die Zugriffsberechtigung von hierarchisch niedrigeren Instanzen einer Entität sind von den Zugriffsberechtigungen der hierarchisch höheren Instanzen dieser Entität abhängig. Dafür kann eine hierarchisch höhere Instanz einer Entität Unterberechtigungen für hierarchisch niedrigere Instanzen dieser Entität ausstellen, mittels welchen die hierarchisch niedrigeren Instanzen direkt auf Daten einer anderen Entität zugreifen können, ohne dass die andere Entität einer neuen Zugriffsberechtigungen zustimmen muss. Es wird somit eine gesicherte Weitergabe von bereits erteilten Zugriffsberechtigungen auf Daten einer Entität ermöglicht. Die Zugriffsberechtigung ersten Ranges für die erste Instanz der zweiten Entität kann eine kürzere Gültigkeitsdauer als die Zugriffserlaubnis ersten Ranges für die zweite Entität aufweisen.In this case, the individual entities may have a plurality of hierarchically related instances, in the sense of the invention, the first instance is to be regarded as the highest hierarchical hierarchy. The access rights of hierarchically lower instances of an entity depend on the access permissions of the hierarchically higher instances of this entity. This can be a hierarchically higher instance of an entity Issue subclaims for hierarchically lower instances of this entity, by means of which the hierarchically lower instances can directly access data of another entity without the other entity having to agree to new access permissions. Thus, a secure transfer of already granted access authorizations to data of an entity is made possible. The first-level access permission for the first instance of the second entity may have a shorter validity period than the first-level access permission for the second entity.
Das Verfahren kann das Transformieren der Zugriffsberechtigung ersten Ranges der ersten Instanz der zweiten Entität in eine Zugriffserlaubnis zweiten Ranges für die zweite Instanz der zweiten Entität umfassen, welche es der zweiten Instanz der zweiten Entität erlaubt, eine Zugriffsberechtigung zweiten Ranges von der dritten Entität zu erhalten, welche die zweite Instanz der zweiten Entität dazu berechtigt, direkt auf die Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, ohne dass es der Zustimmung der ersten Entität bedarf. Das Transformieren der Zugriffsberechtigung ersten Ranges der ersten Instanz der zweiten Entität in eine Zugriffserlaubnis zweiten Ranges für die zweite Instanz der zweiten Entität kann durch die erste Instanz der zweiten Entität erfolgen. Die erste Instanz der zweiten Entität kann über einen Transformationsoperator beziehungsweise einen Umwandlungsoperator verfügen. Beispielsweise kann die erste Instanz der zweiten Entität selbst einen Transformationsoperator beziehungsweise einen Umwandlungsoperator umfassen und/oder der ersten Instanz der zweiten Entität steht ein Transformationsoperator beziehungsweise einen Umwandlungsoperator eines Fremdgeräts zur Nutzung zur Verfügung. Die Zugriffserlaubnis zweiten Ranges der zweiten Instanz der zweiten Entität kann die gleiche oder eine kürzere Gültigkeitsdauer als die Zugriffsberechtigung ersten Ranges der ersten Instanz der zweiten Entität aufweisen.The method may include transforming the first-level access right of the first instance of the second entity into a second-level access permission for the second instance of the second entity, allowing the second instance of the second entity to obtain second-level access permission from the third entity; which authorizes the second instance of the second entity to directly access the data of the first entity stored on the third entity without the consent of the first entity. The first-level access permission of the first instance of the second entity may be transformed into a second-level access permission for the second instance of the second entity by the first instance of the second entity. The first instance of the second entity may have a transformation operator or a transformation operator. For example, the first entity of the second entity itself may comprise a transformation operator or a transformation operator, and / or a transformation operator of a foreign device may be available for use by the first entity of the second entity. The second-level access permission of the second instance of the second entity may have the same or a shorter validity period than the first-level access permission of the first instance of the second entity.
Das Verfahren kann das Erteilen der Zugriffsberechtigung zweiten Ranges für die zweite Instanz der zweiten Entität auf Grundlage der Zugriffserlaubnis zweiten Ranges der zweiten Instanz der zweiten Entität durch die dritte Entität umfassen. Die Zugriffsberechtigung zweiten Ranges der zweiten Instanz der zweiten Entität kann eine kürzere Gültigkeitsdauer als die Zugriffserlaubnis zweiten Ranges der zweiten Instanz der zweiten Entität aufweisen.The method may include granting the second-level access privilege to the second entity of the second entity based on the second-level access permission of the second entity of the second entity by the third entity. The second-level access authorization of the second instance of the second entity may have a shorter validity period than the second-level access permission of the second instance of the second entity.
Das Verfahren kann das Transformieren der Zugriffsberechtigung zweiten Ranges der zweiten Instanz der zweiten Entität in eine Zugriffserlaubnis dritten Ranges für die dritte Instanz der zweiten Entität umfassen, welche es der dritten Instanz der zweiten Entität erlaubt, eine Zugriffsberechtigung dritten Ranges von der dritten Entität zu erhalten, welche die dritte Instanz der zweiten Entität dazu berechtigt, direkt auf die Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, ohne dass es der Zustimmung der ersten Entität bedarf. Das Transformieren der Zugriffsberechtigung zweiten Ranges der zweiten Instanz der zweiten Entität in eine Zugriffserlaubnis dritten Ranges für die dritte Instanz der zweiten Entität kann durch die zweite Instanz der zweiten Entität erfolgen. Die zweite Instanz der zweiten Entität kann über einen Transformationsoperator beziehungsweise einen Umwandlungsoperator verfügen. Beispielsweise kann die zweite Instanz der zweiten Entität selbst einen Transformationsoperator beziehungsweise einen Umwandlungsoperator umfassen und/oder der zweiten Instanz der zweiten Entität steht ein Transformationsoperator beziehungsweise einen Umwandlungsoperator eines Fremdgeräts zur Nutzung zur Verfügung. Die Zugriffserlaubnis dritten Ranges der dritten Instanz der zweiten Entität kann die gleiche oder eine kürzere Gültigkeitsdauer als die Zugriffsberechtigung zweiten Ranges der zweiten Instanz der zweiten Entität aufweisen.The method may comprise transforming the second-tier access privilege of the second entity of the second entity into a third-party access permission for the third entity of the second entity, allowing the third entity of the second entity to obtain third-party access permission from the third entity. which authorizes the third entity of the second entity to directly access the data of the first entity stored on the third entity without the consent of the first entity. The second-level access authorization of the second entity of the second entity may be transformed into a third-party access permission for the third entity of the second entity by the second entity of the second entity. The second instance of the second entity may have a transformation operator or a transformation operator. For example, the second entity of the second entity itself may comprise a transformation operator or a transformation operator and / or the second entity of the second entity may have available for use a transformation operator or a transformation operator of a foreign device. The third-level access permission of the third instance of the second entity may have the same or a shorter validity period than the second-level access authorization of the second instance of the second entity.
Das Verfahren kann das Erteilen der Zugriffsberechtigung dritten Ranges für die dritte Instanz der zweiten Entität auf Grundlage der Zugriffserlaubnis dritten Ranges der dritten Instanz der zweiten Entität durch die dritte Entität umfassen. Die Zugriffsberechtigung dritten Ranges der dritten Instanz der zweiten Entität kann eine kürzere Gültigkeitsdauer als die Zugriffserlaubnis dritten Ranges der dritten Instanz der zweiten Entität aufweisen.The method may include granting third-party access permission to the third entity of the second entity based on the third-party access permission of the third entity of the second entity by the third entity. The third-party access authorization of the third entity of the second entity may have a shorter validity period than the third-party access permission of the third entity of the second entity.
Entsprechend der zuvor beschriebenen Systematik kann das Verfahren auf beliebig viele Instanzen der zweiten Entität erweitert werden. Das Verfahren kann somit das Transformieren einer Zugriffsberechtigung eines beliebigen Ranges der entsprechenden Instanz der zweiten Entität in eine Zugriffserlaubnis des nächsthöheren Ranges für die nächsthöhere Instanz der zweiten Entität umfassen, welche es der nächsthöheren Instanz der zweiten Entität erlaubt, eine Zugriffsberechtigung des nächsthöheren Ranges von der dritten Entität zu erhalten, welche die nächsthöhere Instanz der zweiten Entität dazu berechtigt, direkt auf die Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, ohne dass es der Zustimmung der ersten Entität bedarf. Somit kann das Verfahren auch das Erteilen der Zugriffsberechtigung des nächsthöheren Ranges für die nächsthöhere Instanz der zweiten Entität auf Grundlage der Zugriffserlaubnis des nächsthöheren Ranges der nächsthöheren Instanz der zweiten Entität durch die dritte Entität umfassen. Beispielsweise ist eine oder sind mehrere Instanzen der zweiten Entität als Softwarekomponenten ausgebildet.According to the system described above, the method can be extended to any number of instances of the second entity. The method may thus comprise transforming an access privilege of any rank of the corresponding instance of the second entity into a next higher rank access permission for the next highest instance of the second entity allowing the next higher instance of the second entity an upper level privilege of the third Entity that entitles the next higher entity of the second entity to directly access the data of the first entity, which are stored on the third entity, without the consent of the first entity needs. Thus, the method may also include granting the next higher level access permission to the next higher instance of the second entity based on the next higher level access permission of the next higher instance of the second entity by the third entity. For example, one or more instances of the second entity are configured as software components.
Die erste Instanz der zweiten Entität kann ein Fahrzeughersteller sein. Alternativ oder zusätzlich kann die zweite Instanz der zweiten Entität ein Fahrzeug, insbesondere ein Fahrzeug des Fahrzeugherstellers der ersten Instanz der zweiten Entität sein. Alternativ oder zusätzlich kann die dritte Instanz der zweiten Entität ein elektronisches Gerät eines Fahrzeugs, insbesondere ein elektronisches Gerät des Fahrzeugs der zweiten Instanz der zweiten Entität, sein. Insbesondere ist ein Verfahren bevorzugt, bei welchem die hierarchisch höchste Instanz der Fahrzeughersteller ist und hierarchisch eine Instanz unter dem Fahrzeughersteller ein Fahrzeug des Fahrzeugherstellers steht, wobei hierarchisch eine Instanz unter dem Fahrzeug des Fahrzeugherstellers ein elektronisches Gerät des Fahrzeugs des Fahrzeugherstellers steht. Das elektronische Gerät kann beispielsweise ein fahrzeugeigenes Steuergerät oder ein fahrzeugeigenes Medienwiedergabegerät sein. Der Fahrzeughersteller kann somit eine Zugriffsberechtigung, welche den Fahrzeughersteller dazu berechtigt, direkt auf Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, in eine Zugriffserlaubnis für das Fahrzeug transformieren, welche es dem Fahrzeug erlaubt, eine Zugriffsberechtigung von der dritten Entität zu erhalten, welche das Fahrzeug dazu berechtigt, direkt auf die Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, ohne dass es der Zustimmung der ersten Entität bedarf. Auf Grundlage dieser Zugriffserlaubnis kann die dritte Instanz dann die Zugriffsberechtigung für das Fahrzeug erteilen. Das Fahrzeug kann ferner die Zugriffsberechtigung, welche das Fahrzeug dazu berechtigt, direkt auf Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, in eine Zugriffserlaubnis für das elektronische Gerät des Fahrzeugs transformieren, welche es dem elektronischen Gerät des Fahrzeugs erlaubt, eine Zugriffsberechtigung von der dritten Entität zu erhalten, welche das elektronische Gerät des Fahrzeugs dazu berechtigt, direkt auf die Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, ohne dass es der Zustimmung der ersten Entität bedarf. Auf Grundlage dieser Zugriffserlaubnis kann die dritte Instanz dann die Zugriffsberechtigung für das elektronische Gerät des Fahrzeugs erteilen.The first instance of the second entity may be a vehicle manufacturer. Alternatively or In addition, the second instance of the second entity may be a vehicle, in particular a vehicle of the vehicle manufacturer of the first instance of the second entity. Alternatively or additionally, the third instance of the second entity may be an electronic device of a vehicle, in particular an electronic device of the vehicle of the second instance of the second entity. In particular, a method is preferred in which the hierarchically highest instance is the vehicle manufacturer and hierarchically an instance under the vehicle manufacturer is a vehicle of the vehicle manufacturer, where hierarchically an instance under the vehicle of the vehicle manufacturer is an electronic device of the vehicle of the vehicle manufacturer. The electronic device may be, for example, an on-board controller or an on-vehicle media player. The vehicle manufacturer can thus transform an access authorization, which entitles the vehicle manufacturer to directly access data of the first entity, which are stored on the third entity, into an access permission for the vehicle, which allows the vehicle to obtain access authorization from the third entity received, which entitles the vehicle to directly access the data of the first entity, which are stored on the third entity, without requiring the consent of the first entity. Based on this access permission, the third party can then grant the access authorization for the vehicle. The vehicle may further transform the access authorization that authorizes the vehicle to directly access data of the first entity stored on the third entity into an access permission for the electronic device of the vehicle that allows the electronic device of the vehicle Obtain access authorization from the third entity which authorizes the electronic device of the vehicle to directly access the data of the first entity stored on the third entity without requiring the consent of the first entity. Based on this access permission, the third party can then grant the access authorization for the electronic device of the vehicle.
Die erste Entität kann ein Fahrzeugnutzer sein. Alternativ oder zusätzlich kann die dritte Entität ein Server eines Drittanbieters sein. Ein Fahrzeughersteller kann somit eine Zugriffsberechtigung, welche den Fahrzeughersteller dazu berechtigt, direkt auf Daten des Fahrzeugnutzers zuzugreifen, welche auf dem Server des Drittanbieters gespeichert sind, in eine Zugriffserlaubnis für das Fahrzeug transformieren, welche es dem Fahrzeug erlaubt, eine Zugriffsberechtigung von dem Server des Drittanbieters zu erhalten, welche das Fahrzeug dazu berechtigt, direkt auf die Daten des Fahrzeugnutzers zuzugreifen, welche auf dem Server des Drittanbieters gespeichert sind, ohne dass es der Zustimmung des Fahrzeugnutzers bedarf. Auf Grundlage dieser Zugriffserlaubnis kann der Server des Drittanbieters dann die Zugriffsberechtigung für das Fahrzeug erteilen. Das Fahrzeug kann ferner die Zugriffsberechtigung, welche das Fahrzeug dazu berechtigt, direkt auf Daten des Fahrzeugnutzers zuzugreifen, welche auf dem Server des Drittanbieters gespeichert sind, in eine Zugriffserlaubnis für das elektronische Gerät des Fahrzeugs transformieren, welche es dem elektronischen Gerät des Fahrzeugs erlaubt, eine Zugriffsberechtigung von dem Server des Drittanbieters zu erhalten, welche das elektronische Gerät des Fahrzeugs dazu berechtigt, direkt auf die Daten des Fahrzeugnutzers zuzugreifen, welche auf dem Server des Drittanbieters gespeichert sind, ohne dass es der Zustimmung des Fahrzeugnutzers bedarf. Auf Grundlage dieser Zugriffserlaubnis kann der Server des Drittanbieters dann die Zugriffsberechtigung für das elektronische Gerät des Fahrzeugs erteilen. Die Zugriffsberechtigung eines bestimmten Ranges kann entweder einmal oder mehrfach verwendet werden.The first entity may be a vehicle user. Alternatively or additionally, the third entity may be a third-party server. A vehicle manufacturer can thus an access authorization, which entitles the vehicle manufacturer to directly access data of the vehicle user, which are stored on the server of the third party, transform into an access permission for the vehicle, which allows the vehicle, an access authorization from the server of the third party which entitles the vehicle to directly access the data of the vehicle user stored on the third-party server without the vehicle user's consent. Based on this access permission, the third-party server can then grant access to the vehicle. The vehicle may further transform the access authorization that authorizes the vehicle to directly access data of the vehicle user stored on the third-party server into an access permission for the electronic device of the vehicle that allows the electronic device of the vehicle Obtain access authorization from the third-party server that authorizes the vehicle's electronic device to directly access the data of the vehicle user stored on the third-party server without the vehicle user's consent. Based on this access permission, the third-party server may then grant access to the electronic device of the vehicle. The access authorization of a particular rank can be used either once or multiple times.
Auf Grundlage einer Zugriffserlaubnis können mehrere gleichrangige Zugriffsberechtigungen erteilt werden. Beispielsweise können auf Grundlage einer Zugriffserlaubnis zweiten Ranges mehrere Zugriffsberechtigungen zweiten Ranges erteilt werden. Dies kann beispielsweise vorteilhaft sein, wenn ein Car-Sharing Unternehmen mehrere Fahrzeuge zum Direktzugriff auf dieselben Daten berechtigen möchte, welche auf einem Server eines Drittanbieters gespeichert sind. Beispielsweise können auch auf Grundlage einer Zugriffserlaubnis dritten Ranges mehrere Zugriffsberechtigungen dritten Ranges erteilt werden. Dies kann beispielsweise vorteilhaft sein, wenn ein Fahrzeug mehreren fahrzeugeigenen elektronischen Komponenten zum Direktzugriff auf dieselben Daten berechtigen möchte, welche auf dem Server eines Drittanbieters gespeichert sind. Alternativ oder zusätzlich kann eine Zugriffsberechtigung in mehrere höherrangige Zugriffserlaubnisse transformiert werden. Beispielsweise kann eine Zugriffsberechtigung ersten Ranges in mehrere Zugriffserlaubnisse zweiten Ranges transformiert werden.Based on an access permission, multiple peer access permissions can be granted. For example, on the basis of a second-level access permission, multiple second-level access permissions can be granted. This may be advantageous, for example, if a car sharing company wants to authorize several vehicles for direct access to the same data, which are stored on a server of a third party. For example, several third-level access permissions can also be granted on the basis of third-level access permission. This may be advantageous, for example, if a vehicle wants to authorize several on-board electronic components for direct access to the same data, which are stored on the server of a third party. Alternatively or additionally, an access authorization can be transformed into a plurality of higher-level access permissions. For example, first-level access permission can be transformed into multiple second-level access permissions.
Beim Transformieren einer Zugriffsberechtigung in eine höherrangige Zugriffserlaubnis kann die Zugriffsberechtigung erhalten und nutzbar bleiben. Somit kann beispielsweise eine Instanz der zweiten Entität weiterhin direkt auf Daten zugreifen, welche auf der dritten Entität gespeichert sind, wobei gleichzeitig eine höherrangige Instanz die höherrangige Zugriffserlaubnis verwenden kann. Die höherrangige Instanz kann beispielsweise die höherrangige Zugriffserlaubnis in eine entsprechende Zugriffsberechtigung transformieren lassen. Auf diese Weise können mehrere Instanzen der zweiten Entität direkt auf dieselben Daten der ersten Entität zugreifen, welche in der dritten Entität gespeichert sind. When transforming an access right to a higher-level access permission, the access permission can be preserved and kept usable. Thus, for example, an instance of the second entity may continue to directly access data stored on the third entity, while at the same time a higher-level entity may use the higher-level access permission. The higher-ranking instance can, for example, have the higher-level access permission transformed into an appropriate access authorization. In this way, multiple instances of the second entity can directly access the same data of the first entity stored in the third entity.
Beim Transformieren einer Zugriffsberechtigung in eine höherrangige Zugriffserlaubnis können die Zugriffsrechte eingeschränkt werden. Hierdurch kann der Zugriff auf ausgewählte Daten begrenzt werden. Dies ist beispielsweise dann vorteilhaft, wenn die Zugriffsrechte sich zwischen den unterschiedlichen Hierarchieebenen einer Entität unterscheiden sollen. So kann beispielsweise ein Fahrzeughersteller einem oder mehreren Fahrzeugen lediglich Rechte für den Zugriff auf einen Teil der Daten eines Fahrzeugnutzers einräumen, wobei der Fahrzeughersteller selbst auf sämtliche Daten des Fahrzeugnutzers Zugriff hat. Ferner kann das Fahrzeug einzelnen fahrzeugeigenen elektronischen Komponenten Zugriffsrechte einräumen, welche gegenüber den eigenen Zugriffsrechten eingeschränkt sind.When transforming an access permission to a higher-level access permission, the access rights can be restricted. This can limit access to selected data. This is advantageous, for example, if the access rights should differ between the different hierarchy levels of an entity. For example, a vehicle manufacturer may grant one or more vehicles only rights to access part of the data of a vehicle user, the vehicle manufacturer himself having access to all data of the vehicle user. Furthermore, the vehicle can grant individual vehicle-specific electronic components access rights, which are restricted in relation to their own access rights.
Das Verfahren kann das Verlängern der Gültigkeit einer Zugriffserlaubnis und/oder das Verlängern der Gültigkeit einer Zugriffsberechtigung umfassen. Vorzugsweise ist die Anzahl der Verlängerungsvorgänge für eine Zugriffserlaubnis und/oder eine Zugriffsberechtigung beschränkt. Das Verlängern der Gültigkeit einer Zugriffserlaubnis kann auch als Auffrischen einer Zugriffserlaubnis bezeichnet werden. Das Verlängern der Gültigkeit einer Zugriffsberechtigung kann auch als Auffrischen einer Zugriffsberechtigung bezeichnet werden. Das Verlängern beziehungsweise das Auffrischen einer Zugriffsberechtigung und/oder einer Zugriffserlaubnis erfolgt vorzugsweise durch die ausstellende Entität oder die ausstellende Instanz einer Entität. Das Verlängern beziehungsweise das Auffrischen einer Zugriffsberechtigung und/oder einer Zugriffserlaubnis kann bereits erfolgen, wenn die Zugriffsberechtigung und/oder die Zugriffserlaubnis noch gültig sind. Alternativ oder zusätzlich kann das Verlängern beziehungsweise das Auffrischen einer Zugriffsberechtigung und/oder einer Zugriffserlaubnis erfolgen, wenn die Zugriffsberechtigung und/oder die Zugriffserlaubnis abgelaufen und somit ungültig sind.The method may include extending the validity of an access permission and / or extending the validity of an access authorization. Preferably, the number of extension operations for access permission and / or access authorization is limited. Extending the validity of an access permission may also be referred to as refreshing an access permission. Extending the validity of an access authorization can also be referred to as a refresh of an access authorization. The renewal or refreshing of an access authorization and / or an access permission is preferably carried out by the issuing entity or the issuing entity of an entity. The renewal or refreshing of an access authorization and / or an access permission can already take place if the access authorization and / or the access permission are still valid. Alternatively or additionally, the renewal or refreshing of an access authorization and / or an access permission can take place if the access authorization and / or the access permission have expired and are therefore invalid.
Ein Gültigkeitsverlust einer Zugriffserlaubnis und/oder einer Zugriffsberechtigung kann zu einem Gültigkeitsverlust sämtlicher höherrangiger Zugriffserlaubnisse führen. Alternativ oder zusätzlich kann ein Gültigkeitsverlust einer Zugriffserlaubnis und/oder einer Zugriffsberechtigung zu einem Gültigkeitsverlust sämtlicher höherrangiger Zugriffsberechtigungen führen. Sämtliche Zugriffserlaubnisse und Zugriffsberechtigungen befinden sich ein einem Abhängigkeitsverhältnis, wobei die Gültigkeit der höherrangigen Zugriffserlaubnisse und Zugriffsberechtigungen von der Gültigkeit der niedrigerrangigen Zugriffserlaubnisse und Zugriffsberechtigungen abhängt. Aufgrund dieser Abhängigkeit kann eine Zugriffserlaubnis und/oder eine Zugriffsberechtigung nur gültig sein, wenn auch die hierarchisch übergeordnete Zugriffserlaubnis und/oder die Zugriffsberechtigung gültig ist.A loss of validity of an access permission and / or an access authorization can lead to a loss of validity of all higher-level access permissions. Alternatively or additionally, a loss of validity of an access permission and / or an access authorization can lead to a loss of validity of all higher-level access authorizations. All access permissions and access permissions are in a dependency relationship, with the validity of the higher-level access permissions and access permissions depending on the validity of the lower-level access permissions and access permissions. Because of this dependency, an access permission and / or an access authorization can only be valid if the hierarchically superior access permission and / or the access authorization are also valid.
Das Verfahren kann das Löschen einer Zugriffserlaubnis, das Löschen einer Zugriffsberechtigung, das Widerrufen einer Zugriffserlaubnis und/oder das Widerrufen einer Zugriffsberechtigung umfassen. Das Löschen einer Zugriffserlaubnis und/oder das Löschen einer Zugriffsberechtigung erfolgt durch eine Entität oder eine Instanz einer Entität, welche die Zugriffsberechtigung beziehungsweise die Zugriffserlaubnis nicht selbst ausgestellt hat. Das Widerrufen einer Zugriffserlaubnis und/oder das Widerrufen einer Zugriffsberechtigung erfolgt durch eine Entität oder eine Instanz einer Entität, welche die Zugriffsberechtigung beziehungsweise die Zugriffserlaubnis selbst ausgestellt hat. Durch das Löschen und/oder Widerrufen einer Zugriffserlaubnis und/oder einer Zugriffsberechtigung kann nachträglich der Datenzugriff verhindert werden.The method may include deleting an access permission, deleting an access authorization, revoking an access permission, and / or revoking an access authorization. The deletion of an access permission and / or the deletion of an access authorization is performed by an entity or an entity of an entity which has not issued the access authorization or the access permission itself. The revocation of an access permission and / or the revocation of an access authorization is carried out by an entity or an entity of an entity which has issued the access authorization or the access permission itself. By deleting and / or revoking an access permission and / or an access authorization, the data access can be prevented subsequently.
Das erfindungsgemäße System zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität umfasst eine zweite Entität und eine dritte Entität. Erfindungsgemäß ist das System dazu eingerichtet, dass Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität nach einer der vorstehend beschriebenen Ausführungsformen auszuführen. Es gelten die gleichen Vorteile und Modifikationen wie zuvor beschrieben.The inventive system for assigning access permissions to data of a first entity comprises a second entity and a third entity. According to the invention, the system is configured to execute the method for assigning access authorizations to data of a first entity according to one of the embodiments described above. The same advantages and modifications apply as described above.
Die erste Instanz der zweiten Entität kann ein Fahrzeughersteller sein. Alternativ oder zusätzlich kann die zweite Instanz der zweiten Entität ein Fahrzeug sein. Alternativ oder zusätzlich kann die dritte Instanz der zweiten Entität ein elektronisches Gerät eines Fahrzeugs sein. Alternativ oder zusätzlich kann die erste Instanz ein Fahrzeugnutzer und/oder die dritte Instanz ein Server eines Drittanbieters sein. Es gelten die gleichen Vorteile und Modifikationen wie zuvor beschrieben.The first instance of the second entity may be a vehicle manufacturer. Alternatively or additionally, the second instance of the second entity may be a vehicle. Alternatively or additionally, the third entity of the second entity may be an electronic device of a vehicle. Alternatively or additionally, the first instance may be a vehicle user and / or the third instance may be a third-party server. The same advantages and modifications apply as described above.
Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen. Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.Further preferred embodiments of the invention will become apparent from the remaining, mentioned in the dependent claims characteristics. The various embodiments of the invention mentioned in this application are, unless otherwise stated in the individual case, advantageously combinable with each other.
Die Erfindung wird nachfolgend in Ausführungsbeispielen anhand der zugehörigen Zeichnungen erläutert. Es zeigen:
-
1 ein Ausführungsbeispiel des erfindungsgemäßen Systems zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität; -
2 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität; und -
3 ein weiteres Ausführungsbeispiel des erfindungsgemäßen Verfahrens zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität.
-
1 An embodiment of the inventive system for assigning access to data of a first entity; -
2 an embodiment of the inventive method for assigning access to data of a first entity; and -
3 a further embodiment of the inventive method for assigning access permissions to data of a first entity.
Die erste Entität
Der Server eines Drittanbieters
Der Fahrzeughersteller
Über die Kommunikationsverbindung 34 beantragt das Fahrzeug
Das Fahrzeug
Über die Kommunikationsverbindung 40 beantragt das elektronische Gerät
Die erste Entität
Der Fahrzeugnutzer
Der Rahmen mit der Ziffer
Der Rahmen mit der Ziffer
Der Rahmen mit der Ziffer
Der Rahmen mit der Ziffer
Der Rahmen mit der Ziffer
Damit dem Fahrzeug
Der Rahmen mit der Ziffer
Der Rahmen mit der Ziffer
Der Rahmen mit der Ziffer
Der Rahmen mit der Ziffer
Damit dem Fahrzeug
Der Rahmen mit der Ziffer
Der Rahmen mit der Ziffer
Den Direktzugriff auf die Daten des Fahrzeugnutzers
Der Fahrzeugnutzer
Der Rahmen mit der Ziffer
Der Rahmen mit der Ziffer
Der Rahmen mit der Ziffer
Der Rahmen mit der Ziffer
Mit dem Verfahrensschritt 186 wird der Fahrzeugnutzer
Dadurch, dass der ersten Instanz der zweiten Entität eine Zugriffsberechtigung ersten Ranges erteilt wird, welche die erste Instanz der zweiten Entität dazu berechtigt, direkt auf Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, ermöglicht die Erfindung eine gesicherte Weitergabe von bereits erteilten Zugriffsberechtigungen auf Daten der ersten Entität.The fact that the first entity of the second entity is granted a first-ranking access right, which entitles the first entity of the second entity to directly access data of the first entity, which are stored on the third entity, the invention allows a secure transfer of already granted access permissions to data of the first entity.
BezugszeichenlisteLIST OF REFERENCE NUMBERS
- 1010
- Systemsystem
- 1212
- erste Entitätfirst entity
- 1414
- zweite Entitätsecond entity
- 1616
- dritte Entitätthird entity
- 1818
- erste Instanzfirst instance
- 2020
- zweite Instanzsecond instance
- 2222
- dritte Instanzthird instance
- 2424
- Datendates
- 26-4226-42
- Kommunikationsverbindungencommunication links
- 4444
- Verfahrensschrittstep
- 4646
- VerfahrensschrittkomplexStep complex
- 4848
- Verfahrensschrittstep
- 5050
- VerfahrensschrittkomplexStep complex
- 52-5652-56
- Verfahrensschrittesteps
- 5858
- VerfahrensschrittkomplexStep complex
- 60-6460-64
- Verfahrensschrittesteps
- 6666
- VerfahrensschrittkomplexStep complex
- 68-7668-76
- Verfahrensschrittesteps
- 7878
- VerfahrensschrittkomplexStep complex
- 80-8880-88
- Verfahrensschrittesteps
- 9090
- VerfahrensschrittkomplexStep complex
- 9292
- Verfahrensschrittstep
- 9494
- VerfahrensschrittkomplexStep complex
- 96-10096-100
- Verfahrensschrittesteps
- 102102
- VerfahrensschrittkomplexStep complex
- 104-112104-112
- Verfahrensschrittesteps
- 114114
- VerfahrensschrittkomplexStep complex
- 116-124116-124
- Verfahrensschrittesteps
- 126126
- VerfahrensschrittkomplexStep complex
- 128-132128-132
- Verfahrensschrittesteps
- 138138
- VerfahrensschrittkomplexStep complex
- 140-148140-148
- Verfahrensschrittesteps
- 150150
- VerfahrensschrittkomplexStep complex
- 152-156152-156
- Verfahrensschrittesteps
- 158 158
- VerfahrensschrittkomplexStep complex
- 160-164160-164
- Verfahrensschrittesteps
- 166166
- VerfahrensschrittkomplexStep complex
- 168-176168-176
- Verfahrensschrittesteps
- 178178
- VerfahrensschrittkomplexStep complex
- 180-186180-186
- Verfahrensschrittesteps
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 10349723 A1 [0005]DE 10349723 A1 [0005]
- EP 1231531 A1 [0006]EP 1231531 A1 [0006]
- DE 69735486 T2 [0007]DE 69735486 T2 [0007]
Claims (15)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016220618.4A DE102016220618A1 (en) | 2016-10-20 | 2016-10-20 | Method for assigning access permissions to data of a first entity |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102016220618.4A DE102016220618A1 (en) | 2016-10-20 | 2016-10-20 | Method for assigning access permissions to data of a first entity |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102016220618A1 true DE102016220618A1 (en) | 2018-04-26 |
Family
ID=61865983
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102016220618.4A Pending DE102016220618A1 (en) | 2016-10-20 | 2016-10-20 | Method for assigning access permissions to data of a first entity |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102016220618A1 (en) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1231531A1 (en) | 2001-02-09 | 2002-08-14 | Human Bios GmbH | Method, system and security device for authenticating a user accessing secret data |
DE10349723A1 (en) | 2003-10-23 | 2005-06-09 | Ecce Terram Internet Services Gmbh | Content access control method for content provided by web content server, involves use of an authorization token which identifies a sub-domain of an authorization proxy server |
DE69735486T2 (en) | 1996-07-22 | 2006-12-14 | Cyva Research Corp., San Diego | TOOL FOR SAFETY AND EXTRACTION OF PERSONAL DATA |
DE102008017946A1 (en) * | 2008-04-09 | 2009-11-19 | Audi Ag | Method for enabling the exchange of data between a data processing unit outside and a data processing unit within a vehicle and motor vehicle |
DE102009037234A1 (en) * | 2009-08-12 | 2011-02-17 | Audi Ag | Method for unidirectional transmission of data between data processing device and vehicle from fleet of motor vehicle, involves connecting user name for user account in data processing device with vehicle identification of motor vehicle |
DE102010052410A1 (en) * | 2010-11-24 | 2011-06-16 | Daimler Ag | Method for managing e.g. personal data, of user of motor vehicle i.e. car, involves holding data for user while using motor vehicle by storage device of motor vehicle, and suppressing holding of data for user by operator input of user |
DE102012024010A1 (en) * | 2012-12-06 | 2014-06-12 | Volkswagen Aktiengesellschaft | Procedure for a vehicle |
DE102013202426A1 (en) * | 2013-02-14 | 2014-08-14 | Bayerische Motoren Werke Aktiengesellschaft | Method for enabling data communication between communication device of motor vehicle on one hand and Internet server on other hand, involves establishing network connection to Internet server by computing device separated from motor vehicle |
DE102014226219A1 (en) * | 2014-12-17 | 2016-06-23 | Bayerische Motoren Werke Aktiengesellschaft | Secure data usage in motor vehicles |
-
2016
- 2016-10-20 DE DE102016220618.4A patent/DE102016220618A1/en active Pending
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE69735486T2 (en) | 1996-07-22 | 2006-12-14 | Cyva Research Corp., San Diego | TOOL FOR SAFETY AND EXTRACTION OF PERSONAL DATA |
EP1231531A1 (en) | 2001-02-09 | 2002-08-14 | Human Bios GmbH | Method, system and security device for authenticating a user accessing secret data |
DE10349723A1 (en) | 2003-10-23 | 2005-06-09 | Ecce Terram Internet Services Gmbh | Content access control method for content provided by web content server, involves use of an authorization token which identifies a sub-domain of an authorization proxy server |
DE102008017946A1 (en) * | 2008-04-09 | 2009-11-19 | Audi Ag | Method for enabling the exchange of data between a data processing unit outside and a data processing unit within a vehicle and motor vehicle |
DE102009037234A1 (en) * | 2009-08-12 | 2011-02-17 | Audi Ag | Method for unidirectional transmission of data between data processing device and vehicle from fleet of motor vehicle, involves connecting user name for user account in data processing device with vehicle identification of motor vehicle |
DE102010052410A1 (en) * | 2010-11-24 | 2011-06-16 | Daimler Ag | Method for managing e.g. personal data, of user of motor vehicle i.e. car, involves holding data for user while using motor vehicle by storage device of motor vehicle, and suppressing holding of data for user by operator input of user |
DE102012024010A1 (en) * | 2012-12-06 | 2014-06-12 | Volkswagen Aktiengesellschaft | Procedure for a vehicle |
DE102013202426A1 (en) * | 2013-02-14 | 2014-08-14 | Bayerische Motoren Werke Aktiengesellschaft | Method for enabling data communication between communication device of motor vehicle on one hand and Internet server on other hand, involves establishing network connection to Internet server by computing device separated from motor vehicle |
DE102014226219A1 (en) * | 2014-12-17 | 2016-06-23 | Bayerische Motoren Werke Aktiengesellschaft | Secure data usage in motor vehicles |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102011089580B3 (en) | Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service | |
DE60212920T3 (en) | METHOD AND SYSTEM FOR MANAGING DIGITAL SUBSCRIPTION RIGHTS | |
DE112013005880T5 (en) | Gateway device and service delivery system | |
DE60221299T2 (en) | System and method for selectively enabling and disabling access to software applications over a network | |
EP2332313A2 (en) | Method for storing data, computer programme product, id token and computer system | |
DE60212969T3 (en) | METHOD AND DEVICE FOR FOLLOWING THE STATUS OF AN OPERATING MEANS IN A SYSTEM FOR MANAGING THE USE OF THE OPERATING MEANS | |
EP2263189B1 (en) | Method and device for transcoding during an encryption-based access check on a database | |
WO2018059964A1 (en) | Method for the secured access of data of a vehicle | |
WO2020164974A1 (en) | Method for monitoring a functionality of a vehicle information system of a motor vehicle, and electronic computing device, computer program and data carrier | |
DE102016220618A1 (en) | Method for assigning access permissions to data of a first entity | |
EP3117359B1 (en) | Id provider computer system, id token, and method for confirming a digital identity | |
DE102017000167A1 (en) | Anonymization of a block chain | |
DE102014106310A1 (en) | Trust level calculation with attribute-specific functions | |
EP2289052B1 (en) | Method for producing, allocating and checking authorization approvals | |
DE112020003476T5 (en) | Computer-implemented method for controlling access in a network | |
DE112020003479T5 (en) | Computer-implemented method for providing secure interactions between users on a network | |
EP3117360B1 (en) | Id provider computer system | |
EP3101875B1 (en) | Changing the settings of an application running on a mobile terminal | |
DE102017221300A1 (en) | Method and system for providing a data-related function by means of a data-processing system of a track-bound vehicle | |
EP3840321B1 (en) | Method and system for authenticating a mobile id using hash values | |
WO2020169502A1 (en) | Method for the transfer of data | |
DE112020003474T5 (en) | Computer-implemented method for securing interactions between at least two users in a network | |
DE10215746B4 (en) | Method and arrangement as well as computer program with program code means and computer program product for authorizing a mobile agent in a communication network | |
DE102016205002A1 (en) | Method for managing collected vehicle data | |
EP3186741A1 (en) | Access protection for external data in the non-volatile memory of a token |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R016 | Response to examination communication |