DE102016220618A1 - Method for assigning access permissions to data of a first entity - Google Patents

Method for assigning access permissions to data of a first entity Download PDF

Info

Publication number
DE102016220618A1
DE102016220618A1 DE102016220618.4A DE102016220618A DE102016220618A1 DE 102016220618 A1 DE102016220618 A1 DE 102016220618A1 DE 102016220618 A DE102016220618 A DE 102016220618A DE 102016220618 A1 DE102016220618 A1 DE 102016220618A1
Authority
DE
Germany
Prior art keywords
entity
access
vehicle
access permission
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016220618.4A
Other languages
German (de)
Inventor
Martin Krosche
André Oberschachtsiek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102016220618.4A priority Critical patent/DE102016220618A1/en
Publication of DE102016220618A1 publication Critical patent/DE102016220618A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Abstract

Die Erfindung betrifft ein Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten (24) einer ersten Entität (12), mit dem Schritt: Erteilen einer Zugriffserlaubnis ersten Ranges für eine zweite Entität (14) durch eine dritte Entität (16), welche es einer ersten Instanz (18) der zweiten Entität (14) allgemein erlaubt, auf Daten zuzugreifen, welche auf der dritten Entität (16) gespeichert sind.
Es ist vorgesehen, dass das Verfahren das Erteilen einer Zugriffsberechtigung ersten Ranges für die erste Instanz (18) der zweiten Entität (14) durch die erste Entität (12) umfasst, welche die erste Instanz (18) der zweiten Entität (14) dazu berechtigt, direkt auf die Daten (24) der ersten Entität (12) zuzugreifen, welche auf der dritten Entität (16) gespeichert sind.
Der Erfindung liegt die Aufgabe zugrunde, eine gesicherte Weitergabe von bereits erteilten Zugriffsberechtigungen auf Daten einer Entität zu ermöglichen.

Figure DE102016220618A1_0000
The invention relates to a method for assigning access authorizations to data (24) of a first entity (12), comprising the step of granting a first-order access permission to a second entity (14) by a third entity (16) of a first entity (18) generally allows the second entity (14) to access data stored on the third entity (16).
It is envisaged that the method comprises granting a first-ranking access authorization for the first entity (18) of the second entity (14) by the first entity (12) authorizing the first entity (18) of the second entity (14) to do so to directly access the data (24) of the first entity (12) stored on the third entity (16).
The invention has for its object to enable a secure transfer of already granted access to data of an entity.
Figure DE102016220618A1_0000

Description

Die Erfindung betrifft ein Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität und ein System zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität.The invention relates to a method for assigning access authorizations to data of a first entity and to a system for assigning access authorizations to data of a first entity.

Die Personalisierung von Fahrzeugen wird in Zukunft weiter ansteigen. Neben bereits bekannten personenbezogenen Fahrzeugeinstellungen, wie einer personenbezogenen Sitzeinstellung oder individuell bevorzugter Klimatisierungseinstellungen, werden zukünftig regelmäßig personenbezogene mobile Online-Dienste im Fahrzeug verwendet werden.The personalization of vehicles will continue to increase in the future. In addition to already known personal vehicle settings, such as a personal seat adjustment or individually preferred air conditioning settings, in the future regularly personal mobile online services will be used in the vehicle.

Um personenbezogene mobile Online-Dienste in einem Fahrzeug komfortabel nutzen zu können, muss das Fahrzeug eine Zugriffsberechtigung auf Daten haben, welche auf einem Server eines Drittanbieters gespeichert und dem Fahrzeugnutzer zugeordnet sind. Dies können beispielsweise Kalenderdaten oder Adressdaten sein, welche der Fahrzeugnutzer zuvor bei der Verwendung von Nutzungsangeboten des Drittanbieters hinterlegt hat.In order to be able to comfortably use personal mobile online services in a vehicle, the vehicle must have access authorization to data stored on a server of a third-party provider and assigned to the vehicle user. This can be, for example, calendar data or address data which the vehicle user has previously deposited when using third-party usage offers.

Damit ein Fahrzeug auf solche Daten auf Servern von Drittanbietern zugreifen kann, bedarf es einer entsprechenden Berechtigung durch den Nutzer.In order for a vehicle to be able to access such data on third-party servers, a corresponding authorization is required by the user.

Diesbezüglich ist aus DE 103 49 723 A1 ein Verfahren zur Überprüfung der Berechtigung einer Anfrage eines Nutzers auf Bereitstellung eines Content durch einen Contentserver bekannt, wobei die Anfrage durch Übermittlung einer Zeichenfolge erfolgt, die ein den Nutzer identifizierendes Token umfasst, und wobei der Content nur dann dem Nutzer bereitgestellt wird, wenn das Token gültig ist.This is out DE 103 49 723 A1 a method for verifying the authority of a user request for content delivery by a content server, wherein the request is made by transmitting a string comprising a user-identifying token, and wherein the content is provided to the user only if the token is valid.

Ferner wird in der Druckschrift EP 1 231 531 A1 ein Verfahren zur Authentifizierung eines Benutzers für einen Zugriff auf vertrauliche Daten bzw. Bereiche einer Datenverarbeitungsvorrichtung offenbart, wobei ein Zugangscode aus einer auf einem Sicherheitsmedium abgespeicherten Datenbank ausgelesen und an die Datenverarbeitungsvorrichtung übermittelt wird.Further, in the document EP 1 231 531 A1 discloses a method for authenticating a user for access to confidential data or areas of a data processing device, wherein an access code is read from a database stored on a security medium and transmitted to the data processing device.

Darüber hinaus offenbart DE 697 35 486 T2 ein computerimplementiertes System, welches eine Mehrzahl von elektronischen Entitäten aufweist, wobei jede elektronische Entität geschützte persönliche Daten eines Netzwerkteilnehmers, Rechte-Regeln, die den Zugriff auf die Daten regeln und ein digitales Zertifikat, das sicherstellt, dass die persönlichen Daten von der Entität stammen, aufweist. Ferner umfasst das System computerimplementierte Mittel zum Bereitstellen einer gesicherten Verarbeitung zwischen zwei interagierenden elektronischen Entitäten, so dass nur ein gesicherter Prozess fähig ist, sicher auf die persönlichen Daten jeder interagierenden elektronischen Entität zuzugreifen und sicher die Rechte-Regeln jeder Entität zu berechnen zum Bestimmen, ob ein Austausch von manchen oder allen persönlichen Daten stattfinden wird.In addition revealed DE 697 35 486 T2 a computer-implemented system comprising a plurality of electronic entities, each electronic entity containing protected personal data of a network member, rights rules governing access to the data, and a digital certificate ensuring that the personal data is from the entity; having. Further, the system includes computer-implemented means for providing secure processing between two interacting electronic entities such that only one secure process is able to securely access the personal data of each interacting electronic entity and securely calculate the rights rules of each entity to determine whether An exchange of some or all personal data will take place.

Diese und andere Ansätze berücksichtigen jedoch nicht, dass ein Nutzer zukünftig mehrere Fahrzeuge nutzen wird, insbesondere aufgrund der zunehmenden Anzahl von Car-Sharing Möglichkeiten und anderen vergleichbaren Nutzungsmöglichkeiten von Fahrzeugpools.However, these and other approaches do not take into account that a user will use multiple vehicles in the future, in particular due to the increasing number of car-sharing options and other comparable uses of vehicle pools.

Damit einem Nutzer in den unterschiedlichen Fahrzeugen stets seine personenbezogenen Daten und Dienste zur Verfügung stehen, müssen momentan noch sämtliche Fahrzeuge zum Zugriff auf die Daten des Nutzers auf den verschiedenen Servern von Drittanbietern berechtigt werden. Dies ist mit einem erheblichen Aufwand für den Nutzer verbunden und schwächt die Attraktivität des Car-Sharings beträchtlich.In order for a user to always have his personal data and services available in the various vehicles, all vehicles currently still have to be authorized to access the data of the user on the various third-party servers. This is associated with a considerable effort for the user and considerably weakens the attractiveness of car sharing.

Der Erfindung liegt nun die Aufgabe zugrunde, eine gesicherte Weitergabe von bereits erteilten Zugriffsberechtigungen auf Daten einer Entität zu ermöglichen.The invention is based on the object of enabling a secure transfer of already granted access authorizations to data of an entity.

Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 beziehungsweise ein System gemäß Anspruch 14.This object is achieved by a method according to claim 1 or a system according to claim 14.

Bei dem erfindungsgemäßen Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität wird eine Zugriffserlaubnis ersten Ranges durch eine dritte Entität für eine zweite Entität erteilt, welche es einer ersten Instanz der zweiten Entität allgemein erlaubt, auf Daten zuzugreifen, welche auf der dritten Entität gespeichert sind. Erfindungsgemäß wird eine Zugriffsberechtigung ersten Ranges durch die erste Entität für die erste Instanz der zweiten Entität erteilt, welche die erste Instanz der zweiten Entität dazu berechtigt, direkt auf die Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind.In the inventive method for assigning access permissions to data of a first entity, a first-level access permission is granted by a third entity for a second entity, which generally allows a first entity of the second entity to access data stored on the third entity , In accordance with the invention, first level access permission is granted by the first entity to the first instance of the second entity, which authorizes the first entity of the second entity to directly access the data of the first entity stored on the third entity.

Das erfindungsgemäße Verfahren hat den Vorteil, dass die Vergabe von Zugriffsberechtigungen nunmehr sowohl auf einer Zugriffserlaubnis als auch auf einer Zugriffsberechtigung beruht, sodass eine hierarchische Berechtigungsverwaltung möglich ist. The method according to the invention has the advantage that the assignment of access authorizations is now based both on an access permission and on an access authorization, so that a hierarchical authorization management is possible.

Hierbei können die einzelnen Entitäten mehrere hierarchisch zueinander in Beziehung stehende Instanzen aufweisen, wobei im Sinne der Erfindung die erste Instanz als hierarchisch höchste Instanz anzusehen ist. Die Zugriffsberechtigung von hierarchisch niedrigeren Instanzen einer Entität sind von den Zugriffsberechtigungen der hierarchisch höheren Instanzen dieser Entität abhängig. Dafür kann eine hierarchisch höhere Instanz einer Entität Unterberechtigungen für hierarchisch niedrigere Instanzen dieser Entität ausstellen, mittels welchen die hierarchisch niedrigeren Instanzen direkt auf Daten einer anderen Entität zugreifen können, ohne dass die andere Entität einer neuen Zugriffsberechtigungen zustimmen muss. Es wird somit eine gesicherte Weitergabe von bereits erteilten Zugriffsberechtigungen auf Daten einer Entität ermöglicht. Die Zugriffsberechtigung ersten Ranges für die erste Instanz der zweiten Entität kann eine kürzere Gültigkeitsdauer als die Zugriffserlaubnis ersten Ranges für die zweite Entität aufweisen.In this case, the individual entities may have a plurality of hierarchically related instances, in the sense of the invention, the first instance is to be regarded as the highest hierarchical hierarchy. The access rights of hierarchically lower instances of an entity depend on the access permissions of the hierarchically higher instances of this entity. This can be a hierarchically higher instance of an entity Issue subclaims for hierarchically lower instances of this entity, by means of which the hierarchically lower instances can directly access data of another entity without the other entity having to agree to new access permissions. Thus, a secure transfer of already granted access authorizations to data of an entity is made possible. The first-level access permission for the first instance of the second entity may have a shorter validity period than the first-level access permission for the second entity.

Das Verfahren kann das Transformieren der Zugriffsberechtigung ersten Ranges der ersten Instanz der zweiten Entität in eine Zugriffserlaubnis zweiten Ranges für die zweite Instanz der zweiten Entität umfassen, welche es der zweiten Instanz der zweiten Entität erlaubt, eine Zugriffsberechtigung zweiten Ranges von der dritten Entität zu erhalten, welche die zweite Instanz der zweiten Entität dazu berechtigt, direkt auf die Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, ohne dass es der Zustimmung der ersten Entität bedarf. Das Transformieren der Zugriffsberechtigung ersten Ranges der ersten Instanz der zweiten Entität in eine Zugriffserlaubnis zweiten Ranges für die zweite Instanz der zweiten Entität kann durch die erste Instanz der zweiten Entität erfolgen. Die erste Instanz der zweiten Entität kann über einen Transformationsoperator beziehungsweise einen Umwandlungsoperator verfügen. Beispielsweise kann die erste Instanz der zweiten Entität selbst einen Transformationsoperator beziehungsweise einen Umwandlungsoperator umfassen und/oder der ersten Instanz der zweiten Entität steht ein Transformationsoperator beziehungsweise einen Umwandlungsoperator eines Fremdgeräts zur Nutzung zur Verfügung. Die Zugriffserlaubnis zweiten Ranges der zweiten Instanz der zweiten Entität kann die gleiche oder eine kürzere Gültigkeitsdauer als die Zugriffsberechtigung ersten Ranges der ersten Instanz der zweiten Entität aufweisen.The method may include transforming the first-level access right of the first instance of the second entity into a second-level access permission for the second instance of the second entity, allowing the second instance of the second entity to obtain second-level access permission from the third entity; which authorizes the second instance of the second entity to directly access the data of the first entity stored on the third entity without the consent of the first entity. The first-level access permission of the first instance of the second entity may be transformed into a second-level access permission for the second instance of the second entity by the first instance of the second entity. The first instance of the second entity may have a transformation operator or a transformation operator. For example, the first entity of the second entity itself may comprise a transformation operator or a transformation operator, and / or a transformation operator of a foreign device may be available for use by the first entity of the second entity. The second-level access permission of the second instance of the second entity may have the same or a shorter validity period than the first-level access permission of the first instance of the second entity.

Das Verfahren kann das Erteilen der Zugriffsberechtigung zweiten Ranges für die zweite Instanz der zweiten Entität auf Grundlage der Zugriffserlaubnis zweiten Ranges der zweiten Instanz der zweiten Entität durch die dritte Entität umfassen. Die Zugriffsberechtigung zweiten Ranges der zweiten Instanz der zweiten Entität kann eine kürzere Gültigkeitsdauer als die Zugriffserlaubnis zweiten Ranges der zweiten Instanz der zweiten Entität aufweisen.The method may include granting the second-level access privilege to the second entity of the second entity based on the second-level access permission of the second entity of the second entity by the third entity. The second-level access authorization of the second instance of the second entity may have a shorter validity period than the second-level access permission of the second instance of the second entity.

Das Verfahren kann das Transformieren der Zugriffsberechtigung zweiten Ranges der zweiten Instanz der zweiten Entität in eine Zugriffserlaubnis dritten Ranges für die dritte Instanz der zweiten Entität umfassen, welche es der dritten Instanz der zweiten Entität erlaubt, eine Zugriffsberechtigung dritten Ranges von der dritten Entität zu erhalten, welche die dritte Instanz der zweiten Entität dazu berechtigt, direkt auf die Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, ohne dass es der Zustimmung der ersten Entität bedarf. Das Transformieren der Zugriffsberechtigung zweiten Ranges der zweiten Instanz der zweiten Entität in eine Zugriffserlaubnis dritten Ranges für die dritte Instanz der zweiten Entität kann durch die zweite Instanz der zweiten Entität erfolgen. Die zweite Instanz der zweiten Entität kann über einen Transformationsoperator beziehungsweise einen Umwandlungsoperator verfügen. Beispielsweise kann die zweite Instanz der zweiten Entität selbst einen Transformationsoperator beziehungsweise einen Umwandlungsoperator umfassen und/oder der zweiten Instanz der zweiten Entität steht ein Transformationsoperator beziehungsweise einen Umwandlungsoperator eines Fremdgeräts zur Nutzung zur Verfügung. Die Zugriffserlaubnis dritten Ranges der dritten Instanz der zweiten Entität kann die gleiche oder eine kürzere Gültigkeitsdauer als die Zugriffsberechtigung zweiten Ranges der zweiten Instanz der zweiten Entität aufweisen.The method may comprise transforming the second-tier access privilege of the second entity of the second entity into a third-party access permission for the third entity of the second entity, allowing the third entity of the second entity to obtain third-party access permission from the third entity. which authorizes the third entity of the second entity to directly access the data of the first entity stored on the third entity without the consent of the first entity. The second-level access authorization of the second entity of the second entity may be transformed into a third-party access permission for the third entity of the second entity by the second entity of the second entity. The second instance of the second entity may have a transformation operator or a transformation operator. For example, the second entity of the second entity itself may comprise a transformation operator or a transformation operator and / or the second entity of the second entity may have available for use a transformation operator or a transformation operator of a foreign device. The third-level access permission of the third instance of the second entity may have the same or a shorter validity period than the second-level access authorization of the second instance of the second entity.

Das Verfahren kann das Erteilen der Zugriffsberechtigung dritten Ranges für die dritte Instanz der zweiten Entität auf Grundlage der Zugriffserlaubnis dritten Ranges der dritten Instanz der zweiten Entität durch die dritte Entität umfassen. Die Zugriffsberechtigung dritten Ranges der dritten Instanz der zweiten Entität kann eine kürzere Gültigkeitsdauer als die Zugriffserlaubnis dritten Ranges der dritten Instanz der zweiten Entität aufweisen.The method may include granting third-party access permission to the third entity of the second entity based on the third-party access permission of the third entity of the second entity by the third entity. The third-party access authorization of the third entity of the second entity may have a shorter validity period than the third-party access permission of the third entity of the second entity.

Entsprechend der zuvor beschriebenen Systematik kann das Verfahren auf beliebig viele Instanzen der zweiten Entität erweitert werden. Das Verfahren kann somit das Transformieren einer Zugriffsberechtigung eines beliebigen Ranges der entsprechenden Instanz der zweiten Entität in eine Zugriffserlaubnis des nächsthöheren Ranges für die nächsthöhere Instanz der zweiten Entität umfassen, welche es der nächsthöheren Instanz der zweiten Entität erlaubt, eine Zugriffsberechtigung des nächsthöheren Ranges von der dritten Entität zu erhalten, welche die nächsthöhere Instanz der zweiten Entität dazu berechtigt, direkt auf die Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, ohne dass es der Zustimmung der ersten Entität bedarf. Somit kann das Verfahren auch das Erteilen der Zugriffsberechtigung des nächsthöheren Ranges für die nächsthöhere Instanz der zweiten Entität auf Grundlage der Zugriffserlaubnis des nächsthöheren Ranges der nächsthöheren Instanz der zweiten Entität durch die dritte Entität umfassen. Beispielsweise ist eine oder sind mehrere Instanzen der zweiten Entität als Softwarekomponenten ausgebildet.According to the system described above, the method can be extended to any number of instances of the second entity. The method may thus comprise transforming an access privilege of any rank of the corresponding instance of the second entity into a next higher rank access permission for the next highest instance of the second entity allowing the next higher instance of the second entity an upper level privilege of the third Entity that entitles the next higher entity of the second entity to directly access the data of the first entity, which are stored on the third entity, without the consent of the first entity needs. Thus, the method may also include granting the next higher level access permission to the next higher instance of the second entity based on the next higher level access permission of the next higher instance of the second entity by the third entity. For example, one or more instances of the second entity are configured as software components.

Die erste Instanz der zweiten Entität kann ein Fahrzeughersteller sein. Alternativ oder zusätzlich kann die zweite Instanz der zweiten Entität ein Fahrzeug, insbesondere ein Fahrzeug des Fahrzeugherstellers der ersten Instanz der zweiten Entität sein. Alternativ oder zusätzlich kann die dritte Instanz der zweiten Entität ein elektronisches Gerät eines Fahrzeugs, insbesondere ein elektronisches Gerät des Fahrzeugs der zweiten Instanz der zweiten Entität, sein. Insbesondere ist ein Verfahren bevorzugt, bei welchem die hierarchisch höchste Instanz der Fahrzeughersteller ist und hierarchisch eine Instanz unter dem Fahrzeughersteller ein Fahrzeug des Fahrzeugherstellers steht, wobei hierarchisch eine Instanz unter dem Fahrzeug des Fahrzeugherstellers ein elektronisches Gerät des Fahrzeugs des Fahrzeugherstellers steht. Das elektronische Gerät kann beispielsweise ein fahrzeugeigenes Steuergerät oder ein fahrzeugeigenes Medienwiedergabegerät sein. Der Fahrzeughersteller kann somit eine Zugriffsberechtigung, welche den Fahrzeughersteller dazu berechtigt, direkt auf Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, in eine Zugriffserlaubnis für das Fahrzeug transformieren, welche es dem Fahrzeug erlaubt, eine Zugriffsberechtigung von der dritten Entität zu erhalten, welche das Fahrzeug dazu berechtigt, direkt auf die Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, ohne dass es der Zustimmung der ersten Entität bedarf. Auf Grundlage dieser Zugriffserlaubnis kann die dritte Instanz dann die Zugriffsberechtigung für das Fahrzeug erteilen. Das Fahrzeug kann ferner die Zugriffsberechtigung, welche das Fahrzeug dazu berechtigt, direkt auf Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, in eine Zugriffserlaubnis für das elektronische Gerät des Fahrzeugs transformieren, welche es dem elektronischen Gerät des Fahrzeugs erlaubt, eine Zugriffsberechtigung von der dritten Entität zu erhalten, welche das elektronische Gerät des Fahrzeugs dazu berechtigt, direkt auf die Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, ohne dass es der Zustimmung der ersten Entität bedarf. Auf Grundlage dieser Zugriffserlaubnis kann die dritte Instanz dann die Zugriffsberechtigung für das elektronische Gerät des Fahrzeugs erteilen.The first instance of the second entity may be a vehicle manufacturer. Alternatively or In addition, the second instance of the second entity may be a vehicle, in particular a vehicle of the vehicle manufacturer of the first instance of the second entity. Alternatively or additionally, the third instance of the second entity may be an electronic device of a vehicle, in particular an electronic device of the vehicle of the second instance of the second entity. In particular, a method is preferred in which the hierarchically highest instance is the vehicle manufacturer and hierarchically an instance under the vehicle manufacturer is a vehicle of the vehicle manufacturer, where hierarchically an instance under the vehicle of the vehicle manufacturer is an electronic device of the vehicle of the vehicle manufacturer. The electronic device may be, for example, an on-board controller or an on-vehicle media player. The vehicle manufacturer can thus transform an access authorization, which entitles the vehicle manufacturer to directly access data of the first entity, which are stored on the third entity, into an access permission for the vehicle, which allows the vehicle to obtain access authorization from the third entity received, which entitles the vehicle to directly access the data of the first entity, which are stored on the third entity, without requiring the consent of the first entity. Based on this access permission, the third party can then grant the access authorization for the vehicle. The vehicle may further transform the access authorization that authorizes the vehicle to directly access data of the first entity stored on the third entity into an access permission for the electronic device of the vehicle that allows the electronic device of the vehicle Obtain access authorization from the third entity which authorizes the electronic device of the vehicle to directly access the data of the first entity stored on the third entity without requiring the consent of the first entity. Based on this access permission, the third party can then grant the access authorization for the electronic device of the vehicle.

Die erste Entität kann ein Fahrzeugnutzer sein. Alternativ oder zusätzlich kann die dritte Entität ein Server eines Drittanbieters sein. Ein Fahrzeughersteller kann somit eine Zugriffsberechtigung, welche den Fahrzeughersteller dazu berechtigt, direkt auf Daten des Fahrzeugnutzers zuzugreifen, welche auf dem Server des Drittanbieters gespeichert sind, in eine Zugriffserlaubnis für das Fahrzeug transformieren, welche es dem Fahrzeug erlaubt, eine Zugriffsberechtigung von dem Server des Drittanbieters zu erhalten, welche das Fahrzeug dazu berechtigt, direkt auf die Daten des Fahrzeugnutzers zuzugreifen, welche auf dem Server des Drittanbieters gespeichert sind, ohne dass es der Zustimmung des Fahrzeugnutzers bedarf. Auf Grundlage dieser Zugriffserlaubnis kann der Server des Drittanbieters dann die Zugriffsberechtigung für das Fahrzeug erteilen. Das Fahrzeug kann ferner die Zugriffsberechtigung, welche das Fahrzeug dazu berechtigt, direkt auf Daten des Fahrzeugnutzers zuzugreifen, welche auf dem Server des Drittanbieters gespeichert sind, in eine Zugriffserlaubnis für das elektronische Gerät des Fahrzeugs transformieren, welche es dem elektronischen Gerät des Fahrzeugs erlaubt, eine Zugriffsberechtigung von dem Server des Drittanbieters zu erhalten, welche das elektronische Gerät des Fahrzeugs dazu berechtigt, direkt auf die Daten des Fahrzeugnutzers zuzugreifen, welche auf dem Server des Drittanbieters gespeichert sind, ohne dass es der Zustimmung des Fahrzeugnutzers bedarf. Auf Grundlage dieser Zugriffserlaubnis kann der Server des Drittanbieters dann die Zugriffsberechtigung für das elektronische Gerät des Fahrzeugs erteilen. Die Zugriffsberechtigung eines bestimmten Ranges kann entweder einmal oder mehrfach verwendet werden.The first entity may be a vehicle user. Alternatively or additionally, the third entity may be a third-party server. A vehicle manufacturer can thus an access authorization, which entitles the vehicle manufacturer to directly access data of the vehicle user, which are stored on the server of the third party, transform into an access permission for the vehicle, which allows the vehicle, an access authorization from the server of the third party which entitles the vehicle to directly access the data of the vehicle user stored on the third-party server without the vehicle user's consent. Based on this access permission, the third-party server can then grant access to the vehicle. The vehicle may further transform the access authorization that authorizes the vehicle to directly access data of the vehicle user stored on the third-party server into an access permission for the electronic device of the vehicle that allows the electronic device of the vehicle Obtain access authorization from the third-party server that authorizes the vehicle's electronic device to directly access the data of the vehicle user stored on the third-party server without the vehicle user's consent. Based on this access permission, the third-party server may then grant access to the electronic device of the vehicle. The access authorization of a particular rank can be used either once or multiple times.

Auf Grundlage einer Zugriffserlaubnis können mehrere gleichrangige Zugriffsberechtigungen erteilt werden. Beispielsweise können auf Grundlage einer Zugriffserlaubnis zweiten Ranges mehrere Zugriffsberechtigungen zweiten Ranges erteilt werden. Dies kann beispielsweise vorteilhaft sein, wenn ein Car-Sharing Unternehmen mehrere Fahrzeuge zum Direktzugriff auf dieselben Daten berechtigen möchte, welche auf einem Server eines Drittanbieters gespeichert sind. Beispielsweise können auch auf Grundlage einer Zugriffserlaubnis dritten Ranges mehrere Zugriffsberechtigungen dritten Ranges erteilt werden. Dies kann beispielsweise vorteilhaft sein, wenn ein Fahrzeug mehreren fahrzeugeigenen elektronischen Komponenten zum Direktzugriff auf dieselben Daten berechtigen möchte, welche auf dem Server eines Drittanbieters gespeichert sind. Alternativ oder zusätzlich kann eine Zugriffsberechtigung in mehrere höherrangige Zugriffserlaubnisse transformiert werden. Beispielsweise kann eine Zugriffsberechtigung ersten Ranges in mehrere Zugriffserlaubnisse zweiten Ranges transformiert werden.Based on an access permission, multiple peer access permissions can be granted. For example, on the basis of a second-level access permission, multiple second-level access permissions can be granted. This may be advantageous, for example, if a car sharing company wants to authorize several vehicles for direct access to the same data, which are stored on a server of a third party. For example, several third-level access permissions can also be granted on the basis of third-level access permission. This may be advantageous, for example, if a vehicle wants to authorize several on-board electronic components for direct access to the same data, which are stored on the server of a third party. Alternatively or additionally, an access authorization can be transformed into a plurality of higher-level access permissions. For example, first-level access permission can be transformed into multiple second-level access permissions.

Beim Transformieren einer Zugriffsberechtigung in eine höherrangige Zugriffserlaubnis kann die Zugriffsberechtigung erhalten und nutzbar bleiben. Somit kann beispielsweise eine Instanz der zweiten Entität weiterhin direkt auf Daten zugreifen, welche auf der dritten Entität gespeichert sind, wobei gleichzeitig eine höherrangige Instanz die höherrangige Zugriffserlaubnis verwenden kann. Die höherrangige Instanz kann beispielsweise die höherrangige Zugriffserlaubnis in eine entsprechende Zugriffsberechtigung transformieren lassen. Auf diese Weise können mehrere Instanzen der zweiten Entität direkt auf dieselben Daten der ersten Entität zugreifen, welche in der dritten Entität gespeichert sind. When transforming an access right to a higher-level access permission, the access permission can be preserved and kept usable. Thus, for example, an instance of the second entity may continue to directly access data stored on the third entity, while at the same time a higher-level entity may use the higher-level access permission. The higher-ranking instance can, for example, have the higher-level access permission transformed into an appropriate access authorization. In this way, multiple instances of the second entity can directly access the same data of the first entity stored in the third entity.

Beim Transformieren einer Zugriffsberechtigung in eine höherrangige Zugriffserlaubnis können die Zugriffsrechte eingeschränkt werden. Hierdurch kann der Zugriff auf ausgewählte Daten begrenzt werden. Dies ist beispielsweise dann vorteilhaft, wenn die Zugriffsrechte sich zwischen den unterschiedlichen Hierarchieebenen einer Entität unterscheiden sollen. So kann beispielsweise ein Fahrzeughersteller einem oder mehreren Fahrzeugen lediglich Rechte für den Zugriff auf einen Teil der Daten eines Fahrzeugnutzers einräumen, wobei der Fahrzeughersteller selbst auf sämtliche Daten des Fahrzeugnutzers Zugriff hat. Ferner kann das Fahrzeug einzelnen fahrzeugeigenen elektronischen Komponenten Zugriffsrechte einräumen, welche gegenüber den eigenen Zugriffsrechten eingeschränkt sind.When transforming an access permission to a higher-level access permission, the access rights can be restricted. This can limit access to selected data. This is advantageous, for example, if the access rights should differ between the different hierarchy levels of an entity. For example, a vehicle manufacturer may grant one or more vehicles only rights to access part of the data of a vehicle user, the vehicle manufacturer himself having access to all data of the vehicle user. Furthermore, the vehicle can grant individual vehicle-specific electronic components access rights, which are restricted in relation to their own access rights.

Das Verfahren kann das Verlängern der Gültigkeit einer Zugriffserlaubnis und/oder das Verlängern der Gültigkeit einer Zugriffsberechtigung umfassen. Vorzugsweise ist die Anzahl der Verlängerungsvorgänge für eine Zugriffserlaubnis und/oder eine Zugriffsberechtigung beschränkt. Das Verlängern der Gültigkeit einer Zugriffserlaubnis kann auch als Auffrischen einer Zugriffserlaubnis bezeichnet werden. Das Verlängern der Gültigkeit einer Zugriffsberechtigung kann auch als Auffrischen einer Zugriffsberechtigung bezeichnet werden. Das Verlängern beziehungsweise das Auffrischen einer Zugriffsberechtigung und/oder einer Zugriffserlaubnis erfolgt vorzugsweise durch die ausstellende Entität oder die ausstellende Instanz einer Entität. Das Verlängern beziehungsweise das Auffrischen einer Zugriffsberechtigung und/oder einer Zugriffserlaubnis kann bereits erfolgen, wenn die Zugriffsberechtigung und/oder die Zugriffserlaubnis noch gültig sind. Alternativ oder zusätzlich kann das Verlängern beziehungsweise das Auffrischen einer Zugriffsberechtigung und/oder einer Zugriffserlaubnis erfolgen, wenn die Zugriffsberechtigung und/oder die Zugriffserlaubnis abgelaufen und somit ungültig sind.The method may include extending the validity of an access permission and / or extending the validity of an access authorization. Preferably, the number of extension operations for access permission and / or access authorization is limited. Extending the validity of an access permission may also be referred to as refreshing an access permission. Extending the validity of an access authorization can also be referred to as a refresh of an access authorization. The renewal or refreshing of an access authorization and / or an access permission is preferably carried out by the issuing entity or the issuing entity of an entity. The renewal or refreshing of an access authorization and / or an access permission can already take place if the access authorization and / or the access permission are still valid. Alternatively or additionally, the renewal or refreshing of an access authorization and / or an access permission can take place if the access authorization and / or the access permission have expired and are therefore invalid.

Ein Gültigkeitsverlust einer Zugriffserlaubnis und/oder einer Zugriffsberechtigung kann zu einem Gültigkeitsverlust sämtlicher höherrangiger Zugriffserlaubnisse führen. Alternativ oder zusätzlich kann ein Gültigkeitsverlust einer Zugriffserlaubnis und/oder einer Zugriffsberechtigung zu einem Gültigkeitsverlust sämtlicher höherrangiger Zugriffsberechtigungen führen. Sämtliche Zugriffserlaubnisse und Zugriffsberechtigungen befinden sich ein einem Abhängigkeitsverhältnis, wobei die Gültigkeit der höherrangigen Zugriffserlaubnisse und Zugriffsberechtigungen von der Gültigkeit der niedrigerrangigen Zugriffserlaubnisse und Zugriffsberechtigungen abhängt. Aufgrund dieser Abhängigkeit kann eine Zugriffserlaubnis und/oder eine Zugriffsberechtigung nur gültig sein, wenn auch die hierarchisch übergeordnete Zugriffserlaubnis und/oder die Zugriffsberechtigung gültig ist.A loss of validity of an access permission and / or an access authorization can lead to a loss of validity of all higher-level access permissions. Alternatively or additionally, a loss of validity of an access permission and / or an access authorization can lead to a loss of validity of all higher-level access authorizations. All access permissions and access permissions are in a dependency relationship, with the validity of the higher-level access permissions and access permissions depending on the validity of the lower-level access permissions and access permissions. Because of this dependency, an access permission and / or an access authorization can only be valid if the hierarchically superior access permission and / or the access authorization are also valid.

Das Verfahren kann das Löschen einer Zugriffserlaubnis, das Löschen einer Zugriffsberechtigung, das Widerrufen einer Zugriffserlaubnis und/oder das Widerrufen einer Zugriffsberechtigung umfassen. Das Löschen einer Zugriffserlaubnis und/oder das Löschen einer Zugriffsberechtigung erfolgt durch eine Entität oder eine Instanz einer Entität, welche die Zugriffsberechtigung beziehungsweise die Zugriffserlaubnis nicht selbst ausgestellt hat. Das Widerrufen einer Zugriffserlaubnis und/oder das Widerrufen einer Zugriffsberechtigung erfolgt durch eine Entität oder eine Instanz einer Entität, welche die Zugriffsberechtigung beziehungsweise die Zugriffserlaubnis selbst ausgestellt hat. Durch das Löschen und/oder Widerrufen einer Zugriffserlaubnis und/oder einer Zugriffsberechtigung kann nachträglich der Datenzugriff verhindert werden.The method may include deleting an access permission, deleting an access authorization, revoking an access permission, and / or revoking an access authorization. The deletion of an access permission and / or the deletion of an access authorization is performed by an entity or an entity of an entity which has not issued the access authorization or the access permission itself. The revocation of an access permission and / or the revocation of an access authorization is carried out by an entity or an entity of an entity which has issued the access authorization or the access permission itself. By deleting and / or revoking an access permission and / or an access authorization, the data access can be prevented subsequently.

Das erfindungsgemäße System zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität umfasst eine zweite Entität und eine dritte Entität. Erfindungsgemäß ist das System dazu eingerichtet, dass Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität nach einer der vorstehend beschriebenen Ausführungsformen auszuführen. Es gelten die gleichen Vorteile und Modifikationen wie zuvor beschrieben.The inventive system for assigning access permissions to data of a first entity comprises a second entity and a third entity. According to the invention, the system is configured to execute the method for assigning access authorizations to data of a first entity according to one of the embodiments described above. The same advantages and modifications apply as described above.

Die erste Instanz der zweiten Entität kann ein Fahrzeughersteller sein. Alternativ oder zusätzlich kann die zweite Instanz der zweiten Entität ein Fahrzeug sein. Alternativ oder zusätzlich kann die dritte Instanz der zweiten Entität ein elektronisches Gerät eines Fahrzeugs sein. Alternativ oder zusätzlich kann die erste Instanz ein Fahrzeugnutzer und/oder die dritte Instanz ein Server eines Drittanbieters sein. Es gelten die gleichen Vorteile und Modifikationen wie zuvor beschrieben.The first instance of the second entity may be a vehicle manufacturer. Alternatively or additionally, the second instance of the second entity may be a vehicle. Alternatively or additionally, the third entity of the second entity may be an electronic device of a vehicle. Alternatively or additionally, the first instance may be a vehicle user and / or the third instance may be a third-party server. The same advantages and modifications apply as described above.

Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen. Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.Further preferred embodiments of the invention will become apparent from the remaining, mentioned in the dependent claims characteristics. The various embodiments of the invention mentioned in this application are, unless otherwise stated in the individual case, advantageously combinable with each other.

Die Erfindung wird nachfolgend in Ausführungsbeispielen anhand der zugehörigen Zeichnungen erläutert. Es zeigen:

  • 1 ein Ausführungsbeispiel des erfindungsgemäßen Systems zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität;
  • 2 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität; und
  • 3 ein weiteres Ausführungsbeispiel des erfindungsgemäßen Verfahrens zur Vergabe von Zugriffsberechtigungen auf Daten einer ersten Entität.
The invention will be explained below in embodiments with reference to the accompanying drawings. Show it:
  • 1 An embodiment of the inventive system for assigning access to data of a first entity;
  • 2 an embodiment of the inventive method for assigning access to data of a first entity; and
  • 3 a further embodiment of the inventive method for assigning access permissions to data of a first entity.

1 zeigt ein System 10 mit einer ersten Entität 12, einer zweiten Entität 14 und einer dritten Entität 16. Die zweite Entität 14 umfasst insgesamt drei hierarchisch zueinander in Beziehung stehende Instanzen 18-22, wobei die Instanz 18 über der Instanz 20 und die Instanz 20 über der Instanz 22 steht. 1 shows a system 10 with a first entity 12 , a second entity 14 and a third entity 16 , The second entity 14 comprises a total of three hierarchically related instances 18 - 22 , where the instance 18 over the instance 20 and the instance 20 over the instance 22 stands.

Die erste Entität 12 ist ein Fahrzeugnutzer. Die erste Instanz 18 der zweiten Entität 14 ist ein Fahrzeughersteller. Die zweite Instanz 20 der zweiten Entität 14 ist ein Fahrzeug des Fahrzeugherstellers und die dritte Instanz 22 der zweiten Entität 14 ist ein elektronisches Gerät des Fahrzeugs des Fahrzeugherstellers. Die dritte Entität 16 ist ein Server eines Drittanbieters, wobei auf dem Server Daten 24 des Fahrzeugnutzers 12 gespeichert sind.The first entity 12 is a vehicle user. The first instance 18 the second entity 14 is a vehicle manufacturer. The second instance 20 the second entity 14 is a vehicle of the vehicle manufacturer and the third instance 22 the second entity 14 is an electronic device of the vehicle of the vehicle manufacturer. The third entity 16 is a third-party server, with data on the server 24 of the vehicle user 12 are stored.

Der Server eines Drittanbieters 16 erteilt dem Fahrzeughersteller 18 über die Kommunikationsverbindung 26 eine Zugriffserlaubnis ersten Ranges, welche es dem Fahrzeughersteller 18 allgemein erlaubt, auf Daten zuzugreifen, welche auf dem Server 16 gespeichert sind. Über die Kommunikationsverbindung 28 erteilt der Fahrzeugnutzer 12 dem Fahrzeughersteller 18 eine Zugriffsberechtigung ersten Ranges, welche den Fahrzeughersteller 18 dazu berechtigt, direkt auf die Daten 24 des Fahrzeugnutzers 12 zuzugreifen, welche auf dem Server 16 gespeichert sind. Die Erteilung kann durch die Erklärung einer Erteilung des Fahrzeugnutzers 12 gegenüber dem Server 16 über die Kommunikationsverbindung 28' initiiert werden, wobei über die Kommunikationsverbindung 28" der Fahrzeughersteller 18 die Berechtigung erhält direkt auf die Daten 24 des Fahrzeugnutzers 12 zuzugreifen, welche auf dem Server 16 gespeichert sind. Der direkte Abruf der Daten 24 auf dem Server 16 erfolgt über die Kommunikationsverbindung 30. Die von dem Fahrzeugnutzer 12 erteilte Zugriffsberechtigung ersten Ranges des Fahrzeugherstellers 18 weist eine kürzere Gültigkeitsdauer als die von dem Server eines Drittanbieters 16 erteilte Zugriffserlaubnis ersten Ranges auf.The third-party server 16 granted to the vehicle manufacturer 18 via the communication link 26 a first-level access permission, which it the vehicle manufacturer 18 generally allowed to access data stored on the server 16 are stored. About the communication link 28 issued by the vehicle user 12 the vehicle manufacturer 18 an access authorization of the first order, which the vehicle manufacturer 18 entitled to directly access the data 24 of the vehicle user 12 to access which on the server 16 are stored. The grant can be made by the declaration of a grant of the vehicle user 12 opposite the server 16 be initiated via the communication link 28 ', wherein via the communication link 28 "of the vehicle manufacturer 18 the authorization gets directly to the data 24 of the vehicle user 12 to access which on the server 16 are stored. The direct retrieval of the data 24 on the server 16 occurs via the communication link 30. The by the vehicle user 12 granted access authorization of the first rank of the vehicle manufacturer 18 has a shorter period of validity than the one from a third-party server 16 granted access permission of the first order.

Der Fahrzeughersteller 18 verfügt über einen Transformationsoperator, welcher dazu eingerichtet ist, die Zugriffsberechtigung ersten Ranges des Fahrzeugherstellers 18 in eine Zugriffserlaubnis zweiten Ranges für das Fahrzeug 20 zu transformieren. Die Zugriffserlaubnis zweiten Ranges erlaubt es dem Fahrzeug 20 eine Zugriffsberechtigung zweiten Ranges von dem Server 16 zu erhalten, welche das Fahrzeug 20 dazu berechtigt, direkt auf die Daten 24 des Fahrzeugnutzers 12 zuzugreifen, welche auf dem Server 16 gespeichert sind, ohne dass es der Zustimmung des Fahrzeugnutzers 12 bedarf. Die Zugriffserlaubnis zweiten Ranges des Fahrzeugs 20 weist die gleiche oder eine kürzere Gültigkeitsdauer als die Zugriffsberechtigung ersten Ranges des Fahrzeugherstellers 18 auf. Die Zugriffserlaubnis zweiten Ranges wird dem Fahrzeug 20 über die Kommunikationsverbindung 32 bereitgestellt.The vehicle manufacturer 18 has a transformation operator, which is set up, the access authorization of the first rank of the vehicle manufacturer 18 in a second-order access permission for the vehicle 20 to transform. The second-level access permission allows the vehicle 20 a second-level access permission from the server 16 to get which the vehicle 20 entitled to directly access the data 24 of the vehicle user 12 to access which on the server 16 are saved without the consent of the vehicle user 12 requirement. The access permission of the second rank of the vehicle 20 has the same or a shorter validity period than the first-order access authorization of the vehicle manufacturer 18 on. The access permission of the second rank is given to the vehicle 20 provided via the communication link 32.

Über die Kommunikationsverbindung 34 beantragt das Fahrzeug 20 bei dem Server 16 unter Nachweis der Zugriffserlaubnis zweiten Ranges einen Direktzugriff auf die Daten 24 des Fahrzeugnutzers 12. Der Server 16 erteilt daraufhin die Zugriffsberechtigung zweiten Ranges für das Fahrzeug 20 auf Grundlage der Zugriffserlaubnis zweiten Ranges des Fahrzeugs 20. Der direkte Abruf der Daten 24 auf dem Server 16 erfolgt über die Kommunikationsverbindung 36. Die Zugriffsberechtigung zweiten Ranges des Fahrzeugs 20 weist eine kürzere Gültigkeitsdauer als die Zugriffserlaubnis zweiten Ranges des Fahrzeugs 20 auf.The vehicle requests via the communication link 34 20 at the server 16 under proof of access permission second rank direct access to the data 24 of the vehicle user 12 , The server 16 then grants second-level access to the vehicle 20 based on the second-order access permission of the vehicle 20 , The direct retrieval of the data 24 on the server 16 takes place via the communication connection 36. The access authorization of the second rank of the vehicle 20 has a shorter validity period than the second-order access permission of the vehicle 20 on.

Das Fahrzeug 20 verfügt über einen Transformationsoperator, welcher dazu eingerichtet ist, die Zugriffsberechtigung zweiten Ranges des Fahrzeugs 20 in eine Zugriffserlaubnis dritten Ranges für das elektronische Gerät 22 des Fahrzeugs 20 zu transformieren. Die Zugriffserlaubnis dritten Ranges erlaubt es dem elektronischen Gerät 22 des Fahrzeugs 20 eine Zugriffsberechtigung dritten Ranges von dem Server 16 zu erhalten, welche das elektronische Gerät 22 des Fahrzeugs 20 dazu berechtigt, direkt auf die Daten 24 des Fahrzeugnutzers 12 zuzugreifen, welche auf dem Server 16 gespeichert sind, ohne dass es der Zustimmung des Fahrzeugnutzers 12 bedarf. Die Zugriffserlaubnis dritten Ranges des elektronischen Geräts 22 des Fahrzeugs 20 weist die gleiche oder eine kürzere Gültigkeitsdauer als die Zugriffsberechtigung zweiten Ranges des Fahrzeugs 20 auf. Die Zugriffserlaubnis dritten Ranges wird dem elektronischen Gerät 22 des Fahrzeugs 20 über die Kommunikationsverbindung 38 bereitgestellt.The vehicle 20 has a transformation operator, which is set to the second-level access authorization of the vehicle 20 in a third-tier access permission for the electronic device 22 of the vehicle 20 to transform. The third-level access permission allows the electronic device 22 of the vehicle 20 third-party access permission from the server 16 to get which the electronic device 22 of the vehicle 20 entitled to directly access the data 24 of the vehicle user 12 to access which on the server 16 are saved without the consent of the vehicle user 12 requirement. The third-tier access permission of the electronic device 22 of the vehicle 20 has the same or a shorter validity period than the second-level access authorization of the vehicle 20 on. The third-level access permission is given to the electronic device 22 of the vehicle 20 provided via the communication link 38.

Über die Kommunikationsverbindung 40 beantragt das elektronische Gerät 22 des Fahrzeugs 20 bei dem Server 16 unter Nachweis der Zugriffserlaubnis dritten Ranges einen Direktzugriff auf die Daten 24 des Fahrzeugnutzers 12. Der Server 16 erteilt daraufhin die Zugriffsberechtigung dritten Ranges für das elektronische Gerät 22 des Fahrzeugs 20 auf Grundlage der Zugriffserlaubnis dritten Ranges des elektronischen Geräts 22 des Fahrzeugs 20. Der direkte Abruf der Daten 24 auf dem Server 16 erfolgt über die Kommunikationsverbindung 42. Die Zugriffsberechtigung dritten Ranges des elektronischen Geräts 22 des Fahrzeugs 20 weist eine kürzere Gültigkeitsdauer als die Zugriffserlaubnis dritten Ranges des elektronischen Geräts 22 des Fahrzeugs 20 auf.The electronic device requests via the communication link 40 22 of the vehicle 20 at the server 16 proof of third-level access permission direct access to the data 24 of the vehicle user 12 , The server 16 then grants third-party access permission to the electronic device 22 of the vehicle 20 based on third-party access permission of the electronic device 22 of the vehicle 20 , The direct retrieval of the data 24 on the server 16 takes place via the communication connection 42. The third-level access authorization of the electronic device 22 of the vehicle 20 has a shorter validity period than the third-tier access permission of the electronic device 22 of the vehicle 20 on.

2 zeigt ein Verfahren zur Vergabe von Zugriffsberechtigungen, wobei ein System 10 mit einer ersten Entität 12, einer zweiten Entität 14 und einer dritten Entität 16 Verwendung findet. Die zweite Entität 14 umfasst insgesamt zwei hierarchisch zueinander in Beziehung stehende Instanzen 18, 20, wobei die Instanz 18 hierarchisch über der Instanz 20 steht. 2 shows a method for assigning access permissions, wherein a system 10 With a first entity 12 , a second entity 14 and a third entity 16 Use finds. The second entity 14 comprises a total of two hierarchically related instances 18 . 20 , where the instance 18 hierarchically over the instance 20 stands.

Die erste Entität 12 ist ein Fahrzeugnutzer. Die erste Instanz 18 der zweiten Entität 14 ist ein Fahrzeughersteller. Die zweite Instanz 20 der zweiten Entität 14 ist ein Fahrzeug des Fahrzeugherstellers. Die dritte Entität 16 ist ein Server eines Drittanbieters, wobei auf dem Server Daten 24 des Fahrzeugnutzers 12 gespeichert sind.The first entity 12 is a vehicle user. The first instance 18 the second entity 14 is a vehicle manufacturer. The second instance 20 the second entity 14 is a vehicle of the vehicle manufacturer. The third entity 16 is a third-party server, with data on the server 24 of the vehicle user 12 are stored.

Der Fahrzeugnutzer 12 fordert im Verfahrensschritt 44 Zugriff auf die Daten 24 auf dem Server 16 aus dem Fahrzeug 20 an.The vehicle user 12 calls in the procedural step 44 Access to the data 24 on the server 16 out of the vehicle 20 at.

Der Rahmen mit der Ziffer 46 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Fahrzeug 20 keine Zugriffserlaubnis zweiten Ranges vorliegt, welche es dem Fahrzeug 20 erlaubt, eine Zugriffsberechtigung zweiten Ranges von dem Server 16 zu erhalten, welche das Fahrzeug 20 dazu berechtigt, direkt auf die Daten 24 des Fahrzeugnutzers 12 zuzugreifen, welche auf dem Server 16 gespeichert sind, ohne dass es der Zustimmung des Fahrzeugnutzers 12 bedarf. Wenn dem Fahrzeug 20 keine Zugriffserlaubnis zweiten Ranges vorliegt, fordert das Fahrzeug 20 bei dem Fahrzeughersteller 18 die Zugriffserlaubnis zweiten Ranges mit dem Verfahrensschritt 48 an.The frame with the numeral 46 includes the process steps that are performed when the vehicle 20 no second-level access permission is given to the vehicle 20 allows second level access permission from the server 16 to get which the vehicle 20 entitled to directly access the data 24 of the vehicle user 12 to access which on the server 16 are saved without the consent of the vehicle user 12 requirement. If the vehicle 20 there is no second-level access permission, the vehicle prompts 20 at the vehicle manufacturer 18 the second-level access permission with the method step 48 at.

Der Rahmen mit der Ziffer 50 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Fahrzeughersteller 18 zusätzlich keine Zugriffserlaubnis ersten Ranges vorliegt, welche es dem Fahrzeughersteller 18 allgemein erlaubt, auf Daten zuzugreifen, welche auf dem Server 16 gespeichert sind. Wenn dem Fahrzeughersteller 18 zusätzlich keine Zugriffserlaubnis ersten Ranges vorliegt, fordert der Fahrzeughersteller 18 die Zugriffserlaubnis ersten Ranges bei dem Server 16 mit dem Verfahrensschritt 52 an. Im Verfahrensschritt 54 wird die Anfrage geprüft und die Zugriffserlaubnis ersten Ranges durch den Server 16 erstellt. Im Verfahrensschritt 56 wird die Zugriffserlaubnis ersten Ranges dem Fahrzeughersteller 18 dann bereitgestellt.The frame with the numeral 50 includes the process steps that are performed when the vehicle manufacturer 18 In addition, no access permission of the first order is available to the vehicle manufacturer 18 generally allowed to access data stored on the server 16 are stored. If the vehicle manufacturer 18 In addition, no first-class access permission exists, the vehicle manufacturer demands 18 First-level access permission to the server 16 with the method step 52. In step 54, the request is checked and the first-level access permission by the server 16 created. In method step 56, the first-level access permission is given to the vehicle manufacturer 18 then provided.

Der Rahmen mit der Ziffer 58 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Fahrzeughersteller 18 eine ungültige Zugriffserlaubnis ersten Ranges vorliegt. Wenn dem Fahrzeughersteller 18 eine ungültige Zugriffserlaubnis ersten Ranges vorliegt, fordert der Fahrzeughersteller 18 die Auffrischung der Zugriffserlaubnis ersten Ranges bei dem Server 16 mit dem Verfahrensschritt 60 an. Im Verfahrensschritt 62 wird die Zugriffserlaubnis ersten Ranges durch den Server 16 geprüft und aufgefrischt. Im Verfahrensschritt 64 wird die aufgefrischte Zugriffserlaubnis ersten Ranges dem Fahrzeughersteller 18 dann bereitgestellt.The frame with the numeral 58 includes the process steps that are performed when the vehicle manufacturer 18 an invalid first-level access permission exists. If the vehicle manufacturer 18 an invalid first-class access permission exists, the vehicle manufacturer demands 18 the refresh of the first level access permission at the server 16 with the method step 60. In method step 62, the first-level access permission is issued by the server 16 checked and refreshed. In method step 64, the refreshed access permission of the first order is given to the vehicle manufacturer 18 then provided.

Der Rahmen mit der Ziffer 66 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Fahrzeughersteller 18 keine Zugriffsberechtigung ersten Ranges vorliegt, welche den Fahrzeughersteller 18 dazu berechtigt, direkt auf die Daten 24 des Fahrzeugnutzers 12 zuzugreifen, welche auf dem Server 16 gespeichert sind. Wenn dem Fahrzeughersteller 18 keine Zugriffsberechtigung ersten Ranges vorliegt, fordert der Fahrzeughersteller 18 die Zugriffsberechtigung ersten Ranges bei dem Server 16 mit dem Verfahrensschritt 68 an. Im Verfahrensschritt 70 wird die Anfrage durch den Server 16 geprüft. Im Verfahrensschritt 72 erteilt der Fahrzeugnutzer die Zugriffsberechtigung ersten Ranges. Im Verfahrensschritt 74 wird die Anfrage geprüft und die Zugriffsberechtigung ersten Ranges erstellt und im Verfahrensschritt 76 dem Fahrzeughersteller 18 dann bereitgestellt.The frame with the numeral 66 includes the process steps that are performed when the vehicle manufacturer 18 no access authorization of the first order is available to the vehicle manufacturer 18 entitled to directly access the data 24 of the vehicle user 12 to access which on the server 16 are stored. If the vehicle manufacturer 18 no access authorization of the first order, the vehicle manufacturer demands 18 First-level access permissions to the server 16 with the method step 68. In step 70, the request is made by the server 16 checked. In method step 72, the vehicle user issues the access authorization of the first order. In method step 74, the request is checked and the access authorization of the first order is created and in method step 76 the vehicle manufacturer 18 then provided.

Der Rahmen mit der Ziffer 78 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Fahrzeughersteller 18 eine ungültige Zugriffsberechtigung ersten Ranges vorliegt. Wenn dem Fahrzeughersteller 18 eine ungültige Zugriffsberechtigung ersten Ranges vorliegt, fordert der Fahrzeughersteller 18 die Auffrischung der Zugriffsberechtigung ersten Ranges bei dem Server 16 mit dem Verfahrensschritt 80 an. Im Verfahrensschritt 82 wird die Zugriffsberechtigung ersten Ranges durch den Server 16 geprüft und aufgefrischt. Im Verfahrensschritt 84 wird die aufgefrischte Zugriffsberechtigung ersten Ranges dem Fahrzeughersteller 18 dann bereitgestellt.The frame with the numeral 78 includes the process steps that are performed when the vehicle manufacturer 18 There is an invalid access authorization of the first order. If the vehicle manufacturer 18 invalid authorization of the first order is required by the vehicle manufacturer 18 refreshing the first level access privilege on the server 16 with the method step 80. In method step 82, access authorization of the first order is given by the server 16 checked and refreshed. In method step 84, the refreshed access authorization of the first order is given to the vehicle manufacturer 18 then provided.

Damit dem Fahrzeug 20 nun die Zugriffserlaubnis zweiten Ranges erteilt werden kann, transformiert der Fahrzeughersteller 18 in dem Verfahrensschritt 86 die Zugriffsberechtigung ersten Ranges in die Zugriffserlaubnis zweiten Ranges. Mit dem Verfahrensschritt 88 wird dem Fahrzeug 20 die Zugriffserlaubnis zweiten Ranges bereitgestellt.So the vehicle 20 now the second-level access permission can be granted, transformed the vehicle manufacturer 18 in the method step 86, the access authorization of the first rank into the second-order access permission. The method step 88 is the vehicle 20 the access permission second rank provided.

Der Rahmen mit der Ziffer 90 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Fahrzeug 20 eine ungültige Zugriffserlaubnis zweiten Ranges vorliegt. Wenn dem Fahrzeug 20 eine ungültige Zugriffserlaubnis zweiten Ranges vorliegt, fordert das Fahrzeug 20 bei dem Fahrzeughersteller 18 die Erneuerung der Zugriffserlaubnis zweiten Ranges mit dem Verfahrensschritt 92 an.The frame with the numeral 90 includes the process steps that are performed when the vehicle 20 There is an invalid second-level access permission. If the vehicle 20 invalid second level access permission is requested by the vehicle 20 at the vehicle manufacturer 18 the renewal of the second-level access permission with the method step 92 at.

Der Rahmen mit der Ziffer 94 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Fahrzeughersteller 18 zusätzlich eine ungültige Zugriffserlaubnis ersten Ranges vorliegt. Wenn dem Fahrzeughersteller 18 eine ungültige Zugriffserlaubnis ersten Ranges vorliegt, fordert der Fahrzeughersteller 18 die Auffrischung der Zugriffserlaubnis ersten Ranges bei dem Server 16 mit dem Verfahrensschritt 96 an. Im Verfahrensschritt 98 wird die Zugriffserlaubnis ersten Ranges durch den Server 16 geprüft und aufgefrischt. Im Verfahrensschritt 100 wird die aufgefrischte Zugriffserlaubnis ersten Ranges dem Fahrzeughersteller 18 dann bereitgestellt.The frame with the numeral 94 includes the process steps that are performed when the vehicle manufacturer 18 In addition, an invalid first-level access permission exists. If the vehicle manufacturer 18 an invalid one Access permission of the first order, the vehicle manufacturer demands 18 the refresh of the first level access permission at the server 16 with the method step 96. In method step 98, the first-level access permission is issued by the server 16 checked and refreshed. In method step 100, the refreshed access permission of the first order is given to the vehicle manufacturer 18 then provided.

Der Rahmen mit der Ziffer 102 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Fahrzeughersteller 18 zusätzlich keine Zugriffsberechtigung ersten Ranges vorliegt. Wenn dem Fahrzeughersteller 18 keine Zugriffsberechtigung ersten Ranges vorliegt, fordert der Fahrzeughersteller 18 die Zugriffsberechtigung ersten Ranges bei dem Server 16 mit dem Verfahrensschritt 104 an. Im Verfahrensschritt 106 wird die Anfrage durch den Server 16 geprüft. Im Verfahrensschritt 108 erteilt der Fahrzeugnutzer die Zugriffsberechtigung ersten Ranges. Im Verfahrensschritt 110 wird die Anfrage geprüft und die Zugriffsberechtigung ersten Ranges erstellt und im Verfahrensschritt 112 dem Fahrzeughersteller 18 dann bereitgestellt.The frame with the numeral 102 includes the process steps that are performed when the vehicle manufacturer 18 In addition, no access authorization of the first order exists. If the vehicle manufacturer 18 no access authorization of the first order, the vehicle manufacturer demands 18 First-level access permissions to the server 16 with the method step 104. In step 106, the request is made by the server 16 checked. In method step 108, the vehicle user issues the access authorization of the first order. In method step 110, the request is checked and the access authorization of the first order is created and in method step 112 the vehicle manufacturer 18 then provided.

Der Rahmen mit der Ziffer 114 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Fahrzeughersteller 18 eine ungültige Zugriffsberechtigung ersten Ranges vorliegt. Wenn dem Fahrzeughersteller 18 eine ungültige Zugriffsberechtigung ersten Ranges vorliegt, fordert der Fahrzeughersteller 18 die Auffrischung der Zugriffsberechtigung ersten Ranges bei dem Server 16 mit dem Verfahrensschritt 116 an. Im Verfahrensschritt 118 wird die Zugriffsberechtigung ersten Ranges durch den Server 16 geprüft und aufgefrischt. Im Verfahrensschritt 120 wird die aufgefrischte Zugriffsberechtigung ersten Ranges dem Fahrzeughersteller 18 dann bereitgestellt.The frame with the numeral 114 includes the process steps that are performed when the vehicle manufacturer 18 There is an invalid access authorization of the first order. If the vehicle manufacturer 18 invalid authorization of the first order is required by the vehicle manufacturer 18 refreshing the first level access privilege on the server 16 with the method step 116. In method step 118, access authorization of the first order is given by the server 16 checked and refreshed. In method step 120, the refreshed access authorization of the first order is given to the vehicle manufacturer 18 then provided.

Damit dem Fahrzeug 20 nun die erneuerte Zugriffserlaubnis zweiten Ranges bereitgestellt werden kann, transformiert der Fahrzeughersteller 18 in dem Verfahrensschritt 122 die Zugriffsberechtigung ersten Ranges in die Zugriffserlaubnis zweiten Ranges. Mit dem Verfahrensschritt 124 wird dem Fahrzeug 20 die Zugriffserlaubnis zweiten Ranges bereitgestellt.So the vehicle 20 now the renewed access permission second tier can be provided, transformed the vehicle manufacturer 18 in the method step 122, the access authorization of the first rank into the second-order access permission. The method step 124 is the vehicle 20 the access permission second rank provided.

Der Rahmen mit der Ziffer 126 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Fahrzeug 20 keine Zugriffsberechtigung zweiten Ranges vorliegt, welche das Fahrzeug 20 dazu berechtigt, direkt auf die Daten 24 des Fahrzeugnutzers 12 zuzugreifen, welche auf dem Server 16 gespeichert sind. Wenn dem Fahrzeug 20 keine Zugriffserlaubnis zweiten Ranges vorliegt, fordert das Fahrzeug 20 bei dem Server 16 die Zugriffsberechtigung zweiten Ranges mittels einer gültigen Zugriffserlaubnis zweiten Ranges mit dem Verfahrensschritt 128 an. Im Verfahrensschritt 130 wird die Anfrage geprüft und die Zugriffsberechtigung zweiten Ranges durch den Server 16 erstellt. Im Verfahrensschritt 132 wird die erstellte Zugriffsberechtigung zweiten Ranges dem Fahrzeug 20 dann bereitgestellt.The frame with the numeral 126 includes the process steps that are performed when the vehicle 20 no access authorization of second rank is present, which the vehicle 20 entitled to directly access the data 24 of the vehicle user 12 to access which on the server 16 are stored. If the vehicle 20 there is no second-level access permission, the vehicle prompts 20 at the server 16 the access authorization of the second rank by means of a valid access permission of the second rank with the method step 128. In method step 130, the request is checked and the access authorization of the second rank by the server 16 created. In method step 132, the second-level access authorization created is the vehicle 20 then provided.

Der Rahmen mit der Ziffer 138 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Fahrzeug 20 eine ungültige Zugriffsberechtigung zweiten Ranges vorliegt. Wenn dem Fahrzeug 20 eine ungültige Zugriffserlaubnis zweiten Ranges vorliegt, fordert das Fahrzeug 20 bei dem Server 16 die Auffrischung der Zugriffsberechtigung zweiten Ranges mittels einer gültigen Zugriffserlaubnis zweiten Ranges mit dem Verfahrensschritt 140 an. Im Verfahrensschritt 142 wird die Zugriffsberechtigung zweiten Ranges durch den Server 16 geprüft und aufgefrischt. Im Verfahrensschritt 144 wird die aufgefrischte Zugriffsberechtigung zweiten Ranges dem Fahrzeug 20 dann bereitgestellt.The frame with the numeral 138 includes the process steps that are performed when the vehicle 20 an invalid access authorization of the second rank exists. If the vehicle 20 invalid second level access permission is requested by the vehicle 20 at the server 16 the refreshing of the second-level access authorization by means of a valid access permission of the second rank with the method step 140. In method step 142, the access authorization of the second rank is given by the server 16 checked and refreshed. In method step 144, the refreshed access authorization of the second rank is assigned to the vehicle 20 then provided.

Den Direktzugriff auf die Daten des Fahrzeugnutzers 12, welche auf dem Server 16 gespeichert sind, übt das Fahrzeug 20 mit dem Verfahrensschritt 146 aus.The direct access to the data of the vehicle user 12 which is on the server 16 are stored, the vehicle practices 20 with the method step 146.

3 zeigt ein weiteres Verfahren zur Vergabe von Zugriffsberechtigungen, wobei ein System 10 mit einer ersten Entität 12, einer zweiten Entität 14 und einer dritten Entität 16 Verwendung findet. Die erste Entität 12 ist ein Fahrzeugnutzer. Die zweite Entität 14 ist ein webbasiertes Kundenportal eines Fahrzeugherstellers, welches auf Daten zugreift, welche auf einem Backend des Fahrzeugherstellers gespeichert sind. Die dritte Entität 16 ist ein Server eines Drittanbieters, wobei auf dem Server Daten 24 des Fahrzeugnutzers 12 gespeichert sind. 3 shows another method for assigning access permissions, using a system 10 with a first entity 12 , a second entity 14 and a third entity 16 Use finds. The first entity 12 is a vehicle user. The second entity 14 is a web-based customer portal of a vehicle manufacturer, which accesses data stored on a backend of the vehicle manufacturer. The third entity 16 is a third-party server, with data on the server 24 of the vehicle user 12 are stored.

Der Fahrzeugnutzer 12 fordert im Verfahrensschritt 148 Zugriff auf die Daten 24 auf dem Server 16 an.The vehicle user 12 at step 148, requests access to the data 24 on the server 16 at.

Der Rahmen mit der Ziffer 150 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Kundenportal 14 keine Zugriffserlaubnis ersten Ranges vorliegt, welche es dem Kundenportal 14 allgemein erlaubt, auf Daten zuzugreifen, welche auf dem Server 16 gespeichert sind. Wenn dem Kundenportal 14 keine Zugriffserlaubnis ersten Ranges vorliegt, fordert das Kundenportal 14 die Zugriffserlaubnis ersten Ranges bei dem Server 16 mit dem Verfahrensschritt 152 an. Im Verfahrensschritt 154 wird die Anfrage geprüft und die Zugriffserlaubnis ersten Ranges durch den Server 16 erstellt. Im Verfahrensschritt 156 wird die Zugriffserlaubnis ersten Ranges dem Kundenportal 14 dann bereitgestellt.The frame with the numeral 150 includes the process steps that are performed when the customer portal 14 There is no access permission of the first order, which is the customer portal 14 generally allowed to access data stored on the server 16 are stored. If the customer portal 14 No access permission of the first order is required by the customer portal 14 First-level access permission to the server 16 with the method step 152. In step 154, the request is checked and the first-level access permission by the server 16 created. In method step 156, the access permission of the first order is given to the customer portal 14 then provided.

Der Rahmen mit der Ziffer 158 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Kundenportal 14 eine ungültige Zugriffserlaubnis ersten Ranges vorliegt. Wenn dem Kundenportal 14 eine ungültige Zugriffserlaubnis ersten Ranges vorliegt, fordert das Kundenportal 14 die Auffrischung der Zugriffserlaubnis ersten Ranges bei dem Server 16 mit dem Verfahrensschritt 160 an. Im Verfahrensschritt 162 wird die Zugriffserlaubnis ersten Ranges durch den Server 16 geprüft und aufgefrischt. Im Verfahrensschritt 164 wird die aufgefrischte Zugriffserlaubnis ersten Ranges dem Kundenportal 14 dann bereitgestellt.The frame with the numeral 158 includes the process steps that are performed when the customer portal 14 an invalid one Access permission of the first order exists. If the customer portal 14 invalid access permission of the first order is required by the customer portal 14 the refresh of the first level access permission at the server 16 with the method step 160. In method step 162, the first-level access permission is issued by the server 16 checked and refreshed. In process step 164, the refreshed first level access permission becomes the customer portal 14 then provided.

Der Rahmen mit der Ziffer 166 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Kundenportal 14 keine Zugriffsberechtigung ersten Ranges vorliegt, welche das Kundenportal 14 dazu berechtigt, direkt auf die Daten 24 des Fahrzeugnutzers 12 zuzugreifen, welche auf dem Server 16 gespeichert sind. Wenn dem Kundenportal 14 keine Zugriffsberechtigung ersten Ranges vorliegt, fordert das Kundenportal 14 die Zugriffsberechtigung ersten Ranges bei dem Server 16 mit dem Verfahrensschritt 168 an. Im Verfahrensschritt 170 wird die Anfrage durch den Server 16 geprüft. Im Verfahrensschritt 172 erteilt der Fahrzeugnutzer die Zugriffsberechtigung ersten Ranges. Im Verfahrensschritt 174 wird die Zugriffsberechtigung ersten Ranges geprüft und erstellt und im Verfahrensschritt 176 dem Kundenportal 14 dann bereitgestellt.The frame with the numeral 166 includes the process steps that are performed when the customer portal 14 no access authorization of the first rank exists, which is the customer portal 14 entitled to directly access the data 24 of the vehicle user 12 to access which on the server 16 are stored. If the customer portal 14 no access authorization of the first order is required by the customer portal 14 First-level access permissions to the server 16 with the method step 168. In step 170, the request is made by the server 16 checked. In method step 172, the vehicle user issues the first-order access authorization. In method step 174, the access authorization of the first rank is checked and created, and in method step 176 the customer portal 14 then provided.

Der Rahmen mit der Ziffer 178 beinhaltet die Verfahrensschritte, welche ausgeführt werden, wenn dem Kundenportal 14 eine ungültige Zugriffsberechtigung ersten Ranges vorliegt. Wenn dem Kundenportal 14 eine ungültige Zugriffsberechtigung ersten Ranges vorliegt, fordert das Kundenportal 14 die Auffrischung der Zugriffsberechtigung ersten Ranges bei dem Server 16 mit dem Verfahrensschritt 180 an. Im Verfahrensschritt 182 wird die Zugriffsberechtigung ersten Ranges durch den Server 16 geprüft und aufgefrischt. Im Verfahrensschritt 184 wird die aufgefrischte Zugriffsberechtigung ersten Ranges dem Kundenportal 14 dann bereitgestellt. The frame with the numeral 178 includes the process steps that are performed when the customer portal 14 There is an invalid access authorization of the first order. If the customer portal 14 invalid access authorization of the first order is required by the customer portal 14 refreshing the first level access privilege on the server 16 with the method step 180. In step 182, first level access is granted by the server 16 checked and refreshed. In method step 184, the refreshed first level access right becomes the customer portal 14 then provided.

Mit dem Verfahrensschritt 186 wird der Fahrzeugnutzer 12 darüber informiert, dass der Fahrzeughersteller nun auf die Daten 24 auf dem Server 16 zugreifen kann; gegebenenfalls bietet der Fahrzeughersteller auch in diesem Zuge eine Schnittstelle an, über die der Fahrzeugnutzer 12 über den Fahrzeughersteller auf die Daten 24 zugreifen kann. Der Fahrzeugnutzer 12 erteilt somit dem Fahrzeughersteller über das Kundenportal die Berechtigung auf seine Daten 24 zuzugreifen. Die Berechtigung kann der Fahrzeugnutzer 12 beispielsweise im Fahrzeug oder über ein webbasiertes Kundenportal oder eine Smartphone- oder Tablet-Anwendung des Fahrzeugherstellers erteilen.With method step 186, the vehicle user becomes 12 informed that the vehicle manufacturer now on the data 24 on the server 16 can access; if necessary, the vehicle manufacturer also offers an interface in this context, via which the vehicle user 12 about the vehicle manufacturer on the data 24 can access. The vehicle user 12 thus grants the vehicle manufacturer the authorization to use his data via the customer portal 24 access. The authorization can be the vehicle user 12 for example, in the vehicle or via a web-based customer portal or a smartphone or tablet application of the vehicle manufacturer.

Dadurch, dass der ersten Instanz der zweiten Entität eine Zugriffsberechtigung ersten Ranges erteilt wird, welche die erste Instanz der zweiten Entität dazu berechtigt, direkt auf Daten der ersten Entität zuzugreifen, welche auf der dritten Entität gespeichert sind, ermöglicht die Erfindung eine gesicherte Weitergabe von bereits erteilten Zugriffsberechtigungen auf Daten der ersten Entität.The fact that the first entity of the second entity is granted a first-ranking access right, which entitles the first entity of the second entity to directly access data of the first entity, which are stored on the third entity, the invention allows a secure transfer of already granted access permissions to data of the first entity.

BezugszeichenlisteLIST OF REFERENCE NUMBERS

1010
Systemsystem
1212
erste Entitätfirst entity
1414
zweite Entitätsecond entity
1616
dritte Entitätthird entity
1818
erste Instanzfirst instance
2020
zweite Instanzsecond instance
2222
dritte Instanzthird instance
2424
Datendates
26-4226-42
Kommunikationsverbindungencommunication links
4444
Verfahrensschrittstep
4646
VerfahrensschrittkomplexStep complex
4848
Verfahrensschrittstep
5050
VerfahrensschrittkomplexStep complex
52-5652-56
Verfahrensschrittesteps
5858
VerfahrensschrittkomplexStep complex
60-6460-64
Verfahrensschrittesteps
6666
VerfahrensschrittkomplexStep complex
68-7668-76
Verfahrensschrittesteps
7878
VerfahrensschrittkomplexStep complex
80-8880-88
Verfahrensschrittesteps
9090
VerfahrensschrittkomplexStep complex
9292
Verfahrensschrittstep
9494
VerfahrensschrittkomplexStep complex
96-10096-100
Verfahrensschrittesteps
102102
VerfahrensschrittkomplexStep complex
104-112104-112
Verfahrensschrittesteps
114114
VerfahrensschrittkomplexStep complex
116-124116-124
Verfahrensschrittesteps
126126
VerfahrensschrittkomplexStep complex
128-132128-132
Verfahrensschrittesteps
138138
VerfahrensschrittkomplexStep complex
140-148140-148
Verfahrensschrittesteps
150150
VerfahrensschrittkomplexStep complex
152-156152-156
Verfahrensschrittesteps
158 158
VerfahrensschrittkomplexStep complex
160-164160-164
Verfahrensschrittesteps
166166
VerfahrensschrittkomplexStep complex
168-176168-176
Verfahrensschrittesteps
178178
VerfahrensschrittkomplexStep complex
180-186180-186
Verfahrensschrittesteps

ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturCited patent literature

  • DE 10349723 A1 [0005]DE 10349723 A1 [0005]
  • EP 1231531 A1 [0006]EP 1231531 A1 [0006]
  • DE 69735486 T2 [0007]DE 69735486 T2 [0007]

Claims (15)

Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten (24) einer ersten Entität (12), mit dem Schritt: - Erteilen einer Zugriffserlaubnis ersten Ranges für eine zweite Entität (14) durch eine dritte Entität (16), welche es einer ersten Instanz (18) der zweiten Entität (14) allgemein erlaubt, auf Daten zuzugreifen, welche auf der dritten Entität (16) gespeichert sind; gekennzeichnet durch den Schritt: - Erteilen einer Zugriffsberechtigung ersten Ranges für die erste Instanz (18) der zweiten Entität (14) durch die erste Entität (12), welche die erste Instanz (18) der zweiten Entität (14) dazu berechtigt, direkt auf die Daten (24) der ersten Entität (12) zuzugreifen, welche auf der dritten Entität (16) gespeichert sind.A method for assigning access authorizations to data (24) of a first entity (12), comprising the step of: - granting a first-order access permission for a second entity (14) by a third entity (16) to a first entity (18) the second entity (14) generally being allowed to access data stored on the third entity (16); characterized by the step of: granting first level access permission to the first entity (18) of the second entity (14) by the first entity (12) directly authorizing the first entity (18) of the second entity (14) to access the data (24) of the first entity (12) stored on the third entity (16). Verfahren nach Anspruch 1, gekennzeichnet durch den Schritt: - Transformieren der Zugriffsberechtigung ersten Ranges der ersten Instanz (18) der zweiten Entität (14) in eine Zugriffserlaubnis zweiten Ranges für die zweite Instanz (20) der zweiten Entität (14), welche es der zweiten Instanz (20) der zweiten Entität (14) erlaubt, eine Zugriffsberechtigung zweiten Ranges von der dritten Entität (16) zu erhalten, welche die zweite Instanz (20) der zweiten Entität (14) dazu berechtigt, direkt auf die Daten (24) der ersten Entität (12) zuzugreifen, welche auf der dritten Entität (16) gespeichert sind, ohne dass es der Zustimmung der ersten Entität (12) bedarf.Method according to Claim 1 CHARACTERIZED BY the step of: - transforming first level access privilege of the first entity (18) of the second entity (14) into a second level access permission for the second entity (20) of the second entity (14) which informs the second entity (20 ) allows the second entity (14) to obtain a second-level access permission from the third entity (16) authorizing the second entity (20) of the second entity (14) to directly access the data (24) of the first entity (16). 12) stored on the third entity (16) without requiring the consent of the first entity (12). Verfahren nach Anspruch 2, gekennzeichnet durch den Schritt: - Erteilen der Zugriffsberechtigung zweiten Ranges für die zweite Instanz (20) der zweiten Entität (14) auf Grundlage der Zugriffserlaubnis zweiten Ranges der zweiten Instanz (20) der zweiten Entität (14) durch die dritte Entität (16).Method according to Claim 2 Characterized by the step of: - issuing the access authorization of the second rank for the second instance (20) of the second entity (14) based on the access permission of the second rank of the second instance (20) of the second entity (14) by the third entity (16) , Verfahren nach Anspruch 3, gekennzeichnet durch den Schritt: - Transformieren der Zugriffsberechtigung zweiten Ranges der zweiten Instanz (20) der zweiten Entität (14) in eine Zugriffserlaubnis dritten Ranges für die dritte Instanz (22) der zweiten Entität (14), welche es der dritten Instanz (22) der zweiten Entität (14) erlaubt, eine Zugriffsberechtigung dritten Ranges von der dritten Entität (16) zu erhalten, welche die dritte Instanz (22 der zweiten Entität (14) dazu berechtigt, direkt auf die Daten (24) der ersten Entität (12) zuzugreifen, welche auf der dritten Entität (16) gespeichert sind, ohne dass es der Zustimmung der ersten Entität (12) bedarf.Method according to Claim 3 CHARACTERIZED BY the step of: - transforming the second level access privilege of the second instance (20) of the second entity (14) into a third level access permission for the third entity (22) of the second entity (14) which informs the third entity (22 ) allows the second entity (14) to obtain third level access permission from the third entity (16) authorizing the third entity (22) of the second entity (14) to directly access the data (24) of the first entity (12 ) stored on the third entity (16) without the consent of the first entity (12). Verfahren nach Anspruch 4, gekennzeichnet durch den Schritt: - Erteilen der Zugriffsberechtigung dritten Ranges für die dritte Instanz (22) der zweiten Entität (14) auf Grundlage der Zugriffserlaubnis dritten Ranges der dritten Instanz (22) der zweiten Entität (14) durch die dritte Entität (16).Method according to Claim 4 Characterized by the step of: - issuing the access permission third rank for the third instance (22) of the second entity (14) based on the access permission of the third rank of the third entity (22) of the second entity (14) by the third entity (16) , Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Instanz (18) der zweiten Entität (14) ein Fahrzeughersteller, die zweite Instanz (20) der zweiten Entität (14) ein Fahrzeug und/oder die dritte Instanz (22) der zweiten Entität (14) ein elektronisches Gerät eines Fahrzeugs ist.Method according to one of the preceding claims, characterized in that the first entity (18) of the second entity (14) is a vehicle manufacturer, the second entity (20) of the second entity (14) is a vehicle and / or the third entity (22) of second entity (14) is an electronic device of a vehicle. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die erste Entität (12) ein Fahrzeugnutzer und/oder die dritte Entität (16) ein Server eines Drittanbieters ist.Method according to one of the preceding claims, characterized in that the first entity (12) is a vehicle user and / or the third entity (16) is a third-party server. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass auf Grundlage einer Zugriffserlaubnis mehrere gleichrangige Zugriffsberechtigungen erteilt werden und/oder wobei eine Zugriffsberechtigung in mehrere ranghöhere Zugriffserlaubnisse transformiert werden.Method according to one of the preceding claims, characterized in that based on an access permission several equal access permissions are issued and / or wherein an access authorization are transformed into a plurality of higher-level access permissions. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass beim Transformieren einer Zugriffsberechtigung in eine höherrangige Zugriffserlaubnis die Zugriffsberechtigung erhalten und nutzbar bleibt.Method according to one of the preceding claims, characterized in that the access authorization is maintained and usable when transforming an access authorization into a higher-level access permission. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass beim Transformieren einer Zugriffsberechtigung in eine höherrangige Zugriffserlaubnis die Zugriffsrechte eingeschränkt werden.Method according to one of the preceding claims, characterized in that the access rights are restricted when transforming an access authorization into a higher-level access permission. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch zumindest einen der folgenden Schritte: - Verlängern der Gültigkeit einer Zugriffserlaubnis; - Verlängern der Gültigkeit einer Zugriffsberechtigung; wobei die Anzahl der Verlängerungsvorgänge für eine Zugriffserlaubnis und/oder eine Zugriffsberechtigung vorzugsweise beschränkt ist.Method according to one of the preceding claims, characterized by at least one of the following steps: - extending the validity of an access permission; - extend the validity of an access authorization; wherein the number of access authorization and / or access authorization extension operations is preferably limited. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass ein Gültigkeitsverlust einer Zugriffserlaubnis und/oder einer Zugriffsberechtigung zu einem Gültigkeitsverlust sämtlicher höherrangiger Zugriffserlaubnisse führt und/oder wobei ein Gültigkeitsverlust einer Zugriffserlaubnis und/oder einer Zugriffsberechtigung zu einem Gültigkeitsverlust sämtlicher höherrangiger Zugriffsberechtigungen führt.Method according to one of the preceding claims, characterized in that a loss of validity of an access permission and / or an access authorization leads to a loss of validity of all higher-level access permissions and / or wherein a loss of validity of an access permission and / or an access authorization leads to a loss of validity of all higher-level access permissions. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch zumindest einen der folgenden Schritte: - Löschen einer Zugriffserlaubnis; - Löschen einer Zugriffsberechtigung; - Widerrufen einer Zugriffserlaubnis; - Widerrufen einer Zugriffsberechtigung.Method according to one of the preceding claims, characterized by at least one of the following steps: - deleting an access permission; - delete an access authorization; - Revoking an access permission; - Revoke an access authorization. System (10) zur Vergabe von Zugriffsberechtigungen auf Daten (24) einer ersten Entität (12), mit: - einer zweiten Entität (14); und - einer dritten Entität (16); dadurch gekennzeichnet, dass das System (10) dazu eingerichtet ist, dass Verfahren zur Vergabe von Zugriffsberechtigungen auf Daten (24) einer ersten Entität (12) nach einem der vorstehenden Ansprüche auszuführen.A system (10) for granting access permissions to data (24) of a first entity (12), comprising: - a second entity (14); and - a third entity (16); characterized in that the system (10) is adapted to carry out the method for assigning access authorizations to data (24) of a first entity (12) according to one of the preceding claims. System (10) nach Anspruch 14, dadurch gekennzeichnet, dass die erste Instanz (18) der zweiten Entität (14) ein Fahrzeughersteller, die zweite Instanz (20) der zweiten Entität (14) ein Fahrzeug und/oder die dritte Instanz (22) der zweiten Entität (14) ein elektronisches Gerät eines Fahrzeugs ist und/oder wobei die erste Entität (12) ein Fahrzeugnutzer und/oder die dritte Entität (16) ein Server eines Drittanbieters ist.System (10) after Claim 14 , characterized in that the first entity (18) of the second entity (14) is a vehicle manufacturer, the second entity (20) of the second entity (14) is a vehicle and / or the third entity (22) of the second entity (14) electronic device of a vehicle and / or wherein the first entity (12) is a vehicle user and / or the third entity (16) is a third-party server.
DE102016220618.4A 2016-10-20 2016-10-20 Method for assigning access permissions to data of a first entity Pending DE102016220618A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102016220618.4A DE102016220618A1 (en) 2016-10-20 2016-10-20 Method for assigning access permissions to data of a first entity

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016220618.4A DE102016220618A1 (en) 2016-10-20 2016-10-20 Method for assigning access permissions to data of a first entity

Publications (1)

Publication Number Publication Date
DE102016220618A1 true DE102016220618A1 (en) 2018-04-26

Family

ID=61865983

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016220618.4A Pending DE102016220618A1 (en) 2016-10-20 2016-10-20 Method for assigning access permissions to data of a first entity

Country Status (1)

Country Link
DE (1) DE102016220618A1 (en)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1231531A1 (en) 2001-02-09 2002-08-14 Human Bios GmbH Method, system and security device for authenticating a user accessing secret data
DE10349723A1 (en) 2003-10-23 2005-06-09 Ecce Terram Internet Services Gmbh Content access control method for content provided by web content server, involves use of an authorization token which identifies a sub-domain of an authorization proxy server
DE69735486T2 (en) 1996-07-22 2006-12-14 Cyva Research Corp., San Diego TOOL FOR SAFETY AND EXTRACTION OF PERSONAL DATA
DE102008017946A1 (en) * 2008-04-09 2009-11-19 Audi Ag Method for enabling the exchange of data between a data processing unit outside and a data processing unit within a vehicle and motor vehicle
DE102009037234A1 (en) * 2009-08-12 2011-02-17 Audi Ag Method for unidirectional transmission of data between data processing device and vehicle from fleet of motor vehicle, involves connecting user name for user account in data processing device with vehicle identification of motor vehicle
DE102010052410A1 (en) * 2010-11-24 2011-06-16 Daimler Ag Method for managing e.g. personal data, of user of motor vehicle i.e. car, involves holding data for user while using motor vehicle by storage device of motor vehicle, and suppressing holding of data for user by operator input of user
DE102012024010A1 (en) * 2012-12-06 2014-06-12 Volkswagen Aktiengesellschaft Procedure for a vehicle
DE102013202426A1 (en) * 2013-02-14 2014-08-14 Bayerische Motoren Werke Aktiengesellschaft Method for enabling data communication between communication device of motor vehicle on one hand and Internet server on other hand, involves establishing network connection to Internet server by computing device separated from motor vehicle
DE102014226219A1 (en) * 2014-12-17 2016-06-23 Bayerische Motoren Werke Aktiengesellschaft Secure data usage in motor vehicles

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69735486T2 (en) 1996-07-22 2006-12-14 Cyva Research Corp., San Diego TOOL FOR SAFETY AND EXTRACTION OF PERSONAL DATA
EP1231531A1 (en) 2001-02-09 2002-08-14 Human Bios GmbH Method, system and security device for authenticating a user accessing secret data
DE10349723A1 (en) 2003-10-23 2005-06-09 Ecce Terram Internet Services Gmbh Content access control method for content provided by web content server, involves use of an authorization token which identifies a sub-domain of an authorization proxy server
DE102008017946A1 (en) * 2008-04-09 2009-11-19 Audi Ag Method for enabling the exchange of data between a data processing unit outside and a data processing unit within a vehicle and motor vehicle
DE102009037234A1 (en) * 2009-08-12 2011-02-17 Audi Ag Method for unidirectional transmission of data between data processing device and vehicle from fleet of motor vehicle, involves connecting user name for user account in data processing device with vehicle identification of motor vehicle
DE102010052410A1 (en) * 2010-11-24 2011-06-16 Daimler Ag Method for managing e.g. personal data, of user of motor vehicle i.e. car, involves holding data for user while using motor vehicle by storage device of motor vehicle, and suppressing holding of data for user by operator input of user
DE102012024010A1 (en) * 2012-12-06 2014-06-12 Volkswagen Aktiengesellschaft Procedure for a vehicle
DE102013202426A1 (en) * 2013-02-14 2014-08-14 Bayerische Motoren Werke Aktiengesellschaft Method for enabling data communication between communication device of motor vehicle on one hand and Internet server on other hand, involves establishing network connection to Internet server by computing device separated from motor vehicle
DE102014226219A1 (en) * 2014-12-17 2016-06-23 Bayerische Motoren Werke Aktiengesellschaft Secure data usage in motor vehicles

Similar Documents

Publication Publication Date Title
DE102011089580B3 (en) Method for reading e.g. attribute stored in passport, for electronic-commerce application, involves examining whether attribute of security assertion markup language response fulfills criterion as premiss for contribution of service
DE60212920T3 (en) METHOD AND SYSTEM FOR MANAGING DIGITAL SUBSCRIPTION RIGHTS
DE112013005880T5 (en) Gateway device and service delivery system
DE60221299T2 (en) System and method for selectively enabling and disabling access to software applications over a network
EP2332313A2 (en) Method for storing data, computer programme product, id token and computer system
DE60212969T3 (en) METHOD AND DEVICE FOR FOLLOWING THE STATUS OF AN OPERATING MEANS IN A SYSTEM FOR MANAGING THE USE OF THE OPERATING MEANS
EP2263189B1 (en) Method and device for transcoding during an encryption-based access check on a database
WO2018059964A1 (en) Method for the secured access of data of a vehicle
WO2020164974A1 (en) Method for monitoring a functionality of a vehicle information system of a motor vehicle, and electronic computing device, computer program and data carrier
DE102016220618A1 (en) Method for assigning access permissions to data of a first entity
EP3117359B1 (en) Id provider computer system, id token, and method for confirming a digital identity
DE102017000167A1 (en) Anonymization of a block chain
DE102014106310A1 (en) Trust level calculation with attribute-specific functions
EP2289052B1 (en) Method for producing, allocating and checking authorization approvals
DE112020003476T5 (en) Computer-implemented method for controlling access in a network
DE112020003479T5 (en) Computer-implemented method for providing secure interactions between users on a network
EP3117360B1 (en) Id provider computer system
EP3101875B1 (en) Changing the settings of an application running on a mobile terminal
DE102017221300A1 (en) Method and system for providing a data-related function by means of a data-processing system of a track-bound vehicle
EP3840321B1 (en) Method and system for authenticating a mobile id using hash values
WO2020169502A1 (en) Method for the transfer of data
DE112020003474T5 (en) Computer-implemented method for securing interactions between at least two users in a network
DE10215746B4 (en) Method and arrangement as well as computer program with program code means and computer program product for authorizing a mobile agent in a communication network
DE102016205002A1 (en) Method for managing collected vehicle data
EP3186741A1 (en) Access protection for external data in the non-volatile memory of a token

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication