DE102018006747A1 - Method for evaluating data from a vehicle - Google Patents
Method for evaluating data from a vehicle Download PDFInfo
- Publication number
- DE102018006747A1 DE102018006747A1 DE102018006747.6A DE102018006747A DE102018006747A1 DE 102018006747 A1 DE102018006747 A1 DE 102018006747A1 DE 102018006747 A DE102018006747 A DE 102018006747A DE 102018006747 A1 DE102018006747 A1 DE 102018006747A1
- Authority
- DE
- Germany
- Prior art keywords
- vehicle
- data
- encrypted
- processing device
- data processing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2107—File encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Abstract
Die Erfindung betrifft ein Verfahren zur Auswertung von Daten (7) mittels einer externen Datenverarbeitungseinrichtung (2), wobei in dem Fahrzeug (1) über wenigstens einen Sensor (4) Daten (7) erfasst, verschlüsselt und an die externe Datenverarbeitungseinrichtung (2) übertragen werden. Das erfindungsgemäße Verfahren ist dadurch gekennzeichnet, dass die erfassten Daten (7) homomorph verschlüsselt werden, wonach die verschlüsselten Daten (7) in der externen Datenverarbeitungseinrichtung (2) im verschlüsselten Zustand zu einem verschlüsselten Auswerteergebnis ausgewertet werden, wonach das verschlüsselte Auswerteergebnis an das Fahrzeug (1) zurück übertragen und in dem Fahrzeug (1) entschlüsselt wird. The invention relates to a method for evaluating data (7) by means of an external data processing device (2), wherein in the vehicle (1) data (7) is detected, encrypted and transmitted to the external data processing device (2) via at least one sensor (4) become. The inventive method is characterized in that the acquired data (7) are homomorphically encrypted, after which the encrypted data (7) in the external data processing device (2) are evaluated in the encrypted state to an encrypted evaluation result, after which the encrypted evaluation result to the vehicle ( 1) is transmitted back and decrypted in the vehicle (1).
Description
Die Erfindung betrifft ein Verfahren zur Auswertung von Daten aus einem Fahrzeug mittels einer externen Datenverarbeitungseinrichtung, wobei in dem Fahrzeug über wenigstens einen Sensor die Daten erfasst, verschlüsselt und an die externe Datenverarbeitungseinrichtung übertragen werden.The invention relates to a method for evaluating data from a vehicle by means of an external data processing device, the data being recorded, encrypted and transmitted to the external data processing device in the vehicle via at least one sensor.
Die Sensibilität von im Fahrzeug erfassten Daten ist prinzipiell aus dem allgemeinen Stand der Technik bekannt. Deshalb wird versucht, die Daten primär innerhalb des Fahrzeugs auszuwerten, was je nach Daten jedoch gegebenenfalls aufwändig sein kann. Eine Auswertung in einer externen Datenverarbeitungseinrichtung, beispielsweise einer Cloud, wäre häufig sehr viel einfacher, insbesondere wenn dadurch zur Auswertung neuronale Netze verwendet werden könnten.The sensitivity of data collected in the vehicle is known in principle from the general state of the art. Therefore, an attempt is made to evaluate the data primarily within the vehicle, which, depending on the data, however, may be expensive. An evaluation in an external data processing device, for example a cloud, would often be much simpler, in particular if neuronal networks could be used for the evaluation.
Um die sensiblen Daten zumindest bei der Übertragung entsprechend zu schützen, schlägt die
Die Sache ist dabei relativ aufwändig, da eine mehrfache Verschlüsselung und Entschlüsselung notwendig ist. Außerdem ist es so, dass die Daten im Bereich der Cloud unverschlüsselt vorliegen, was einen potenziellen Missbrauch ermöglicht, und was dem Betreiber der Cloud Einsicht in gegebenenfalls sensible Daten des Fahrzeugs, des Fahrzeughalters oder dergleichen gewährt, sodass hier eine besondere den Datenschutz berücksichtigende Vereinbarung zwischen dem Betreiber der Cloud und jedem einzelnen Fahrer geschlossen werden muss, was relativ aufwändig in der Sache und insbesondere in der Dokumentation ist.The case is relatively complex, since a multiple encryption and decryption is necessary. Moreover, in the cloud, the data is unencrypted, allowing for potential misuse, and allowing the cloud operator access to potentially sensitive data of the vehicle, vehicle owner, or the like, so there is a special privacy-preserving agreement between the operator of the cloud and each individual driver must be closed, which is relatively complex in the matter and in particular in the documentation.
Ferner können Situationen entstehen, in denen die Cloud Kenntnis über Daten hat, welche beispielsweise auf eine sicherheitskritische Situation oder dergleichen hinweisen. Dann wäre der Betreiber der Cloud entsprechend verpflichtet, den Fahrer hier zu informieren, um potenzielle Haftungsansprüche auszuschließen. Auch dies ist extrem aufwändig bzw. in der Praxis kaum befriedigend möglich.Furthermore, situations may arise in which the cloud has knowledge of data which, for example, indicate a safety-critical situation or the like. Then the operator of the cloud would be obliged accordingly to inform the driver here, in order to exclude potential liability claims. Again, this is extremely expensive or hardly possible in practice.
Die Aufgabe der hier vorliegenden Erfindung besteht nun darin, ein Verfahren, wie es in der genannten US-Schrift als gattungsgemäßer Stand der Technik genannt ist, weiter zu verbessern und insbesondere die oben beschriebenen Nachteile zu vermeiden oder zumindest zu minimieren.The object of the present invention is now to further improve a process as mentioned in the cited US-A-publication as a generic prior art and in particular to avoid or at least minimize the disadvantages described above.
Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen im Anspruch 1, und hier insbesondere im kennzeichnenden Teil des Anspruchs 1, gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus den hiervon abhängigen Unteransprüchen.This object is achieved by a method having the features in
Das erfindungsgemäße Verfahren erfasst die Daten in dem Fahrzeug über wenigstens einen Sensor als technische Einrichtung und verschlüsselt diese Daten dann innerhalb des Fahrzeugs in einer Verschlüsselungseinrichtung, bevor diese an die externe Datenverarbeitungseinrichtung übertragen werden, vergleichbar wie im gattungsgemäßen Stand der Technik. Der erfindungsgemäße Unterschied besteht nun darin, dass die über die Sensoren erfassten Daten in der Verschlüsselungseinrichtung homomorph verschlüsselt werden, bevor sie in der externen Datenverarbeitungseinrichtung im weiterhin verschlüsselten Zustand zu einem verschlüsselten Ergebnis ausgewertet werden. Die homomorphe Verschlüsselung ermöglicht genau dies. Die Daten sind sicher und zuverlässig verschlüsselt. Dennoch können sie über geeignete Verfahren im verschlüsselten Zustand zu einem dann ebenfalls verschlüsselten Ergebnis ausgewertet werden. Die gesamte Verarbeitung der Daten in der externen Datenverarbeitungseinrichtung erfolgt also verschlüsselt. Damit hat weder der Betreiber der externen Datenverarbeitungseinrichtung noch der Fahrzeughersteller oder irgendjemand anders Zugang zu den verschlüsselten Daten, und zwar weder den Rohdaten, also den Daten, welche von den Sensoren erfasst und aus dem Fahrzeug verschlüsselt übermittelt worden sind, noch zu den Daten während der Auswertung, und auch nicht zu dem Auswerteergebnis, da all dies verschlüsselt ist und nur mit dem passenden homomorphen Schlüssel des Fahrzeugs wieder entschlüsselt werden kann. Das verschlüsselte Auswerteergebnis wird dann an das Fahrzeug zurück übertragen und in dem Fahrzeug in einer technischen Entschlüsselungseinrichtung, die mit der Verschlüsselungseinrichtung integriert sein kann, entschlüsselt.The method according to the invention acquires the data in the vehicle via at least one sensor as a technical device and then encrypts these data within the vehicle in an encryption device before they are transmitted to the external data processing device, comparable to the generic state of the art. The difference according to the invention consists in the fact that the data recorded via the sensors are homomorphically encrypted in the encryption device before they are evaluated in the external data processing device in a further encrypted state to form an encrypted result. Homomorphic encryption allows just that. The data is encrypted securely and reliably. Nevertheless, they can be evaluated via suitable procedures in the encrypted state to a then also encrypted result. The entire processing of the data in the external data processing device is thus encrypted. Thus, neither the operator of the external data processing device nor the vehicle manufacturer or anyone else has access to the encrypted data, neither the raw data, that is, the data captured by the sensors and transmitted encrypted from the vehicle, nor to the data during the Evaluation, and also not to the evaluation result, since all this is encrypted and can only be decrypted with the appropriate homomorphic key of the vehicle. The encrypted evaluation result is then transmitted back to the vehicle and decrypted in the vehicle in a technical decryption device that may be integrated with the encryption device.
Damit ist sichergestellt, dass außerhalb des Fahrzeugs zu keinem Zeitpunkt unverschlüsselte Daten vorliegen. Damit sind die Daten und die Privatsphäre der das Fahrzeug nutzenden Person ideal geschützt und das Recht auf informationelle Selbstbestimmung durch die das Fahrzeug nutzende Person ist sicher und zuverlässig gewährleistet. Dennoch wird es möglich, optimierte Auswerteprozesse von externen Dienstleistern in leistungsstarken externen Datenverarbeitungseinrichtungen durchführen zu lassen, und zwar, wie bereits erwähnt, ohne dass aufwändige und kostspielige Datenschutzprozesse durchlaufen werden müssen und ohne dass die Gefahr der Weitergabe von Daten oder Auswertungsergebnissen durch den Betreiber der externen Datenverarbeitungseinrichtung besteht. Auch im Falle eines unberechtigten Zugriffs auf diese, beispielsweise eines sogenannten Hacker-Angriffs, wären die Daten entsprechend verschlüsselt und würden dem Angreifer keine sensiblen Informationen offenbaren, solange er nicht gleichzeitig den in dem Fahrzeug befindlichen Gegenschlüssel der homomorphen Verschlüsselung zur Verfügung hat.This ensures that there is no unencrypted data outside the vehicle at any time. Thus, the data and the privacy of the person using the vehicle are ideally protected and the right to informational self-determination by the person using the vehicle is ensured safely and reliably. Nevertheless, it is possible to have optimized evaluation processes carried out by external service providers in high-performance external data processing devices, namely, as already mentioned, without having to go through expensive and costly data protection processes and without the risk of transmission of data or evaluation results by the operator of the external Data processing device exists. Also in If unauthorized access to this, for example, a so-called hacker attack, the data would be encrypted accordingly and would reveal to the attacker no sensitive information, as long as he does not have the same time in the vehicle counter key homomorphic encryption available.
Eine vorteilhafte Weiterbildung kann es dabei vorsehen, dass die Sensorik zur Erfassung der Daten und die Verschlüsselungseinrichtungen zum homomorphen Verschlüsseln der Daten und zum homomorphen Entschlüsseln der übermittelten verschlüsselten Auswerteergebnisse innerhalb des Fahrzeugs sicher eingekapselt wird, um so auch innerhalb des Fahrzeugs einen Zugriff beispielsweise über mit dem Fahrzeug verbundene externe Geräte, wie ein über Bluetooth eingebundenes Smartphone, welches mit einer Telefon- oder Medienanlage des Fahrzeugs gekoppelt ist oder dergleichen, zu vermeiden oder zumindest deutlich zu erschweren.An advantageous development may provide that the sensor system for capturing the data and the encryption devices for homomorphic encryption of the data and homomorphic decrypting the transmitted encrypted evaluation results within the vehicle is securely encapsulated, so as to access within the vehicle, for example, with the Vehicle connected external devices, such as a smartphone integrated via Bluetooth, which is coupled to a telephone or media system of the vehicle or the like, to avoid or at least significantly complicate.
Eine außerordentlich günstige Weiterbildung des erfindungsgemäßen Verfahrens sieht es dabei vor, dass die Auswertung in der externen Datenverarbeitungseinrichtung zumindest teilweise durch Modelle erfolgt, welche auf Basis des maschinellen Lernens, insbesondere mittels neuronalen Netzen erstellt oder optimiert sind. Die Verbindung von homomorpher Verschlüsselung und Ansätzen des maschinellen Lernens zum Beispiel durch sogenannte Convolutional Neural Networks ist derzeit ein aktueller Forschungsschwerpunkt, insbesondere von Anbietern sogenannter Clouds. In diesem Zusammenhang kann auf die folgenden Fachartikel hingewiesen werden:
- [1]
Xie et al (2014), Crypto-Nets: Neural Networks over Encrypted Data, arXiv:1412.6181v2 [cs.LG] https://arxiv.org/abs/1412.6181 - [2]
Dowlin et al. (2016) CryptoNets: Applying Neural Networks to Encrypted Data with High Throughput and Accuracy, Proceedings of the 33rd International Conference on Machine Learning, New York, NY, USA, 2016. JMLR: W&CP volume 48. http://proceedings.mlr.press/v48/gilad-bachrach16.pdf - [3]
Hesamifard et al. (2017) CryptoDL: Deep Neural Networks over Encrypted Data, arXiv: 1711.05189v1 [cs.CR] https://arxiv.org/abs/1711.05189.
- [1]
Xie et al (2014), Crypto-Nets: Neural Networks on Encrypted Data, arXiv: 1412.6181v2 [cs.LG] https://arxiv.org/abs/1412.6181 - [2]
Dowlin et al. (2016) CryptoNets: Applying Neural Networks to Encrypted Data with High Throughput and Accuracy, Proceedings of the 33rd International Conference on Machine Learning, New York, NY, USA, 2016. JMLR: W & CP volume 48. http: //proceedings.mlr. press / v48 / gilad-bachrach16.pdf - [3]
Hesamifard et al. (2017) CryptoDL: Deep Neural Networks on Encrypted Data, arXiv: 1711.05189v1 [cs.CR] https://arxiv.org/abs/1711.05189.
Ein solches Modell des maschinellen Lernens, wie z.B. der Einsatz von neuronalen Netzen, um die homomorph verschlüsselten technischen Daten auszuwerten, ist dabei ein sehr zielführender Ansatz, um die Auswertung der Daten effizient zu machen, ohne die Daten selbst oder auch das Auswerteergebnis entschlüsseln zu müssen. Die Modelle werden vorab und insbesondere auch kontinuierlich mit unverschlüsselten Musterdaten entsprechende trainiert, wie insbesondere in [1] dargelegt.Such a machine learning model, e.g. The use of neural networks to evaluate the homomorphically coded technical data is a very expedient approach to making the evaluation of the data efficient without having to decrypt the data itself or even the evaluation result. The models are trained in advance and in particular also continuously with unencrypted pattern data, as set out in particular in [1].
Eine sehr günstige Weiterbildung der Idee sieht es dabei vor, dass die Daten von internen und / oder externen Sensoren des Fahrzeugs erfasst werden und unter anderem
- - die Fahrzeuggeschwindigkeit;
- - die Fahrzeugbeschleunigung;
- - Verkehrszeichen oder andere Objekte in der Fahrzeugumgebung;
- - die geographische Position des Fahrzeugs;
- - die aktuelle Zeit; und/oder
- - Spracheingaben von das Fahrzeug nutzenden Personen und/oder daraus abgeleitete Befehle;
- the vehicle speed;
- - the vehicle acceleration;
- - traffic signs or other objects in the vehicle environment;
- - the geographical position of the vehicle;
- - the current time; and or
- - voice input from persons using the vehicle and / or commands derived therefrom;
Eine weitere sehr vorteilhafte Ausgestaltung des Verfahrens sieht es alternativ oder insbesondere ergänzend dazu vor, dass die Daten, welche von den internen und externen Sensoren des Fahrzeugs erfasst werden, medizinische Daten von Personen in dem Fahrzeug, insbesondere von einer das Fahrzeug fahrenden Person, umfassen, welche unter anderem die
- - Herzfrequenz;
- - den Blutdruck, Hirnströme;
- - Schwitzen, die Stimmlage, den Sprachfluss und/oder daraus abgeleitete Daten über den physischen und emotionalen Zustand der in dem Fahrzeug befindlichen Personen;
- - Heart rate;
- - the blood pressure, brain waves;
- - sweating, the voice, the speech flow and / or derived data on the physical and emotional state of the persons in the vehicle;
Eine vorteilhafte Weiterbildung der Idee sieht es vor, dass die verschlüsselten Daten zum Erstellen eines Fahrprofils und zum Ermitteln einer verschlüsselten Klassifikation des Fahrprofils aus den Daten auf der externen Datenverarbeitungseinrichtung genutzt werden.. Auf dieser Basis lassen sich beispielsweise individuelle Versicherungstarife aufgrund des individuellen Fahrverhaltens und einer eingehenden Risikobewertung technisch erfassen. Dies ist prinzipiell auch heute schon möglich und wird typischerweise durch den Einbau einer Telematikbox oder mittels der in einem mitgeführten Smartphone enthaltenen Sensoren realisiert. Die beschriebene Ausführungsvariante des erfindungsgemäßen Verfahrens würde es nun ermöglichen, ohne solche Geräte, und ohne dass detaillierte Daten über das Fahrverhalten publik werden, vorzugehen. Dafür lassen sich die Daten bzw. von den Sensoren gesammelten Informationen entsprechend verschlüsselt an eine externe Datenverarbeitungseinrichtung übertragen, beispielsweise den Backendserver eines Fahrzeugherstellers. Auf Basis der ausgewerteten Daten lässt sich dann eine Klassifikation für den jeweiligen Fahrer vornehmen, welche beispielsweise das Fahrerprofil grundlegend klassifiziert, ohne jedoch die Daten zu kennen. Somit wird eine entsprechende Dienstleistung gegenüber Versicherungsanbietern möglich. Die das Fahrzeug fahrende Person behält dabei weiterhin die vollständige Kontrolle über die von den Sensoren erfassten Daten und das Auswerteergebnis. Lediglich eine Klassifikation wird auf Basis der Auswertung der homomorph verschlüsselten Daten beispielsweise durch angepasste neuronale Netzwerke ermittelt und kann dementsprechend als Fahrerprofil zur Verfügung gestellt werden. Der Fahrer, der diese Daten in dem Fahrzeug dann entschlüsseln und als einziger Einsehen kann, kann das Ergebnis der so erbrachten Dienstleistung dann beispielsweise seiner Versicherung als Grundlage für einen individuellen Versicherungstarif weitergeben. Verschlüsselte Testdaten ermöglichen es dabei, das Auswertemodell unabhängig zu prüfen, ohne den eigentlichen Auswertealgorithmus offenlegen zu müssen. Dabei ist es ferner so, dass ein entsprechendes Verfahren für den Fahrzeughersteller als Dienstleister in vorteilhafter Weise einfach und kostengünstig zu implementieren ist, da er keinen Zugriff auf personenbezogene Daten hat, weil diese ja vollständig verschlüsselt bleiben, und so die Anforderungen an die Datensicherheit und die damit verbundenen Kosten gering bleiben können.An advantageous development of the idea provides that the encrypted data for creating a driving profile and for determining an encrypted classification of the driving profile from the data on the external data processing device are used .. On this basis, for example, individual insurance rates based on the individual driving behavior and a technically record detailed risk assessment. This is in principle already possible today and is typically realized by the installation of a telematics box or by means of the sensors contained in a mobile phone. The embodiment of the method according to the invention described would now make it possible to operate without such devices and without disclosing detailed data on driving behavior. For this purpose, the data or information collected by the sensors can be transmitted in encrypted form to an external data processing device, for example the backend server of a vehicle manufacturer. On the basis of the evaluated data, a classification can then be made for the respective driver, who, for example, fundamentally classifies the driver profile, but without knowing the data. Thus, a corresponding service to insurance providers is possible. The person driving the vehicle still retains complete control over the data collected by the sensors and the evaluation result. Only one classification is determined on the basis of the evaluation of the homomorphically encrypted data, for example, by adapted neural networks and can accordingly be made available as a driver profile. The driver, who then can decrypt this data in the vehicle and see it as the only one, can then pass on the result of the service thus provided, for example, to his insurance company as the basis for an individual insurance tariff. Encrypted test data make it possible to independently check the evaluation model without having to disclose the actual evaluation algorithm. It is also the case that a corresponding method for the vehicle manufacturer as a service provider in an advantageous manner is easy and inexpensive to implement, since he has no access to personal data, because they remain completely encrypted, and so the requirements for data security and associated costs can be kept low.
Eine weitere vorteilhafte Ausgestaltung der Idee sieht es vor, dass die verschlüsselten Daten zum Ermitteln von Emotionen von das Fahrzeug nutzenden Personen Verwendung finden. Dies kann gemäß einer sehr vorteilhaften Weiterbildung der Idee vor allem über eine Auswertung durch neuronale Netze realisiert werden. Die Daten von einem oder mehreren Sensoren, beispielsweise einer Innenraumkamera, Vitalsensoren oder Mikrofonen, können mit Hilfe eines Verfahrens des maschinellen Lernens, vorzugsweise in neuronalen Netzen, ausgewertet werden, um die Emotionen einer das Fahrzeug nutzenden Person, beispielsweise einer das Fahrzeug fahrenden Person, zu ermitteln. Die bereits beschriebene technische Lösung mit der verschlüsselten Übertragung und Auswertung der Daten und des Auswerteergebnisses macht es möglich, dies alles durchzuführen, ohne dass die Daten selbst für Dritte zugänglich sind. Der Auswerteprozess, welcher beispielsweise mittels angepassten neuronalen Netzwerken die homomorph verschlüsselten Daten verarbeiten kann, findet dann in der externen Datenverarbeitungseinrichtung auf den verschlüsselten Daten ohne Zugriff auf die Rohdaten statt. Auch das Ergebnis der Auswertung liegt in der externen Datenverarbeitungseinrichtung nur in verschlüsselter Form vor und wird an das Fahrzeug zurück übermittelt. Erst dort in dem idealerweise gekapselten System kann das Auswerteergebnis entschlüsselt werden. Die Vorteile für die das Fahrzeug nutzenden Person bestehen darin, dass keine persönlichen von den Sensoren erfassten Daten wie beispielsweise der Gesichtsausdruck, die Herzschlagfrequenz, ein Gespräch und keines der Auswerteergebnisse, zum Beispiel Emotionen oder Gesprächsinhalt, mit dem Betreiber der externen Datenverarbeitungseinrichtung geteilt werden und dass die erzielten Auswerteergebnisse aber trotzdem zum Steuern von beispielsweise Komfortfunktionen und/oder Spracheingaben in dem Fahrzeug oder auch zur selektiven Übermittlung von Auswerteergebnissen zum Beispiel in soziale Netzwerke benutzt werden können. Für den Betreiber der externen Datenverarbeitungseinrichtung hat das Verfahren dabei ebenfalls Vorteile. Das Auswertemodell des maschinellen Lernens liegt im Datencenter des Betreibers der externen Datenverarbeitungseinrichtung und nicht im Fahrzeug selbst. Es ist somit sehr gut vor Diebstahl geschützt. Da kein Zugriff auf personenbezogene Daten besteht, ist die Implementation, wie schon mehrfach erwähnt, einfacher und kostengünstiger möglich, als wenn entsprechende Regularien des Datenschutzes beachtet werden müssen. Des Weiteren besteht auch hier wieder der Vorteil für den Betreiber der externen Datenverarbeitungseinrichtung, dass er keinen Zugriff auf die Rohdaten, wie beispielsweise einen unregelmäßigen Herzschlag oder die Auswerteergebnisse, zum Beispiel eine festgestellte Übermüdung, hat. Hierdurch lässt sich zwar der Fahrer entsprechend warnen, Haftungsansprüche, falls die Warnung ignoriert wird, gegenüber dem Betreiber der externen Datenverarbeitungseinrichtung entfallen jedoch, was hinsichtlich der Kosten für den Betreiber der externen Datenverarbeitungseinrichtung, und hinsichtlich der Bereitschaft, eine solche Auswertung als Dienstleistung anzubieten, von entscheidendem Vorteil ist.A further advantageous embodiment of the idea provides that the encrypted data is used to determine emotions of persons using the vehicle. This can be realized according to a very advantageous development of the idea, especially via an evaluation by neural networks. The data from one or more sensors, such as an indoor camera, vital sensors or microphones, may be evaluated by a machine learning method, preferably in neural networks, to capture the emotions of a person using the vehicle, such as a person driving the vehicle determine. The technical solution described above with the encrypted transmission and evaluation of the data and the evaluation result makes it possible to do all this without the data itself being accessible to third parties. The evaluation process, which can process the homomorphically encrypted data, for example by means of adapted neural networks, then takes place in the external data processing device on the encrypted data without access to the raw data. Also the result of the evaluation is present in the external data processing device only in encrypted form and is transmitted back to the vehicle. Only there in the ideally encapsulated system, the evaluation result can be decoded. The advantages for the person using the vehicle are that no personal data collected by the sensors, such as the facial expression, the heart rate, a conversation and none of the evaluation results, for example emotions or conversation content, are shared with the operator of the external data processing device and Nevertheless, the evaluation results obtained can nevertheless be used for controlling, for example, comfort functions and / or voice inputs in the vehicle or else for the selective transmission of evaluation results, for example, into social networks. For the operator of the external data processing device, the method also has advantages. The evaluation model of machine learning is located in the data center of the operator of the external data processing device and not in the vehicle itself. It is thus very well protected against theft. Since there is no access to personal data, the implementation is, as already mentioned several times, simpler and cheaper possible, as if appropriate regulations of data protection must be observed. Furthermore, here again there is the advantage for the operator of the external data processing device that he has no access to the raw data, such as an irregular heartbeat or the evaluation results, for example, a detected fatigue. In this way, although the driver can warn accordingly, liability claims, if the warning is ignored to the operator of the external data processing device omitted, which in terms of the cost of the operator of the external data processing device, and the willingness to offer such evaluation as a service of decisive advantage.
Eine weitere sehr vorteilhafte Ausgestaltung sieht es vor, dass die verschlüsselten Daten zum Erlernen von Fahrzeugfunktionen durch maschinelles Lernen und Auswerten von Situationen auf wiederkehrendes Auftreten genutzt werden. Über diese Art der verfahrensgemäßen Lösung ist es möglich, eine Individualisierung des Fahrzeugs vorzunehmen. Insbesondere die Verfahren zum maschinellen Lernen können dabei helfen, das Fahrzeug sehr stark zu individualisieren. So ist es zum Beispiel möglich, dass das Fahrzeug auf bestimmte Reize, zum Beispiel die Katze der Nachbarin und/oder die Nachbarin selbst, mit entsprechenden Reaktionen reagiert. So kann im Falle des Auftauchens der Katze beispielsweise Wischwasser gespritzt oder gehupt werden, im Falle des Auftauchens der Nachbarin kann beispielsweise ein Fenster heruntergefahren werden. Dabei kann zwar mit den verschlüsselten Beispielbildern nicht das zugrunde liegende Modell trainiert werden, dies kann aber anhand spezieller, z.B. nicht parametrischer Modelle ermöglicht werden, z.B. anhand einer „nächster Nachbar“ Klassifikation. Über solche Methoden des maschinellen Lernens, wie z.B. nichtparametrischen Modellen, lassen sich dann verschlüsselte Beispielbilder mit neuen verschlüsselten Bildern vergleichen, um so das „Verhalten“ des Fahrzeugs zu trainieren und das „Verhalten“ im Falle einer wiederkehrenden gleichen Situation dann als zusätzliche Komfortfunktion zu realisieren, sodass das Fahrzeug entsprechend reagiert, wenn es in eine ihm bekannte durch die Sensoren erfasste Situation kommt.Another very advantageous embodiment provides that the encrypted data for learning vehicle functions by machine learning and evaluating situations are used for recurring occurrence. About this type of solution according to the method, it is possible to carry out an individualization of the vehicle. In particular, the methods of machine learning can help to individualize the vehicle very much. For example, it is possible that the vehicle responds to certain stimuli, for example the neighbor's cat and / or the neighbor herself, with corresponding reactions. For example, in the case of the appearance of the cat, mop water can be sprayed or honed, for example, in the case of the neighbor's appearance, a window can be shut down. Although the underlying model can not be trained with the encrypted example images, this can be done on the basis of special, e.g. non-parametric models, e.g. based on a "nearest neighbor" classification. About such methods of machine learning, e.g. Nonparametric models, then encrypted example images can be compared with new encrypted images, so as to train the "behavior" of the vehicle and then implement the "behavior" in case of a recurring same situation as an additional comfort function, so that the vehicle reacts accordingly, if comes in a known him by the sensors detected situation.
Dabei kann es notwendig sein, dass entsprechende Sensordaten beispielsweise als Trainingsdaten oder als Daten für das maschinelle Lernen zur Verfügung gestellt und an die externe Datenverarbeitungseinrichtung übertragen werden. Dort lässt sich dann ein Modell mit Hilfe einer Methode des maschinellen Lernens trainieren. Im beschriebenen Beispiel können die Sensordaten dabei verschlüsselt übermittelt werden und in der externen Datenverarbeitungseinrichtung verschlüsselt verarbeitet werden, ohne dass der Betreiber der externen Datenverarbeitungseinrichtung Zugriff auf die unverschlüsselten Daten bzw. Rohdaten der Sensoren bekommt. Der Vorteil bei diesem Verfahren besteht für die das Fahrzeug nutzende Person darin, dass keine persönlichen Sensordaten oder beispielsweise Trainingsbilder oder Auswerteergebnisse, auf welche das Fahrzeug trainiert wurde, mit dem Betreiber der externen Datenverarbeitungseinrichtung geteilt werden müssen. Für diesen hat es wiederum den Vorteil, dass er keinen Zugriff auf die personenbezogenen Daten der jeweiligen das Fahrzeug nutzenden Person hat und deshalb seine Dienstleistungen einfacher und kostengünstiger, ohne dass komplexe Datenschutzregularien beachtet werden müssten, anbieten kann.In this case, it may be necessary for corresponding sensor data to be made available for example as training data or as data for machine learning and transmitted to the external data processing device. There, a model can then be trained with the help of a machine learning method. In the example described, the sensor data can be transmitted in encrypted form and processed in encrypted form in the external data processing device without the operator of the external data processing device having access to the unencrypted data or raw data of the sensors. The advantage with this method for the person using the vehicle is that no personal sensor data or, for example, training images or evaluation results on which the vehicle was trained must be shared with the operator of the external data processing device. For this, again, it has the advantage that it has no access to the personal data of the person using the vehicle and therefore its services easier and cheaper, without complex data protection regulations must be observed, can offer.
Eine weitere Möglichkeit, welche oben zum Teil schon angeklungen ist, sieht es vor, dass bei dem erfindungsgemäßen Verfahren verschlüsselte Auswerteergebnisse nach der Entschlüsselung in dem Fahrzeug intern Verwendung finden oder nach Zustimmung der in dem Fahrzeug befindlichen und/oder das Fahrzeug haltenden Person fahrzeugextern übertragen werden. Die verschlüsselten und in dem Fahrzeug dann entschlüsselten Auswerteergebnisse lassen sich also zur Steuerung von internen Fahrzeugfunktionen, wie oben bereits angedeutet, verwenden und werden dazu innerhalb des Fahrzeugs intern übertragen, und zwar unverschlüsselt, um die Sensoren direkt ansprechen zu können, und auf Basis der Auswerteergebnisse eine entsprechende Reaktion von Aktuatoren zu erreichen. Die Entschlüsselung muss dabei lediglich zentral einmal in dem Fahrzeug erfolgen. Ferner ist es möglich, dass nach Zustimmung der involvierten Personen Daten auch nach extern übertragen werden, und zwar unverschlüsselt bzw. verschlüsselt mit dem Ziel, diese Daten am Zielort zu entschlüsseln. So können beispielsweise ausgewählte Ergebnisse von den entsprechenden Personen freigegeben werden, um beispielsweise Emotionen in einem sozialen Netzwerk zu posten oder entsprechende Ergebnisse an einen Versicherungsanbieter zu übermitteln, um von einem individuellen Versicherungstarif zu profitieren oder dergleichen.A further possibility, which has already been mentioned in part above, provides that in the method according to the invention encrypted evaluation results are used internally after decryption in the vehicle or are transmitted outside the vehicle after approval of the person in the vehicle and / or holding the vehicle , The encrypted and then decrypted in the vehicle evaluation results can therefore be used to control internal vehicle functions, as already indicated above, and are transmitted internally within the vehicle, and that unencrypted to be able to address the sensors directly, and based on the evaluation results to achieve a corresponding reaction of actuators. The decryption must be done only once centrally in the vehicle. It is also possible that, after the consent of the persons involved, data will also be transmitted externally, unencrypted or encrypted with the aim of this To decrypt data at the destination. For example, selected results may be shared by the appropriate individuals, for example, to post emotions in a social network, or transmit corresponding results to an insurance provider to benefit from an individual insurance rate or the like.
Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich auch aus dem Ausführungsbeispiel, welches nachfolgend unter Bezugnahme auf die Figuren näher beschrieben ist.Further advantageous embodiments of the method according to the invention will become apparent from the embodiment, which is described below with reference to the figures.
Dabei zeigen:
-
1 eine schematische Darstellung einer Einrichtung zur Durchführung des erfindungsgemäßen Verfahrens; und -
2 ein möglicher Ablauf des erfindungsgemäßen Verfahrens.
-
1 a schematic representation of a device for carrying out the method according to the invention; and -
2 a possible sequence of the method according to the invention.
In der Darstellung der
Die erfolgte Verschlüsselung über einen fahrzeuginternen Schlüssel
Die Daten werden dort ausgewertet, vorzugsweise mit Methoden des maschinellen Lernens und/oder unter Nutzung von neuronalen Netzwerken.The data are evaluated there, preferably with methods of machine learning and / or using neural networks.
Die Auswertung erfolgt dabei anhand der homomorph verschlüsselten Daten
In der
ZITATE ENTHALTEN IN DER BESCHREIBUNG QUOTES INCLUDE IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant has been generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- US 9779557 B2 [0003]US 9779557 B2 [0003]
Zitierte Nicht-PatentliteraturCited non-patent literature
- Xie et al (2014), Crypto-Nets: Neural Networks over Encrypted Data, arXiv:1412.6181v2 [cs.LG] https://arxiv.org/abs/1412.6181 [0011]Xie et al (2014), Crypto-Nets: Neural Networks on Encrypted Data, arXiv: 1412.6181v2 [cs.LG] https://arxiv.org/abs/1412.6181 [0011]
- Dowlin et al. (2016) CryptoNets: Applying Neural Networks to Encrypted Data with High Throughput and Accuracy, Proceedings of the 33rd International Conference on Machine Learning, New York, NY, USA, 2016. JMLR: W&CP volume 48. http://proceedings.mlr.press/v48/gilad-bachrach16.pdf [0011]Dowlin et al. (2016) CryptoNets: Applying Neural Networks to Encrypted Data with High Throughput and Accuracy, Proceedings of the 33rd International Conference on Machine Learning, New York, NY, USA, 2016. JMLR: W & CP volume 48. http: //proceedings.mlr. press / v48 / gilad-bachrach16.pdf [0011]
- Hesamifard et al. (2017) CryptoDL: Deep Neural Networks over Encrypted Data, arXiv: 1711.05189v1 [cs.CR] https://arxiv.org/abs/1711.05189. [0011]Hesamifard et al. (2017) CryptoDL: Deep Neural Networks on Encrypted Data, arXiv: 1711.05189v1 [cs.CR] https://arxiv.org/abs/1711.05189. [0011]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018006747.6A DE102018006747A1 (en) | 2018-08-24 | 2018-08-24 | Method for evaluating data from a vehicle |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102018006747.6A DE102018006747A1 (en) | 2018-08-24 | 2018-08-24 | Method for evaluating data from a vehicle |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102018006747A1 true DE102018006747A1 (en) | 2019-08-29 |
Family
ID=67550425
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102018006747.6A Withdrawn DE102018006747A1 (en) | 2018-08-24 | 2018-08-24 | Method for evaluating data from a vehicle |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102018006747A1 (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020105051A1 (en) | 2020-02-26 | 2021-08-26 | Bayerische Motoren Werke Aktiengesellschaft | Method and device for anonymizing vehicle-related data for analysis purposes |
WO2021204534A1 (en) * | 2020-04-08 | 2021-10-14 | Endress+Hauser Process Solutions Ag | Method for encrypting data of a field device |
DE102020214526A1 (en) | 2020-11-18 | 2021-12-23 | Continental Automotive Gmbh | Method for signaling the need to refill the liquid in a vehicle wiper water tank |
DE102021133888A1 (en) | 2021-12-20 | 2023-06-22 | Ford Global Technologies, Llc | Method and system for operating a motor vehicle, computer program product for a motor vehicle, computer program product for a cloud, and motor vehicle and cloud for such a system |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160277528A1 (en) * | 2015-03-16 | 2016-09-22 | Invensense, Inc. | Method and system for generating exchangeable user profiles |
US20170173262A1 (en) * | 2017-03-01 | 2017-06-22 | François Paul VELTZ | Medical systems, devices and methods |
-
2018
- 2018-08-24 DE DE102018006747.6A patent/DE102018006747A1/en not_active Withdrawn
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160277528A1 (en) * | 2015-03-16 | 2016-09-22 | Invensense, Inc. | Method and system for generating exchangeable user profiles |
US20170173262A1 (en) * | 2017-03-01 | 2017-06-22 | François Paul VELTZ | Medical systems, devices and methods |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020105051A1 (en) | 2020-02-26 | 2021-08-26 | Bayerische Motoren Werke Aktiengesellschaft | Method and device for anonymizing vehicle-related data for analysis purposes |
WO2021204534A1 (en) * | 2020-04-08 | 2021-10-14 | Endress+Hauser Process Solutions Ag | Method for encrypting data of a field device |
DE102020214526A1 (en) | 2020-11-18 | 2021-12-23 | Continental Automotive Gmbh | Method for signaling the need to refill the liquid in a vehicle wiper water tank |
DE102021133888A1 (en) | 2021-12-20 | 2023-06-22 | Ford Global Technologies, Llc | Method and system for operating a motor vehicle, computer program product for a motor vehicle, computer program product for a cloud, and motor vehicle and cloud for such a system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102018006747A1 (en) | Method for evaluating data from a vehicle | |
DE102016113038A1 (en) | IMPROVEMENTS IN DISTRIBUTED VEHICLE DATA TREATMENT SYSTEMS OR WITH RESPECT TO THEM | |
DE102014203277A1 (en) | METHOD AND DEVICE FOR VEHICLE INTEGRATED ALARM ACTIVATION AND RESPONSE PROCESSING | |
DE102014113582A1 (en) | Apparatus, method and system for context aware security control in a cloud environment | |
DE102017221889A1 (en) | Data processing device, overall device and method for operating a data processing device or overall device | |
EP2681722B1 (en) | Method and system for detecting a fall and issuing an alarm | |
DE102019214431A1 (en) | Procedure for warning an unprotected road user | |
DE102020200828A1 (en) | Method for providing an artificial intuition | |
DE102014224202A1 (en) | A method for providing vehicle data of a vehicle, method for evaluating vehicle data of at least one vehicle and method for monitoring a traffic event | |
DE102018202996A1 (en) | Method for performing a diagnosis | |
DE102021207604A1 (en) | PRIVACY SYSTEM | |
DE102018109080A1 (en) | SYSTEMS AND METHOD FOR USING MECHANICAL VIBRATION FOR OUTBOARD COMMUNICATIONS ON BOARD OF A VEHICLE | |
DE102018126533A1 (en) | Authentication module for sensor data | |
DE102020115697A1 (en) | Method and device for natural facial anonymization in real time | |
EP3556071B1 (en) | Method, device, and computer-readable storage medium comprising instructions for signing measurement values of a sensor | |
DE102022002975A1 (en) | Method for anonymizing position data of a motor vehicle | |
DE102020004792A1 (en) | Method and device for the detection and reporting of parking accidents for vehicles | |
WO2014166642A1 (en) | Method having an event management device | |
EP3964993A1 (en) | Provision of data of a motor vehicle | |
Schnieder et al. | Leitfaden Automotive Cybersecurity Engineering | |
Baev | What made Russia indifferent to the revolution in Armenia | |
DE112021000089T5 (en) | ANONYMOUS DATA COLLECTION FROM A GROUP OF AUTHORIZED MEMBERS | |
EP3396918B1 (en) | Sensor, device and method for providing sensor data with restricted use | |
DE102014224765A1 (en) | Device and method for driver activity detection | |
DE102015208293A1 (en) | A method for excluding a subscriber from a group with authorized communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R230 | Request for early publication | ||
R120 | Application withdrawn or ip right abandoned | ||
R081 | Change of applicant/patentee |
Owner name: DAIMLER AG, DE Free format text: FORMER OWNER: DAIMLER AG, 70327 STUTTGART, DE |