DE102019002663A1 - Procedure for the documentation of data of a physical unit - Google Patents
Procedure for the documentation of data of a physical unit Download PDFInfo
- Publication number
- DE102019002663A1 DE102019002663A1 DE102019002663.2A DE102019002663A DE102019002663A1 DE 102019002663 A1 DE102019002663 A1 DE 102019002663A1 DE 102019002663 A DE102019002663 A DE 102019002663A DE 102019002663 A1 DE102019002663 A1 DE 102019002663A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- unit
- stored
- data record
- data set
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
Abstract
Die Erfindung betrifft ein Verfahren zur Dokumentation von Daten einer physikalischen Einheit (E), wobei die Daten in der Einheit erfasst und gespeichert werden. Das erfindungsgemäße Verfahren ist dadurch gekennzeichnet, dass in einer ersten Ebene (PL) die Daten in einem ersten Datensatz (P) gespeichert werden, wobei in einer zweiten davon getrennten Ebene (TL) die Speicherung der Daten in der ersten Ebene (PL) in einem zweiten dem ersten Datensatz (P) zugeordneten Datensatz (T) protokolliert und von der Einheit (E) signiert wird, wonach die Datensätze (P, T) unabhängig voneinander gespeichert werden, wobei der zweite Datensatz (T) in Distributed Ledger Technik (DL) gespeichert wird.The invention relates to a method for documenting data of a physical unit (E), the data being recorded and stored in the unit. The method according to the invention is characterized in that the data are stored in a first data set (P) in a first level (PL), with the storage of the data in the first level (PL) in a second, separate level (TL) The second data record (T) assigned to the first data record (P) is logged and signed by the unit (E), after which the data records (P, T) are stored independently of one another, the second data record (T) using distributed ledger technology (DL) is saved.
Description
Die Erfindung betrifft die Dokumentation von Daten einer physikalischen Einheit nach der im Oberbegriff von Anspruch 1 näher definierten Art.The invention relates to the documentation of data of a physical unit according to the type defined in more detail in the preamble of
Die Dokumentation von Daten einer physikalischen Einheit, insbesondere einer hochwertigen physikalischen Einheit, wie beispielsweise eines Gebäudes, eines Fahrzeugs, eines Schiffs, eines Flugzeugs oder dergleichen, ist häufig für den Wert der physikalischen Einheit, beispielsweise bei einem späteren Verkauf, entscheidend. Bisher erfolgt die Dokumentation, wenn überhaupt, in verschiedenen Datenspeichern, teils digital, teils jedoch auch immer noch in herkömmlicher Form, beispielsweise auf Papier. Die Verfügbarkeit der Daten ist damit häufig löchrig, in jedem Fall aber hinsichtlich des Auffindens der Daten sehr komplex und, zum Teil auch für den Nutzer, wenig transparent.The documentation of data of a physical unit, in particular a high-quality physical unit, such as a building, a vehicle, a ship, an aircraft or the like, is often decisive for the value of the physical unit, for example in the event of a later sale. So far, the documentation has been carried out, if at all, in various data memories, partly digitally, but partly still in conventional form, for example on paper. The availability of the data is therefore often full of holes, but in any case very complex in terms of finding the data and, in some cases, not very transparent for the user.
Die
Um nun zumindest die Manipulation der Daten ausschließen zu können, nutzt das in der
Zum weiteren Stand der Technik in der Sache kann außerdem auf die
Die Aufgabe der hier vorliegenden Erfindung besteht nun darin, ein Verfahren zur Dokumentation von Daten einer physikalischen Einheit, wie beispielsweise eines Fahrzeugs, eines Flugzeugs, eines Gebäudes oder dergleichen, anzugeben, bei dem die Daten in der Einheit erfasst und gespeichert werden, und bei dem mit überschaubarem Datenaufwand eine hohe Manipulationssicherheit und Transparenz der gespeicherten Daten erreicht werden kann.The object of the present invention is to provide a method for documenting data of a physical unit, such as a vehicle, an aircraft, a building or the like, in which the data are recorded and stored in the unit, and in which A high level of security against manipulation and transparency of the stored data can be achieved with a manageable amount of data.
Erfindungsgemäß wird diese Aufgabe durch die Merkmale im kennzeichnenden Teil des Anspruchs 1 gelöst. Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind in den hiervon abhängigen Unteransprüchen beschrieben.According to the invention, this object is achieved by the features in the characterizing part of
Den Kern des erfindungsgemäßen Verfahrens bildet die Aufteilung der Daten in eine erste Ebene, welche nachfolgend auch als Privacy Layer bezeichnet wird, in welcher die Daten in einem ersten Datensatz gespeichert werden. In einer zweiten davon unabhängigen Ebene, welche nachfolgend als Trust Layer bezeichnet wird. Auf dem Trust Layer wird diese Speicherung der Daten in einem zweiten dem ersten Datensatz zugeordneten Datensatz protokolliert und von der Einheit signiert. Dieser zweite Datensatz im Trust Layer enthält dabei die Daten selbst nicht, sondern nur Informationen über ihre Speicherung, beispielsweise über die Art der gespeicherten Daten, den Zeitpunkt der Speicherung und eine Referenz zu der die Daten generierenden Einheit. Dieser zweite Datensatz dient also zum Protokollieren des ersten Datensatzes des Privacy Layers in der hiervon unabhängigen Ebene. Die Datensätze werden dann unabhängig voneinander gespeichert. Der zweite Datensatz wird dabei über die Distributed Ledger Technik, also in einer Blockchain, gespeichert.The core of the method according to the invention is the division of the data into a first level, which is also referred to below as the privacy layer, in which the data is stored in a first data set. In a second independent level, which is referred to below as the trust layer. This storage of the data is logged on the trust layer in a second data record assigned to the first data record and signed by the unit. This second data set in the trust layer does not contain the data itself, but only information about its storage, for example about the type of stored data, the time of storage and a reference to the unit generating the data. This second data record is used to log the first data record of the privacy layer in the level independent of this. The data records are then saved independently of one another. The second data set is saved using the distributed ledger technology, i.e. in a blockchain.
Das erfindungsgemäße Verfahren trennt also in dem ersten Datensatz die eigentlichen Daten und in dem zweiten Datensatz die Protokollierung der Speicherung auf zwei getrennte Ebenen auf. Der zweite über die Distributed Ledger Technik gespeicherte Datensatz verhindert damit in der von der Blockchain an sich bekannten Art und Weise eine Manipulation, sodass über diese Daten und die entsprechende Signatur der Einheit immer sichergestellt werden kann, dass der zugeordnete erste Datensatz nach der Speicherung unverändert geblieben ist, und damit authentisch und integer ist sowie über eine entsprechende Referenz sicher der jeweiligen Einheit als Datenquelle zugeordnet werden kann. Diese Daten werden durch die Distributed Ledger Technik dabei so verteilt, dass sie immer mehrfach vorhanden sind, sodass sie auch im Falle eines Ausfalls, beispielsweise von Hardwareelementen, eines Speicherchips oder dergleichen, immer und nachvollziehbar unverändert verfügbar sind und die Integrität der ersten Datensätze dokumentieren und sichern.The method according to the invention therefore separates the actual data in the first data record and the logging of the storage in the second data record on two separate levels. The second data record stored via the distributed ledger technology prevents manipulation in the manner known from the blockchain, so that this data and the corresponding signature of the unit can always be used to ensure that the assigned first data record has remained unchanged after storage is, and thus is authentic and with integrity and can be reliably assigned to the respective unit as a data source via a corresponding reference. This Distributed ledger technology distributes data in such a way that it is always available multiple times, so that even in the event of a failure, for example of hardware elements, a memory chip or the like, it is always and traceably available unchanged and the integrity of the first data records is documented and secured .
Gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens ist es ferner vorgesehen, dass die Einheit selbst über eine eindeutige hardwareimplementierte Identität, vorzugsweise einen Code, verfügt. Diese eindeutige Identität der Einheit wird hardwareimplementiert in die jeweilige Einheit eingebracht. Beim Beispiel eines Fahrzeugs, Flugzeugs, Schiffs oder dergleichen könnte dies beispielsweise beim Aufbau der entsprechenden Einheit über einen Code, beispielsweise eine Fahrgestellnummer, erfolgen, welcher einerseits in der Einheit sichtbar angebracht wird, und welcher andererseits in einen physikalisch fest mit der jeweiligen Einheit verbauten Speicherchip eingebracht ist, sodass die Einheit eine eindeutige Identität hat, was der oben beschriebenen Technik hinsichtlich der Zuordnung und der Signatur sehr zuträglich ist.According to a very advantageous development of the method according to the invention, it is further provided that the unit itself has a unique hardware-implemented identity, preferably a code. This unambiguous identity of the unit is brought into the respective unit in a hardware-implemented manner. In the example of a vehicle, aircraft, ship or the like, this could be done for example when building the corresponding unit via a code, for example a chassis number, which on the one hand is visibly attached to the unit and which on the other hand is attached to a memory chip that is physically fixed to the respective unit is introduced so that the unit has a unique identity, which is very beneficial to the technology described above in terms of assignment and signature.
Gemäß einer weiteren sehr vorteilhaften Ausgestaltung der Idee wird dabei zur Signatur des zweiten Datensatzes eine hardwarebasierte asynchrone Verschlüsselung genutzt. Ein entsprechendes Bauteil innerhalb der Einheit, beispielsweise ein elektronisches Wallet in einem Cryptochip, kann hierfür genutzt werden. Dieses Bauteil verfügt über einen privaten Schlüssel, der ausschließlich in dem Bauteil hinterlegt und nicht auslesbar ist. Das Bauteil kann jedoch so angesprochen werden, dass es ein Schlüsselpaar generiert, das aus einem privaten wiederum nur dem Bauteil selbst bekannten Schlüssel und einem öffentlichen Schlüssel, dem sogenannten Public Key, besteht. Eine Signatur des zweiten Datensatzes durch die Einheit kann in diesem Fall mit der Nutzung des Public Keys verifiziert und überprüft werden und lässt sich somit eindeutig der Einheit zuordnen.According to a further very advantageous embodiment of the idea, hardware-based asynchronous encryption is used for the signature of the second data record. A corresponding component within the unit, for example an electronic wallet in a crypto chip, can be used for this. This component has a private key that is only stored in the component and cannot be read out. The component can, however, be addressed in such a way that it generates a key pair, which in turn consists of a private key known only to the component itself and a public key, the so-called public key. A signature of the second data set by the unit can in this case be verified and checked using the public key and can thus be clearly assigned to the unit.
Wie bereits erwähnt, können die Daten des zweiten Datensatzes dabei verschiedene Inhalte umfassen. Gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens umfassen die Daten des zweiten Datensatzes zumindest einen Zeitstempel der Speicherung des ersten Datensatzes; eine Referenz zu der Einheit bzw. ihrer Identität als Datenquelle; und/oder eine Referenz zur Zuordnung des zweiten Datensatzes zu dem jeweiligen ersten Datensatz. Zumindest diese Daten werden in der Protokollierung der Speicherung des ersten Datensatzes in dem zweiten Datensatz entsprechend abgelegt. Die Referenz zu der Einheit selbst kann dabei gemäß einer vorteilhaften Weiterbildung der Idee beispielsweise ihr Public Key oder eine daraus abgeleitete Identifikation umfassen, sodass alle notwendigen Überprüfungen und Zuordnungen im Falle einer Überprüfung über den Public Key der Einheit erfolgen können.As already mentioned, the data of the second data set can include different contents. According to a very advantageous development of the method according to the invention, the data of the second data record include at least one time stamp of the storage of the first data record; a reference to the unit or its identity as a data source; and / or a reference for assigning the second data record to the respective first data record. At least this data is stored accordingly in the log of the storage of the first data record in the second data record. According to an advantageous development of the idea, the reference to the unit itself can include, for example, its public key or an identification derived therefrom, so that all necessary checks and assignments can be carried out in the event of a check using the public key of the unit.
Die Referenz zur Zuordnung des zweiten Datensatzes zu dem ersten Datensatz kann beispielsweise einen Hashwert des ersten Datensatzes umfassen. Diese Technik lässt sich dabei bei allen denkbaren Systemen entsprechend einsetzen, sodass die Zuordnung über den Hashwert entsprechend einfach und effizient ist.The reference for assigning the second data record to the first data record can include, for example, a hash value of the first data record. This technology can be used accordingly in all conceivable systems, so that the assignment via the hash value is correspondingly simple and efficient.
Das erfindungsgemäße Verfahren kann prinzipiell in jeder Art von Netzwerkarchitektur Verwendung finden. Eine klassische Architektur, wie sie heute beispielsweise bei Fahrzeugherstellern zur Kommunikation mit einer Flotte von von ihnen hergestellten Fahrzeugen zur Verfügung steht, ist dabei eine Client-Server-Konfiguration mit einer Vielzahl von einzelnen Fahrzeugen als Clients und einem oder wenigen weitgehend zentralen und miteinander vernetzten Backend-Servern. Der oder die Backend-Server dienen dann beispielsweise zur Speicherung und Synchronisierung der Daten des Privacy Layers, wann immer das Fahrzeug über eine Netzwerkanbindung verfügt und die Daten entsprechend synchronisieren kann. Das Fahrzeug kann dann auch über eine solche Synchronisation analog zur Synchronisation der Daten des Privacy Layers, die Daten des Trust Layers, also den zweiten Datensatz, an den oder die entsprechenden Server weitergeben, um sie von dort aus im Sinne der Distributed Ledger Technik an verschiedenen Knotenpunkten entsprechend zu speichern.The method according to the invention can in principle be used in any type of network architecture. A classic architecture, as it is available today, for example, from vehicle manufacturers for communication with a fleet of vehicles they manufacture, is a client-server configuration with a large number of individual vehicles as clients and one or a few largely central and networked back-ends -Servers. The backend server (s) are then used, for example, to store and synchronize the data in the privacy layer whenever the vehicle has a network connection and can synchronize the data accordingly. The vehicle can then also forward the data of the trust layer, i.e. the second data set, to the corresponding server (s) via such a synchronization, analogous to the synchronization of the data of the privacy layer, in order to transfer them from there to different servers in the sense of the distributed ledger technology To save nodes accordingly.
Alternativ zu diesem „herkömmlichen“ Szenario einer Client-Server-Architektur lässt sich das erfindungsgemäße Verfahren gemäß einer sehr vorteilhaften Weiterbildung der Idee auch in einem peer-to-peer-Netzwerk einsetzen. Die Vorteile eines solchen peer-to-peer-Netzwerks, welches insbesondere unter Verwendung des sogenannten Inter Planetary File Systems (IPFS) realisiert sein kann, erlaubt beispielsweise die Weitergabe von entsprechenden Informationen dann sehr effizient, wenn diese sich auf einer lokalen Speicherstelle in der Nähe des jeweiligen Adressaten befinden, sodass dieser die Daten unmittelbar herunterladen kann. Dies macht vor allem in Situationen Sinn, in denen beispielsweise ein Autohersteller ein Softwareupdate vertreibt. Sind beispielsweise auf einem Parkplatz einige Dutzend Fahrzeuge geparkt, welche alle dasselbe Softwareupdate benötigen, reicht es aus, wenn eines der Fahrzeuge dieses Softwareupdate von einem Server oder auch einem anderen beteiligten Fahrzeug in der Nähe herunterlädt. Die Daten können dann über dieses Fahrzeug direkt peer-to-peer weitergegeben werden. In einem solchen Fall, insbesondere beim Einsatz eines IPFS, sind die Daten dabei mit einer entsprechenden Referenz versehen. Diese IPFS Referenz, welche an die Stelle einer festen Internetadresse der Daten bei einem Client-Server-Netzwerk tritt, kann nun ergänzend oder alternativ zu dem Hashwert des ersten Datensatzes genutzt werden, um diesen im zweiten Datensatz zu referenzieren.As an alternative to this “conventional” scenario of a client-server architecture, the method according to the invention can also be used in a peer-to-peer network according to a very advantageous development of the idea. The advantages of such a peer-to-peer network, which can be implemented in particular using the so-called Inter Planetary File System (IPFS), allow, for example, the forwarding of corresponding information very efficiently if it is in a local storage location nearby of the respective addressee so that they can download the data immediately. This is particularly useful in situations in which, for example, a car manufacturer sells a software update. If, for example, a few dozen vehicles are parked in a parking lot, all of which require the same software update, it is sufficient for one of the vehicles to download this software update from a server or from another participating vehicle nearby. The data can then be passed on directly peer-to-peer via this vehicle. In such a case, especially when using an IPFS, the data is provided with a corresponding reference. This IPFS reference, which at instead of a fixed Internet address for the data in a client-server network, it can now be used in addition to or as an alternative to the hash value of the first data record in order to reference it in the second data record.
Die Manipulationssicherheit der Daten im Privacy Layer bei dem erfindungsgemäßen Verfahren basiert nun auf dem unveränderlichen Protokoll des zweiten Datensatzes. Um auch für den Fall, dass die Einheit keine Netzwerkanbindung hat, sicherzustellen, dass der zweite Datensatz unverändert zur Verfügung steht, auch wenn beispielsweise ein Hardwareproblem auftreten sollte, kann es gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens vorgesehen sein, dass der zweite Datensatz in der Einheit wenigstens einmal, vorzugsweise jedoch mehrfach, repliziert wird. In verschiedenen Datensystemen der Einheit, beispielsweise bei einem Fahrzeug in verschiedenen Speicherbausteinen oder Steuer- und/oder Regelgeräten, lässt sich der zweite Datensatz so speichern. Auch für den Fall, dass keine Netzwerkverbindung steht, ist dann sichergestellt, dass der zweite Datensatz in jedem Fall mehrfach vorhanden ist. The security against manipulation of the data in the privacy layer in the method according to the invention is now based on the unchangeable protocol of the second data record. In order to ensure, even in the event that the unit does not have a network connection, that the second data record is available unchanged, even if, for example, a hardware problem should occur, it can be provided according to a very advantageous development of the method according to the invention that the second data record is in the unit is replicated at least once, but preferably multiple times. The second data set can thus be stored in various data systems of the unit, for example in various memory modules or control and / or regulating devices in a vehicle. Even in the event that there is no network connection, it is then ensured that the second data record is always available several times.
Diese Redundanz erhöht die Zuverlässigkeit und Manipulationssicherheit des erfindungsgemäßen Verfahrens. Liegt dann wieder eine Netzwerkverbindung vor, wird der entsprechende zweite Datensatz mit den in den Knotenpunkten außerhalb der jeweiligen Einheit liegenden Kopien in diesen Datensatz synchronisiert, um wieder die vollständige Funktion des Blockchain-Verfahrens zur Verfügung zu haben.This redundancy increases the reliability and security against manipulation of the method according to the invention. If a network connection is then available again, the corresponding second data record is synchronized with the copies located in the nodes outside the respective unit in this data record in order to have the full function of the blockchain method available again.
Auch die eigentlichen Daten selbst, welche ja im ersten Datensatz gespeichert sind und von der bisherigen Beschreibung durch ihre Anordnung im Privacy Layer kaum betroffen waren, lassen sich über eine Synchronisierung beispielsweise in einer Client-Server-Architektur auf einem zentralen Server oder im Falle einer peer-to-peer-Architektur in verschiedenen Endgeräten sichern, und stehen so mit wenigstens einem Backup zur Verfügung. Die Dokumentation und die Signatur zur Überprüfung der Integrität der Daten des ersten Datensatzes kann dabei sowohl bei offenen als auch bei verschlüsselten Daten des ersten Datensatzes realisiert werden. Damit lässt sich ein sehr hoher Datenschutz erzielen, beispielsweise wenn die Daten des ersten Datensatzes gemäß einer sehr vorteilhaften Weiterbildung der Idee verschlüsselt sind. Hier bietet sich dann eine synchrone Verschlüsselung an, sodass beispielsweise der Besitzer der Einheit mit seinem Private Key die gespeicherten Daten des Privacy Layer jederzeit entschlüsseln und entsprechend einsehen kann. Diese Möglichkeit besteht dabei nur für ihn selbst, während die auch für andere zugänglichen Daten des Trusted Layers lediglich den unveränderten Zustand des ersten Datensatzes über den zweiten Datensatz dokumentieren und sicherstellen.The actual data itself, which is stored in the first data set and was hardly affected by the previous description due to its arrangement in the privacy layer, can also be synchronized, for example in a client-server architecture on a central server or in the case of a peer -to-peer architecture in various end devices and are available with at least one backup. The documentation and the signature for checking the integrity of the data in the first data record can be implemented in the case of both open and encrypted data in the first data record. A very high level of data protection can thus be achieved, for example if the data of the first data record are encrypted according to a very advantageous development of the idea. Synchronous encryption is then a good option so that, for example, the owner of the unit can use his private key to decrypt the data stored in the privacy layer at any time and view it accordingly. This possibility only exists for himself, while the data of the trusted layer that is also accessible to others merely document and ensure the unchanged status of the first data record via the second data record.
Für den Fall eines geschlossenen Netzwerks, beispielsweise aus Fahrzeugherstellern, Zulassungsbehörden und zertifizierten Prüfstellen, wäre es prinzipiell auch denkbar, dass die Daten des ersten Datensatzes innerhalb eines solchen geschlossenen Netzwerks unverschlüsselt gespeichert und synchronisiert werden, sodass sie dort für jedermann, der berechtigten Zugang zu dem Netzwerk und damit den Daten hat, einsehbar sind. So könnte beispielsweise der Käufer eines Fahrzeugs bei einer Zulassungsbehörde, dem Fahrzeughersteller oder beispielsweise einer Prüforganisation, nachfragen, ob der Kilometerstand des Fahrzeugs ohne vorherige Manipulation derjenige ist, der ihm vom Vorbesitzer angegeben wurde, um so beispielsweise Betrugsfälle wie das Manipulieren der Kilometeranzeige bei einem Fahrzeug erkennen zu können. Dieses Beispiel lässt sich selbstverständlich auch auf die anderen oben genannten und weiteren denkbaren Werte von physikalischen Einheiten und entsprechende wertbildende oder wertmindernde Ereignisse, welche diesen Einheiten widerfahren können, übertragen.In the case of a closed network, for example made up of vehicle manufacturers, licensing authorities and certified test centers, it would in principle also be conceivable that the data of the first data set could be stored and synchronized in unencrypted form within such a closed network so that they could be used there for anyone with authorized access to the Network and thus the data can be viewed. For example, the buyer of a vehicle could ask a registration authority, the vehicle manufacturer or, for example, a testing organization whether the mileage of the vehicle is the one that was given to him by the previous owner without prior manipulation, for example fraud cases such as manipulating the mileage display on a vehicle to be able to recognize. This example can of course also be transferred to the other above-mentioned and further conceivable values of physical units and corresponding value-creating or value-reducing events that can happen to these units.
Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich auch aus dem Ausführungsbeispiel, welches nachfolgend unter Bezugnahme auf die Figuren das erfindungsgemäße Verfahren nochmals an einem Beispiel beschreibt.Further advantageous refinements of the invention also emerge from the exemplary embodiment, which in the following describes the method according to the invention again using an example with reference to the figures.
Dabei zeigen:
-
1 eine schematische Darstellung des Grundkonzepts des erfindungsgemäßen Verfahrens; -
2 eine schematische Darstellung des erfindungsgemäßen Verfahrens am Beispiel einer Client-Server-Architektur; und -
3 eine exemplarische Darstellung des erfindungsgemäßen Verfahrens am Beispiel eines peer-to-peer-Netzwerks.
-
1 a schematic representation of the basic concept of the method according to the invention; -
2 a schematic representation of the method according to the invention using the example of a client-server architecture; and -
3 an exemplary representation of the method according to the invention using the example of a peer-to-peer network.
In der Darstellung der
Wie in der Darstellung der
Da die von den Application Layer AL gesammelten Daten dann in zwei Datensätze, einen ersten Datensatz auf dem Privacy Layer PL und einem zweiten Datensatz auf dem Trust Layer TL, aufgegliedert werden, ist es so, dass die eigentlichen Daten lediglich im ersten Datensatz vorhanden sind, während der zweite Datensatz die Speicherung der ersten Datensatzes dokumentiert, aber die Daten selbst nicht enthält. Wie durch die Anmerkung On-Ledger in
Die Einheit E in der Darstellung der
Wenn nun der Schutz dieses ersten Datensatzes P gegen Einblick durch Dritte vorgenommen werden soll, können diese Daten zusätzlich verschlüsselt werden, beispielsweise mit einer an sich bekannten symmetrischen Verschlüsselung, um zu erreichen, dass ausschließlich ein berechtigter Nutzer, welcher über den korrespondierenden privaten Schlüssel der Verschlüsselung verfügt, die Daten auch entschlüsseln kann. Alternativ dazu wäre es auch denkbar, die Daten beispielsweise entschlüsselt vorzuhalten, wenn das Netzwerk, in dem die Daten verbreitet werden, im dargestellten Beispiel der
Der zweite Datensatz T im Trust Layer ist auf den ersten Datensatz P im Privacy Layer referenziert, beispielsweise, wie oben bereits angesprochen, über einen Hashwert. Ansonsten enthält dieser zweite Datensatz T lediglich Informationen zur Dokumentation der Speicherung der Daten aus den Datenquellen DS im ersten Datensatz P, beispielsweise einen Zeitstempel, eine Referenz auf die Einheit E und eben die Referenz zum ersten Datensatz P. Über eine hardwarebasierte asynchrone Verschlüsselung wird dieser zweite Datensatz T nun entsprechend signiert, wozu über den Cryptochip
Das Konzept der Datenspeicherung über den Privacy Layer PL basiert dabei, wie bereits angesprochen, auf der Identität ID, welche irreversibel in der Einheit E abgelegt ist, beispielsweise in dem elektronischen Wallet EW des Cryptochips
In der Darstellung der
Die zweiten Datensätze T werden nun wieder über alle Einheiten E1 bis En entsprechend verteilt sowie die eigenen zweiten Datensätze T innerhalb der Einheit E. Sie werden dann von den Einheiten E1 bis En direkt oder mittelbar an weitere Knotenpunkte des peer-to-peer-Netzwerks weitergegeben und dort als Blockchain gespeichert.The second data records T are now again distributed accordingly over all units E1 to En, as are their own second data records T within the unit E. They are then passed on from the units E1 to En directly or indirectly to further nodes of the peer-to-peer network and stored there as a blockchain.
Bei dieser Weiterbildung wird das Konzept mit dem Konzept des InterPlanetary File Systems IPFS entsprechend kombiniert, sodass jeder Datensatz P, T über einen Hashwert seines Inhalts referenziert wird, und nicht, wie beim herkömmlichen Internet, über eine Lokalität seiner Speicherung. Der Vorteil ist, dass das Dokument innerhalb des peer-to-peer-Netzwerks entsprechend repliziert werden kann. Wird ein Datensatz nun irgendwo abgerufen, kann entsprechend Zeit eingespart werden, indem dieser von einer naheliegenden Quelle bezogen wird, und nicht zwingend von der Quelle, in der er ursprünglich gespeichert war. Insbesondere bei der Weitergabe von gleichartigen Daten wie beispielsweise Softwareupdates an eine Vielzahl von Nutzern kann dieses lokale Konzept Zeitaufwand und vor allem Datenverkehr einsparen. Vergleichbares gilt für den Umgang mit lokalen Ereignissen wie beispielsweise einem Unfall oder dergleichen, welcher über ein peer-to-peer-Netzwerk lokal weitergegeben werden kann, ohne überregional in Erscheinung treten zu müssen.In this development, the concept is appropriately combined with the concept of the InterPlanetary File System IPFS, so that each data record P, T is referenced via a hash value of its content and not, as in the conventional Internet, via a location where it is stored. The advantage is that the document can be replicated accordingly within the peer-to-peer network. If a data set is now retrieved somewhere, time can be saved accordingly by obtaining it from a source close by, and not necessarily from the source in which it was originally stored. This local concept can save time and, above all, data traffic, especially when forwarding similar data such as software updates to a large number of users. The same applies to dealing with local events such as an accident or the like, which can be passed on locally via a peer-to-peer network without having to appear nationwide.
Ein solches peer-to-peer-Netzwerk kann, wie in der
Letzten Endes hat durch das beschriebene Verfahren der Besitzer der Daten die volle Kontrolle und einen vollständigen Zugriff auf seine Daten. Dies ermöglicht ihm die volle Transparenz über seine eigenen Daten und erlaubt auch allen anderen, eine entsprechende Transparenz über die Speicherung der Daten durch das Hinterlegen der zweiten Datensätze T an verschiedenen Knotenpunkten. Jede Speicherung eines Ereignisses kann so nachverfolgt werden und ist für immer in der Blockchain dokumentiert. Die Details und die eigentlichen gespeicherten Daten selbst sind durch die Trennung in den Privacy Layer und den Trust Layer jedoch nur für diejenigen sichtbar, welche die Erlaubnis des Dateninhabers zur Einsicht der Daten haben. Dies lässt sich dabei sowohl in einem herkömmlichen System verwenden als auch in einem vollständig dezentralisierten peer-to-peer-Netzwerk verbundener Einheiten E, um die Daten sicher auszutauschen, zu bewahren und unverändert zu verwalten.Ultimately, thanks to the procedure described, the owner of the data has full control and full access to his data. This allows him full transparency about his own data and also allows everyone else a corresponding transparency about the storage of the data by storing the second data records T at different nodes. Every storage of an event can be tracked and is forever documented in the blockchain. The details and the actual stored data themselves are only visible to those who have the data owner's permission to view the data due to the separation into the privacy layer and the trust layer. This can be used both in a conventional system and in a completely decentralized peer-to-peer network of connected units E in order to securely exchange, preserve and manage the data in an unchanged manner.
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent literature cited
- WO 2018/014123 A1 [0003]WO 2018/014123 A1 [0003]
- US 2018/0018723 A1 [0003]US 2018/0018723 A1 [0003]
- WO 2018/108685 A1 [0004]WO 2018/108685 A1 [0004]
- US 2018/0167217 A1 [0005]US 2018/0167217 A1 [0005]
Claims (10)
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019002663.2A DE102019002663A1 (en) | 2019-04-11 | 2019-04-11 | Procedure for the documentation of data of a physical unit |
PCT/EP2020/057652 WO2020207748A1 (en) | 2019-04-11 | 2020-03-19 | Method for documenting data of a physical unit |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019002663.2A DE102019002663A1 (en) | 2019-04-11 | 2019-04-11 | Procedure for the documentation of data of a physical unit |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102019002663A1 true DE102019002663A1 (en) | 2020-10-15 |
Family
ID=69903182
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102019002663.2A Pending DE102019002663A1 (en) | 2019-04-11 | 2019-04-11 | Procedure for the documentation of data of a physical unit |
Country Status (2)
Country | Link |
---|---|
DE (1) | DE102019002663A1 (en) |
WO (1) | WO2020207748A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021003609A1 (en) | 2021-07-13 | 2021-09-09 | Daimler Ag | Method and device for the documentation of operating data and their application for a high-voltage battery system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170033932A1 (en) * | 2013-08-05 | 2017-02-02 | Guardtime Ip Holdings Limited | Blockchain-supported, node id-augmented digital record signature method |
US20170111175A1 (en) * | 2015-10-14 | 2017-04-20 | Cambridge Blockchain, LLC | Systems and methods for managing digital identities |
WO2019016549A1 (en) * | 2017-07-21 | 2019-01-24 | Oraclize Limited | Apparatus and method for verificability /auditability of correct process execution on electronic platforms |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN107851111A (en) * | 2015-05-05 | 2018-03-27 | 识卡公司 | Use the identity management services of block chain |
US10755327B2 (en) | 2016-07-18 | 2020-08-25 | Royal Bank Of Canada | Distributed ledger platform for vehicle records |
US10396997B2 (en) | 2016-12-14 | 2019-08-27 | International Business Machines Corporation | Container-based operating system and method |
DE102017208503A1 (en) * | 2017-05-19 | 2018-11-22 | Bayerische Motoren Werke Aktiengesellschaft | A method, computer readable medium, system and vehicle comprising the system for providing a record of a vehicle to a third party |
-
2019
- 2019-04-11 DE DE102019002663.2A patent/DE102019002663A1/en active Pending
-
2020
- 2020-03-19 WO PCT/EP2020/057652 patent/WO2020207748A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20170033932A1 (en) * | 2013-08-05 | 2017-02-02 | Guardtime Ip Holdings Limited | Blockchain-supported, node id-augmented digital record signature method |
US20170111175A1 (en) * | 2015-10-14 | 2017-04-20 | Cambridge Blockchain, LLC | Systems and methods for managing digital identities |
WO2019016549A1 (en) * | 2017-07-21 | 2019-01-24 | Oraclize Limited | Apparatus and method for verificability /auditability of correct process execution on electronic platforms |
Non-Patent Citations (4)
Title |
---|
TANEJA, Aman: In blockchain we trust? Testing the promise of blockchain as a means of identity management against the challenges raised by Aadhaar. Master's Thesis. Universität Tilburg, Niederlande, 2018. URL: http://arno.uvt.nl/show.cgi?fid=146569 [abgerufen am 12. November 2019] * |
TANEJA, Aman: In blockchain we trust? Testing the promise of blockchain as a means of identity management against the challenges raised by Aadhaar. Master's Thesis. Universität Tilburg, Niederlande, 2018. URL: http://arno.uvt.nl/show.cgi?fid=146569 [abgerufen am 12. November 2019] |
YANG, Longzhi; ELISA, Noe; ELIOT, Neil: Privacy and Security Aspects of E-government in Smart Cities. In: Smart Cities Cybersecurity and Privacy. Amsterdam : Elsevier, 2018. S. 89–102. ISBN: 978-0128150320. DOI: 10.1016/B978-0-12-815032-0.00007-X. URL: https://www.researchgate.net/publication/325361046 * |
YANG, Longzhi; ELISA, Noe; ELIOT, Neil: Privacy and Security Aspects of E-government in Smart Cities. In: Smart Cities Cybersecurity and Privacy. Amsterdam : Elsevier, 2018. S. 89–102. ISBN: 978-0128150320. DOI: 10.1016/B978-0-12-815032-0.00007-X. URL: https://www.researchgate.net/publication/325361046 |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102021003609A1 (en) | 2021-07-13 | 2021-09-09 | Daimler Ag | Method and device for the documentation of operating data and their application for a high-voltage battery system |
Also Published As
Publication number | Publication date |
---|---|
WO2020207748A1 (en) | 2020-10-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2013811B1 (en) | Method and device for the pseudonymization of digital data | |
DE102016007472A1 (en) | Procedure for registering multiple vehicle data in a blockchain and protection against subsequent changes | |
DE102018204021A1 (en) | Method for exchanging data with a vehicle control unit | |
DE102010009755A1 (en) | Communication system for the process-oriented acquisition, storage, transmission and provision of data | |
EP3452941A1 (en) | Method for electronically documenting license information | |
EP3743844B1 (en) | Blockchain-based identity system | |
DE102020205993B3 (en) | Concept for the exchange of cryptographic key information | |
EP3568322B1 (en) | Central data store in vehicle electrical system | |
DE102021129514A1 (en) | BIND POST QUANTUM CERTIFICATES | |
DE102017109424A1 (en) | Method for secure access to data | |
WO2020207748A1 (en) | Method for documenting data of a physical unit | |
EP3539044B1 (en) | Access control for data objects | |
DE112012000780T5 (en) | Processing Authorization Check Data | |
DE102021003609A1 (en) | Method and device for the documentation of operating data and their application for a high-voltage battery system | |
DE112021005837T5 (en) | DECENTRALIZED TRANSMISSION ENCRYPTION AND KEY GENERATION DEVICE | |
DE102009031143B3 (en) | Apparatus and method for creating and validating a digital certificate | |
WO2022037969A1 (en) | Method, devices and system for data exchange between a distributed database system and devices | |
EP4078393A1 (en) | Method and associated computer system for generating data in a data structure | |
DE102017000167A1 (en) | Anonymization of a block chain | |
DE102018002093A1 (en) | Data processing system, method for operating a data processing system and motor vehicle | |
WO2019001923A1 (en) | Method for blockchain-based, asymmetric key management and security-relevant installation | |
DE102018200807A1 (en) | Method and server device for providing a digital vehicle companion book for a motor vehicle | |
EP3627355B1 (en) | System for global and ordered data storage and/or data management using the aid of distributed ledger technology | |
DE102020210810A1 (en) | Method and device for mutually evaluating service providers and service recipients using a decentralized transaction database | |
DE102021106261A1 (en) | Method for authorizing a first participant in a communication network, processing device, motor vehicle and infrastructure device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication | ||
R081 | Change of applicant/patentee |
Owner name: MERCEDES-BENZ GROUP AG, DE Free format text: FORMER OWNER: DAIMLER AG, 70327 STUTTGART, DE Owner name: DAIMLER AG, DE Free format text: FORMER OWNER: DAIMLER AG, 70327 STUTTGART, DE |
|
R081 | Change of applicant/patentee |
Owner name: MERCEDES-BENZ GROUP AG, DE Free format text: FORMER OWNER: DAIMLER AG, STUTTGART, DE |