DE102019002663A1 - Procedure for the documentation of data of a physical unit - Google Patents

Procedure for the documentation of data of a physical unit Download PDF

Info

Publication number
DE102019002663A1
DE102019002663A1 DE102019002663.2A DE102019002663A DE102019002663A1 DE 102019002663 A1 DE102019002663 A1 DE 102019002663A1 DE 102019002663 A DE102019002663 A DE 102019002663A DE 102019002663 A1 DE102019002663 A1 DE 102019002663A1
Authority
DE
Germany
Prior art keywords
data
unit
stored
data record
data set
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102019002663.2A
Other languages
German (de)
Inventor
Christian Seiler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102019002663.2A priority Critical patent/DE102019002663A1/en
Priority to PCT/EP2020/057652 priority patent/WO2020207748A1/en
Publication of DE102019002663A1 publication Critical patent/DE102019002663A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

Die Erfindung betrifft ein Verfahren zur Dokumentation von Daten einer physikalischen Einheit (E), wobei die Daten in der Einheit erfasst und gespeichert werden. Das erfindungsgemäße Verfahren ist dadurch gekennzeichnet, dass in einer ersten Ebene (PL) die Daten in einem ersten Datensatz (P) gespeichert werden, wobei in einer zweiten davon getrennten Ebene (TL) die Speicherung der Daten in der ersten Ebene (PL) in einem zweiten dem ersten Datensatz (P) zugeordneten Datensatz (T) protokolliert und von der Einheit (E) signiert wird, wonach die Datensätze (P, T) unabhängig voneinander gespeichert werden, wobei der zweite Datensatz (T) in Distributed Ledger Technik (DL) gespeichert wird.The invention relates to a method for documenting data of a physical unit (E), the data being recorded and stored in the unit. The method according to the invention is characterized in that the data are stored in a first data set (P) in a first level (PL), with the storage of the data in the first level (PL) in a second, separate level (TL) The second data record (T) assigned to the first data record (P) is logged and signed by the unit (E), after which the data records (P, T) are stored independently of one another, the second data record (T) using distributed ledger technology (DL) is saved.

Description

Die Erfindung betrifft die Dokumentation von Daten einer physikalischen Einheit nach der im Oberbegriff von Anspruch 1 näher definierten Art.The invention relates to the documentation of data of a physical unit according to the type defined in more detail in the preamble of claim 1.

Die Dokumentation von Daten einer physikalischen Einheit, insbesondere einer hochwertigen physikalischen Einheit, wie beispielsweise eines Gebäudes, eines Fahrzeugs, eines Schiffs, eines Flugzeugs oder dergleichen, ist häufig für den Wert der physikalischen Einheit, beispielsweise bei einem späteren Verkauf, entscheidend. Bisher erfolgt die Dokumentation, wenn überhaupt, in verschiedenen Datenspeichern, teils digital, teils jedoch auch immer noch in herkömmlicher Form, beispielsweise auf Papier. Die Verfügbarkeit der Daten ist damit häufig löchrig, in jedem Fall aber hinsichtlich des Auffindens der Daten sehr komplex und, zum Teil auch für den Nutzer, wenig transparent.The documentation of data of a physical unit, in particular a high-quality physical unit, such as a building, a vehicle, a ship, an aircraft or the like, is often decisive for the value of the physical unit, for example in the event of a later sale. So far, the documentation has been carried out, if at all, in various data memories, partly digitally, but partly still in conventional form, for example on paper. The availability of the data is therefore often full of holes, but in any case very complex in terms of finding the data and, in some cases, not very transparent for the user.

Die WO 2018/014123 A1 sowie die daraus abgeleitete US 2018/0018723 A1 versuchen dies zu lösen, indem die Daten von verschiedenen Ereignissen, welche hier einem Fahrzeug widerfahren, zentral gespeichert werden. In der Praxis erfolgt die Speicherung damit ausgehend von verschiedenen Quellen. Damit ist die Speicherung der Daten für den eigentlichen Besitzer der Daten häufig sehr intransparent, da er nicht weiß und nur mit extrem großem Aufwand nachvollziehen kann, wer beispielsweise zu seinem Fahrzeug welche Daten wann und wie gespeichert hat. Darüber hinaus ist es so, dass mit dieser Art der Speicherung häufig ein ungenügender Schutz der Privatsphäre einhergeht, da die Daten sehr leicht von Dritten eingesehen, gegebenenfalls von Hackern erbeutet, entschlüsselt und zugeordnet werden können. Darüber hinaus ist es so, dass auch eine Manipulation der Daten nicht ausgeschlossen werden kann.The WO 2018/014123 A1 as well as the derived US 2018/0018723 A1 try to solve this by centrally storing the data from various events that happen to a vehicle here. In practice, storage takes place from different sources. This means that the storage of the data is often very intransparent for the actual owner of the data, since he does not know and can only understand with extremely great effort who, for example, saved what data about his vehicle, when and how. In addition, this type of storage is often accompanied by inadequate protection of privacy, since the data can be viewed very easily by third parties, possibly captured by hackers, decrypted and assigned. In addition, manipulation of the data cannot be ruled out.

Um nun zumindest die Manipulation der Daten ausschließen zu können, nutzt das in der WO 2018/108685 A1 beschriebene Verfahren die sogenannte Distributed Ledger Technik, welche auch unter dem Begriff Blockchain-Technik bekannt ist. Dabei werden Daten an verschiedenen Knotenpunkten eines Datennetzwerks entsprechend gespeichert, sodass eine Manipulation an einem einzelnen Datensatz durch den Vergleich mit den anderweitig gespeicherten Daten immer auffällt, sodass die Daten dadurch quasi manipulationssicher ausgestaltet werden. Das Problem bei der genannten WO 2018/108685 A1 ist es dabei, dass die Datenmenge hier sehr groß wird, da die gesamten von der Einheit, beispielsweise einem Fahrzeug, erfassten und gespeicherten Daten zu besonderen Ereignissen verschlüsselt und in der Blockchain gespeichert werden, was den Aufwand sehr groß macht, sodass bei entsprechend vielen Fahrzeugen sehr schnell eine riesige Datenmenge zusammenkommt.In order to be able to rule out at least the manipulation of the data, the WO 2018/108685 A1 The method described is the so-called distributed ledger technology, which is also known under the term blockchain technology. In doing so, data are stored accordingly at different nodes of a data network, so that manipulation of an individual data set is always noticeable by comparison with the data stored elsewhere, so that the data is thus made more or less tamper-proof. The problem with the said WO 2018/108685 A1 it is that the amount of data here becomes very large, since all of the data recorded and stored by the unit, for example a vehicle, is encrypted and stored in the blockchain on special events, which makes the effort very large, so that with a correspondingly many vehicles a huge amount of data comes together very quickly.

Zum weiteren Stand der Technik in der Sache kann außerdem auf die US 2018/0167217 A1 hingewiesen werden, welche die Speicherung von Daten in einem Netzwerk beschreibt.For the further state of the art in the matter can also refer to US 2018/0167217 A1 which describes the storage of data in a network.

Die Aufgabe der hier vorliegenden Erfindung besteht nun darin, ein Verfahren zur Dokumentation von Daten einer physikalischen Einheit, wie beispielsweise eines Fahrzeugs, eines Flugzeugs, eines Gebäudes oder dergleichen, anzugeben, bei dem die Daten in der Einheit erfasst und gespeichert werden, und bei dem mit überschaubarem Datenaufwand eine hohe Manipulationssicherheit und Transparenz der gespeicherten Daten erreicht werden kann.The object of the present invention is to provide a method for documenting data of a physical unit, such as a vehicle, an aircraft, a building or the like, in which the data are recorded and stored in the unit, and in which A high level of security against manipulation and transparency of the stored data can be achieved with a manageable amount of data.

Erfindungsgemäß wird diese Aufgabe durch die Merkmale im kennzeichnenden Teil des Anspruchs 1 gelöst. Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind in den hiervon abhängigen Unteransprüchen beschrieben.According to the invention, this object is achieved by the features in the characterizing part of claim 1. Further advantageous refinements of the method according to the invention are described in the dependent claims.

Den Kern des erfindungsgemäßen Verfahrens bildet die Aufteilung der Daten in eine erste Ebene, welche nachfolgend auch als Privacy Layer bezeichnet wird, in welcher die Daten in einem ersten Datensatz gespeichert werden. In einer zweiten davon unabhängigen Ebene, welche nachfolgend als Trust Layer bezeichnet wird. Auf dem Trust Layer wird diese Speicherung der Daten in einem zweiten dem ersten Datensatz zugeordneten Datensatz protokolliert und von der Einheit signiert. Dieser zweite Datensatz im Trust Layer enthält dabei die Daten selbst nicht, sondern nur Informationen über ihre Speicherung, beispielsweise über die Art der gespeicherten Daten, den Zeitpunkt der Speicherung und eine Referenz zu der die Daten generierenden Einheit. Dieser zweite Datensatz dient also zum Protokollieren des ersten Datensatzes des Privacy Layers in der hiervon unabhängigen Ebene. Die Datensätze werden dann unabhängig voneinander gespeichert. Der zweite Datensatz wird dabei über die Distributed Ledger Technik, also in einer Blockchain, gespeichert.The core of the method according to the invention is the division of the data into a first level, which is also referred to below as the privacy layer, in which the data is stored in a first data set. In a second independent level, which is referred to below as the trust layer. This storage of the data is logged on the trust layer in a second data record assigned to the first data record and signed by the unit. This second data set in the trust layer does not contain the data itself, but only information about its storage, for example about the type of stored data, the time of storage and a reference to the unit generating the data. This second data record is used to log the first data record of the privacy layer in the level independent of this. The data records are then saved independently of one another. The second data set is saved using the distributed ledger technology, i.e. in a blockchain.

Das erfindungsgemäße Verfahren trennt also in dem ersten Datensatz die eigentlichen Daten und in dem zweiten Datensatz die Protokollierung der Speicherung auf zwei getrennte Ebenen auf. Der zweite über die Distributed Ledger Technik gespeicherte Datensatz verhindert damit in der von der Blockchain an sich bekannten Art und Weise eine Manipulation, sodass über diese Daten und die entsprechende Signatur der Einheit immer sichergestellt werden kann, dass der zugeordnete erste Datensatz nach der Speicherung unverändert geblieben ist, und damit authentisch und integer ist sowie über eine entsprechende Referenz sicher der jeweiligen Einheit als Datenquelle zugeordnet werden kann. Diese Daten werden durch die Distributed Ledger Technik dabei so verteilt, dass sie immer mehrfach vorhanden sind, sodass sie auch im Falle eines Ausfalls, beispielsweise von Hardwareelementen, eines Speicherchips oder dergleichen, immer und nachvollziehbar unverändert verfügbar sind und die Integrität der ersten Datensätze dokumentieren und sichern.The method according to the invention therefore separates the actual data in the first data record and the logging of the storage in the second data record on two separate levels. The second data record stored via the distributed ledger technology prevents manipulation in the manner known from the blockchain, so that this data and the corresponding signature of the unit can always be used to ensure that the assigned first data record has remained unchanged after storage is, and thus is authentic and with integrity and can be reliably assigned to the respective unit as a data source via a corresponding reference. This Distributed ledger technology distributes data in such a way that it is always available multiple times, so that even in the event of a failure, for example of hardware elements, a memory chip or the like, it is always and traceably available unchanged and the integrity of the first data records is documented and secured .

Gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens ist es ferner vorgesehen, dass die Einheit selbst über eine eindeutige hardwareimplementierte Identität, vorzugsweise einen Code, verfügt. Diese eindeutige Identität der Einheit wird hardwareimplementiert in die jeweilige Einheit eingebracht. Beim Beispiel eines Fahrzeugs, Flugzeugs, Schiffs oder dergleichen könnte dies beispielsweise beim Aufbau der entsprechenden Einheit über einen Code, beispielsweise eine Fahrgestellnummer, erfolgen, welcher einerseits in der Einheit sichtbar angebracht wird, und welcher andererseits in einen physikalisch fest mit der jeweiligen Einheit verbauten Speicherchip eingebracht ist, sodass die Einheit eine eindeutige Identität hat, was der oben beschriebenen Technik hinsichtlich der Zuordnung und der Signatur sehr zuträglich ist.According to a very advantageous development of the method according to the invention, it is further provided that the unit itself has a unique hardware-implemented identity, preferably a code. This unambiguous identity of the unit is brought into the respective unit in a hardware-implemented manner. In the example of a vehicle, aircraft, ship or the like, this could be done for example when building the corresponding unit via a code, for example a chassis number, which on the one hand is visibly attached to the unit and which on the other hand is attached to a memory chip that is physically fixed to the respective unit is introduced so that the unit has a unique identity, which is very beneficial to the technology described above in terms of assignment and signature.

Gemäß einer weiteren sehr vorteilhaften Ausgestaltung der Idee wird dabei zur Signatur des zweiten Datensatzes eine hardwarebasierte asynchrone Verschlüsselung genutzt. Ein entsprechendes Bauteil innerhalb der Einheit, beispielsweise ein elektronisches Wallet in einem Cryptochip, kann hierfür genutzt werden. Dieses Bauteil verfügt über einen privaten Schlüssel, der ausschließlich in dem Bauteil hinterlegt und nicht auslesbar ist. Das Bauteil kann jedoch so angesprochen werden, dass es ein Schlüsselpaar generiert, das aus einem privaten wiederum nur dem Bauteil selbst bekannten Schlüssel und einem öffentlichen Schlüssel, dem sogenannten Public Key, besteht. Eine Signatur des zweiten Datensatzes durch die Einheit kann in diesem Fall mit der Nutzung des Public Keys verifiziert und überprüft werden und lässt sich somit eindeutig der Einheit zuordnen.According to a further very advantageous embodiment of the idea, hardware-based asynchronous encryption is used for the signature of the second data record. A corresponding component within the unit, for example an electronic wallet in a crypto chip, can be used for this. This component has a private key that is only stored in the component and cannot be read out. The component can, however, be addressed in such a way that it generates a key pair, which in turn consists of a private key known only to the component itself and a public key, the so-called public key. A signature of the second data set by the unit can in this case be verified and checked using the public key and can thus be clearly assigned to the unit.

Wie bereits erwähnt, können die Daten des zweiten Datensatzes dabei verschiedene Inhalte umfassen. Gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens umfassen die Daten des zweiten Datensatzes zumindest einen Zeitstempel der Speicherung des ersten Datensatzes; eine Referenz zu der Einheit bzw. ihrer Identität als Datenquelle; und/oder eine Referenz zur Zuordnung des zweiten Datensatzes zu dem jeweiligen ersten Datensatz. Zumindest diese Daten werden in der Protokollierung der Speicherung des ersten Datensatzes in dem zweiten Datensatz entsprechend abgelegt. Die Referenz zu der Einheit selbst kann dabei gemäß einer vorteilhaften Weiterbildung der Idee beispielsweise ihr Public Key oder eine daraus abgeleitete Identifikation umfassen, sodass alle notwendigen Überprüfungen und Zuordnungen im Falle einer Überprüfung über den Public Key der Einheit erfolgen können.As already mentioned, the data of the second data set can include different contents. According to a very advantageous development of the method according to the invention, the data of the second data record include at least one time stamp of the storage of the first data record; a reference to the unit or its identity as a data source; and / or a reference for assigning the second data record to the respective first data record. At least this data is stored accordingly in the log of the storage of the first data record in the second data record. According to an advantageous development of the idea, the reference to the unit itself can include, for example, its public key or an identification derived therefrom, so that all necessary checks and assignments can be carried out in the event of a check using the public key of the unit.

Die Referenz zur Zuordnung des zweiten Datensatzes zu dem ersten Datensatz kann beispielsweise einen Hashwert des ersten Datensatzes umfassen. Diese Technik lässt sich dabei bei allen denkbaren Systemen entsprechend einsetzen, sodass die Zuordnung über den Hashwert entsprechend einfach und effizient ist.The reference for assigning the second data record to the first data record can include, for example, a hash value of the first data record. This technology can be used accordingly in all conceivable systems, so that the assignment via the hash value is correspondingly simple and efficient.

Das erfindungsgemäße Verfahren kann prinzipiell in jeder Art von Netzwerkarchitektur Verwendung finden. Eine klassische Architektur, wie sie heute beispielsweise bei Fahrzeugherstellern zur Kommunikation mit einer Flotte von von ihnen hergestellten Fahrzeugen zur Verfügung steht, ist dabei eine Client-Server-Konfiguration mit einer Vielzahl von einzelnen Fahrzeugen als Clients und einem oder wenigen weitgehend zentralen und miteinander vernetzten Backend-Servern. Der oder die Backend-Server dienen dann beispielsweise zur Speicherung und Synchronisierung der Daten des Privacy Layers, wann immer das Fahrzeug über eine Netzwerkanbindung verfügt und die Daten entsprechend synchronisieren kann. Das Fahrzeug kann dann auch über eine solche Synchronisation analog zur Synchronisation der Daten des Privacy Layers, die Daten des Trust Layers, also den zweiten Datensatz, an den oder die entsprechenden Server weitergeben, um sie von dort aus im Sinne der Distributed Ledger Technik an verschiedenen Knotenpunkten entsprechend zu speichern.The method according to the invention can in principle be used in any type of network architecture. A classic architecture, as it is available today, for example, from vehicle manufacturers for communication with a fleet of vehicles they manufacture, is a client-server configuration with a large number of individual vehicles as clients and one or a few largely central and networked back-ends -Servers. The backend server (s) are then used, for example, to store and synchronize the data in the privacy layer whenever the vehicle has a network connection and can synchronize the data accordingly. The vehicle can then also forward the data of the trust layer, i.e. the second data set, to the corresponding server (s) via such a synchronization, analogous to the synchronization of the data of the privacy layer, in order to transfer them from there to different servers in the sense of the distributed ledger technology To save nodes accordingly.

Alternativ zu diesem „herkömmlichen“ Szenario einer Client-Server-Architektur lässt sich das erfindungsgemäße Verfahren gemäß einer sehr vorteilhaften Weiterbildung der Idee auch in einem peer-to-peer-Netzwerk einsetzen. Die Vorteile eines solchen peer-to-peer-Netzwerks, welches insbesondere unter Verwendung des sogenannten Inter Planetary File Systems (IPFS) realisiert sein kann, erlaubt beispielsweise die Weitergabe von entsprechenden Informationen dann sehr effizient, wenn diese sich auf einer lokalen Speicherstelle in der Nähe des jeweiligen Adressaten befinden, sodass dieser die Daten unmittelbar herunterladen kann. Dies macht vor allem in Situationen Sinn, in denen beispielsweise ein Autohersteller ein Softwareupdate vertreibt. Sind beispielsweise auf einem Parkplatz einige Dutzend Fahrzeuge geparkt, welche alle dasselbe Softwareupdate benötigen, reicht es aus, wenn eines der Fahrzeuge dieses Softwareupdate von einem Server oder auch einem anderen beteiligten Fahrzeug in der Nähe herunterlädt. Die Daten können dann über dieses Fahrzeug direkt peer-to-peer weitergegeben werden. In einem solchen Fall, insbesondere beim Einsatz eines IPFS, sind die Daten dabei mit einer entsprechenden Referenz versehen. Diese IPFS Referenz, welche an die Stelle einer festen Internetadresse der Daten bei einem Client-Server-Netzwerk tritt, kann nun ergänzend oder alternativ zu dem Hashwert des ersten Datensatzes genutzt werden, um diesen im zweiten Datensatz zu referenzieren.As an alternative to this “conventional” scenario of a client-server architecture, the method according to the invention can also be used in a peer-to-peer network according to a very advantageous development of the idea. The advantages of such a peer-to-peer network, which can be implemented in particular using the so-called Inter Planetary File System (IPFS), allow, for example, the forwarding of corresponding information very efficiently if it is in a local storage location nearby of the respective addressee so that they can download the data immediately. This is particularly useful in situations in which, for example, a car manufacturer sells a software update. If, for example, a few dozen vehicles are parked in a parking lot, all of which require the same software update, it is sufficient for one of the vehicles to download this software update from a server or from another participating vehicle nearby. The data can then be passed on directly peer-to-peer via this vehicle. In such a case, especially when using an IPFS, the data is provided with a corresponding reference. This IPFS reference, which at instead of a fixed Internet address for the data in a client-server network, it can now be used in addition to or as an alternative to the hash value of the first data record in order to reference it in the second data record.

Die Manipulationssicherheit der Daten im Privacy Layer bei dem erfindungsgemäßen Verfahren basiert nun auf dem unveränderlichen Protokoll des zweiten Datensatzes. Um auch für den Fall, dass die Einheit keine Netzwerkanbindung hat, sicherzustellen, dass der zweite Datensatz unverändert zur Verfügung steht, auch wenn beispielsweise ein Hardwareproblem auftreten sollte, kann es gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens vorgesehen sein, dass der zweite Datensatz in der Einheit wenigstens einmal, vorzugsweise jedoch mehrfach, repliziert wird. In verschiedenen Datensystemen der Einheit, beispielsweise bei einem Fahrzeug in verschiedenen Speicherbausteinen oder Steuer- und/oder Regelgeräten, lässt sich der zweite Datensatz so speichern. Auch für den Fall, dass keine Netzwerkverbindung steht, ist dann sichergestellt, dass der zweite Datensatz in jedem Fall mehrfach vorhanden ist. The security against manipulation of the data in the privacy layer in the method according to the invention is now based on the unchangeable protocol of the second data record. In order to ensure, even in the event that the unit does not have a network connection, that the second data record is available unchanged, even if, for example, a hardware problem should occur, it can be provided according to a very advantageous development of the method according to the invention that the second data record is in the unit is replicated at least once, but preferably multiple times. The second data set can thus be stored in various data systems of the unit, for example in various memory modules or control and / or regulating devices in a vehicle. Even in the event that there is no network connection, it is then ensured that the second data record is always available several times.

Diese Redundanz erhöht die Zuverlässigkeit und Manipulationssicherheit des erfindungsgemäßen Verfahrens. Liegt dann wieder eine Netzwerkverbindung vor, wird der entsprechende zweite Datensatz mit den in den Knotenpunkten außerhalb der jeweiligen Einheit liegenden Kopien in diesen Datensatz synchronisiert, um wieder die vollständige Funktion des Blockchain-Verfahrens zur Verfügung zu haben.This redundancy increases the reliability and security against manipulation of the method according to the invention. If a network connection is then available again, the corresponding second data record is synchronized with the copies located in the nodes outside the respective unit in this data record in order to have the full function of the blockchain method available again.

Auch die eigentlichen Daten selbst, welche ja im ersten Datensatz gespeichert sind und von der bisherigen Beschreibung durch ihre Anordnung im Privacy Layer kaum betroffen waren, lassen sich über eine Synchronisierung beispielsweise in einer Client-Server-Architektur auf einem zentralen Server oder im Falle einer peer-to-peer-Architektur in verschiedenen Endgeräten sichern, und stehen so mit wenigstens einem Backup zur Verfügung. Die Dokumentation und die Signatur zur Überprüfung der Integrität der Daten des ersten Datensatzes kann dabei sowohl bei offenen als auch bei verschlüsselten Daten des ersten Datensatzes realisiert werden. Damit lässt sich ein sehr hoher Datenschutz erzielen, beispielsweise wenn die Daten des ersten Datensatzes gemäß einer sehr vorteilhaften Weiterbildung der Idee verschlüsselt sind. Hier bietet sich dann eine synchrone Verschlüsselung an, sodass beispielsweise der Besitzer der Einheit mit seinem Private Key die gespeicherten Daten des Privacy Layer jederzeit entschlüsseln und entsprechend einsehen kann. Diese Möglichkeit besteht dabei nur für ihn selbst, während die auch für andere zugänglichen Daten des Trusted Layers lediglich den unveränderten Zustand des ersten Datensatzes über den zweiten Datensatz dokumentieren und sicherstellen.The actual data itself, which is stored in the first data set and was hardly affected by the previous description due to its arrangement in the privacy layer, can also be synchronized, for example in a client-server architecture on a central server or in the case of a peer -to-peer architecture in various end devices and are available with at least one backup. The documentation and the signature for checking the integrity of the data in the first data record can be implemented in the case of both open and encrypted data in the first data record. A very high level of data protection can thus be achieved, for example if the data of the first data record are encrypted according to a very advantageous development of the idea. Synchronous encryption is then a good option so that, for example, the owner of the unit can use his private key to decrypt the data stored in the privacy layer at any time and view it accordingly. This possibility only exists for himself, while the data of the trusted layer that is also accessible to others merely document and ensure the unchanged status of the first data record via the second data record.

Für den Fall eines geschlossenen Netzwerks, beispielsweise aus Fahrzeugherstellern, Zulassungsbehörden und zertifizierten Prüfstellen, wäre es prinzipiell auch denkbar, dass die Daten des ersten Datensatzes innerhalb eines solchen geschlossenen Netzwerks unverschlüsselt gespeichert und synchronisiert werden, sodass sie dort für jedermann, der berechtigten Zugang zu dem Netzwerk und damit den Daten hat, einsehbar sind. So könnte beispielsweise der Käufer eines Fahrzeugs bei einer Zulassungsbehörde, dem Fahrzeughersteller oder beispielsweise einer Prüforganisation, nachfragen, ob der Kilometerstand des Fahrzeugs ohne vorherige Manipulation derjenige ist, der ihm vom Vorbesitzer angegeben wurde, um so beispielsweise Betrugsfälle wie das Manipulieren der Kilometeranzeige bei einem Fahrzeug erkennen zu können. Dieses Beispiel lässt sich selbstverständlich auch auf die anderen oben genannten und weiteren denkbaren Werte von physikalischen Einheiten und entsprechende wertbildende oder wertmindernde Ereignisse, welche diesen Einheiten widerfahren können, übertragen.In the case of a closed network, for example made up of vehicle manufacturers, licensing authorities and certified test centers, it would in principle also be conceivable that the data of the first data set could be stored and synchronized in unencrypted form within such a closed network so that they could be used there for anyone with authorized access to the Network and thus the data can be viewed. For example, the buyer of a vehicle could ask a registration authority, the vehicle manufacturer or, for example, a testing organization whether the mileage of the vehicle is the one that was given to him by the previous owner without prior manipulation, for example fraud cases such as manipulating the mileage display on a vehicle to be able to recognize. This example can of course also be transferred to the other above-mentioned and further conceivable values of physical units and corresponding value-creating or value-reducing events that can happen to these units.

Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich auch aus dem Ausführungsbeispiel, welches nachfolgend unter Bezugnahme auf die Figuren das erfindungsgemäße Verfahren nochmals an einem Beispiel beschreibt.Further advantageous refinements of the invention also emerge from the exemplary embodiment, which in the following describes the method according to the invention again using an example with reference to the figures.

Dabei zeigen:

  • 1 eine schematische Darstellung des Grundkonzepts des erfindungsgemäßen Verfahrens;
  • 2 eine schematische Darstellung des erfindungsgemäßen Verfahrens am Beispiel einer Client-Server-Architektur; und
  • 3 eine exemplarische Darstellung des erfindungsgemäßen Verfahrens am Beispiel eines peer-to-peer-Netzwerks.
Show:
  • 1 a schematic representation of the basic concept of the method according to the invention;
  • 2 a schematic representation of the method according to the invention using the example of a client-server architecture; and
  • 3 an exemplary representation of the method according to the invention using the example of a peer-to-peer network.

In der Darstellung der 1 ist das Grundkonzept der hier vorliegenden Erfindung kurz dargestellt. Mit dem erfindungsgemäßen Verfahren zur Dokumentation wird dabei sichergestellt, dass Daten, welche von einer Einheit E, beispielsweise einem Fahrzeug, einem Haus, einem Flugzeug, einem Schiff oder dergleichen, generiert worden sind, sicher und unveränderbar gespeichert werden, während ein Maximum an Privatsphäre für die gegebenenfalls sensiblen Daten und ein Maximum an Transparenz für den Besitzer der Daten ermöglicht wird. Im nachfolgenden Ausführungsbeispiel ist das Verfahren dabei anhand einer eindeutigen Zuordnung einer Identität zu der Einheit E und einer hardwarebasierten asynchronen Verschlüsselung zur Signatur beschrieben, welche sicherstellt, dass die Datenquelle, welche den Daten zugrunde liegt, authentisch ist.In the representation of the 1 the basic concept of the present invention is briefly presented. The method according to the invention for documentation ensures that data generated by a unit E, for example a vehicle, a house, an airplane, a ship or the like, are stored securely and unchangeably, while a maximum of privacy for the possibly sensitive data and a maximum of transparency for the owner of the data is made possible. In the following exemplary embodiment, the method is based on a unique assignment of an identity to the unit E and a hardware-based asynchronous encryption for the signature which ensures that the data source on which the data is based is authentic.

Wie in der Darstellung der 1 zu erkennen ist, besteht der Kern der Idee darin, dass die Daten, welche in einer ersten Ebene einer Applikationsebene vorliegen, entsprechend aufgeteilt werden. Die Daten aus der in 1 mit AL bezeichneten Applikationsebene, welche nachfolgend auch Application Layer genannt wird, wird in zwei unterschiedliche Ebenen, eine private Ebene, den sogenannten Privacy Layer PL, und eine weitere Ebene, den sogenannten Trust Layer TL, aufgeteilt. Die Daten selbst verbleiben dabei ausschließlich im Privacy Layer PL und können dort je nach Bedarf beispielsweise verschlüsselt sein oder werden nur innerhalb eines abgesicherten definierten Netzwerks ausgetauscht, sodass in diesem Fall gegebenenfalls auch auf eine Verschlüsselung verzichtet werden kann. Im Trust Layer TL ist es so, dass die Daten über die Distributed Ledger Technik immer an verschiedenen Computerknoten gleichzeitig gespeichert und miteinander synchronisiert werden.As in the representation of the 1 As can be seen, the core of the idea is that the data, which are present in a first level of an application level, are divided accordingly. The data from the in 1 Application level labeled AL, which is also referred to below as the application layer, is divided into two different levels, a private level, the so-called privacy layer PL, and a further level, the so-called trust layer TL. The data itself remains exclusively in the privacy layer PL and can be encrypted there as required, for example, or is only exchanged within a secured, defined network, so that in this case, encryption may also be dispensed with. In the Trust Layer TL, the data is always stored on different computer nodes and synchronized with each other via the distributed ledger technology.

Da die von den Application Layer AL gesammelten Daten dann in zwei Datensätze, einen ersten Datensatz auf dem Privacy Layer PL und einem zweiten Datensatz auf dem Trust Layer TL, aufgegliedert werden, ist es so, dass die eigentlichen Daten lediglich im ersten Datensatz vorhanden sind, während der zweite Datensatz die Speicherung der ersten Datensatzes dokumentiert, aber die Daten selbst nicht enthält. Wie durch die Anmerkung On-Ledger in 1 im Trust Layer TL angemerkt, wird dieser zweite Datensatz des Trust Layers immer On-Ledger verwaltet, um eine Manipulation auszuschließen. Der Datensatz des Privacy Layers muss dies nicht. Deshalb ist er in der Darstellung der 1 mit Off-Ledger bezeichnet. Prinzipiell wäre aber auch hier die Verwaltung On-Ledger oder zumindest mit einer gewissen Anzahl von Backups denkbar, sofern dies getrennt vom anderen Datensatz erfolgt, und sofern dieser entsprechend verschlüsselt ist, um die Privatsphäre aufrechtzuerhalten.Since the data collected by the application layer AL is then broken down into two data sets, a first data set on the privacy layer PL and a second data set on the trust layer TL, the actual data is only available in the first data set, while the second data set documents the storage of the first data set, but does not contain the data itself. As indicated by the On-Ledger annotation in 1 noted in the trust layer TL, this second data record of the trust layer is always managed on-ledger in order to rule out manipulation. The data set of the privacy layer does not have to do this. That is why he is in the representation of the 1 marked with off-ledger. In principle, on-ledger management or at least with a certain number of backups would be conceivable here as well, provided that this is done separately from the other data record, and provided that it is encrypted accordingly in order to maintain privacy.

Die Einheit E in der Darstellung der 2 verfügt über mehrere Datenquellen DS, welche hier beispielhaft mit DS1 und DSn für die erste und die letzte der Datenquellen DS bezeichnet sind. Die Daten dieser Datenquellen DS werden in ein abgesichertes Steuergerät 1 und dort in den bereits aus 1 bekannten Application Layer AL eingespielt. Die Daten insgesamt sind als Applikationsdaten entsprechend mit A gekennzeichnet. Innerhalb des abgesicherten Steuergeräts 1 liegen außerdem der Privacy Layer PL und der Trust Layer TL. Wie bereits angesprochen werden die Daten A des Application Layer AL nun aufgeteilt in einen ersten Datensatz P des Privacy Layers, in welchem die eigentlichen Daten gespeichert sind. Die Daten P können außerdem einer eindeutigen Identität ID der Einheit E zugeordnet werden. Die Einheit E hat dazu beispielsweise ein Cryptochip 4 mit einem eingebauten elektronischen Wallet EW. Im Trust Layer TL wird nun ein zweiter Datensatz T generiert, welcher eine Zuordnung zum ersten Datensatz aufweist, beispielsweise über dessen Hashwert. Außerdem enthält er eine Referenz auf die Einheit E, beispielsweise über ihre ID oder einen in dem Cryptochip 4 auf Basis des ausschließlich dort hinterlegten privaten Schlüssels generierten öffentlichen Schlüssel. Die Daten des ersten Datensatzes P werden über eine Kommunikations- und Synchronisationseinheit 2 weitergegeben und in dem hier dargestellten Beispiel in einer Datenbank 3 eines Backend-Servers BS gespeichert. Die Datenbank 3 ist dafür Teil einer zentralen Datenbank zum Management der privaten Daten, sodass in dem eigentlichen Datenbankmodul die Daten als P1 bis Pn von einer Mehrzahl von Ereignissen und/oder Einheiten E angegeben sind.The unit E in the representation of the 2 has several data sources DS, which are designated here by way of example with DS1 and DSn for the first and the last of the data sources DS. The data from these data sources DS are stored in a secure control unit 1 and there in the already out 1 known Application Layer AL. The data as a whole are marked with an A as application data. Within the secured control unit 1 there are also the privacy layer PL and the trust layer TL. As already mentioned, the data A of the application layer AL are now divided into a first data record P of the privacy layer, in which the actual data are stored. The data P can also be assigned to a unique identity ID of the unit E. The unit E has a crypto chip for this purpose, for example 4th with a built-in electronic wallet EW. A second data record T is now generated in the trust layer TL, which has an assignment to the first data record, for example via its hash value. It also contains a reference to the unit E, for example via its ID or one in the crypto chip 4th based on the private key that is exclusively stored there. The data of the first data record P are transmitted via a communication and synchronization unit 2 and in the example shown here in a database 3 a backend server BS is stored. Database 3 is part of a central database for the management of private data, so that the data as P1 to Pn of a plurality of events and / or units E are specified in the actual database module.

Wenn nun der Schutz dieses ersten Datensatzes P gegen Einblick durch Dritte vorgenommen werden soll, können diese Daten zusätzlich verschlüsselt werden, beispielsweise mit einer an sich bekannten symmetrischen Verschlüsselung, um zu erreichen, dass ausschließlich ein berechtigter Nutzer, welcher über den korrespondierenden privaten Schlüssel der Verschlüsselung verfügt, die Daten auch entschlüsseln kann. Alternativ dazu wäre es auch denkbar, die Daten beispielsweise entschlüsselt vorzuhalten, wenn das Netzwerk, in dem die Daten verbreitet werden, im dargestellten Beispiel der 2 die Einheit E und der Backend-Server BS, ein geschlossenes Netzwerk darstellen, in das nur vertrauenswürdige Personen entsprechend Einblick haben.If this first data record P is to be protected from being viewed by third parties, this data can also be encrypted, for example with a known symmetrical encryption, in order to ensure that only an authorized user who uses the corresponding private key of the encryption that can also decrypt the data. As an alternative to this, it would also be conceivable to keep the data in decrypted form, for example, if the network in which the data is distributed is in the example shown 2 the unit E and the backend server BS represent a closed network into which only trustworthy persons have a corresponding insight.

Der zweite Datensatz T im Trust Layer ist auf den ersten Datensatz P im Privacy Layer referenziert, beispielsweise, wie oben bereits angesprochen, über einen Hashwert. Ansonsten enthält dieser zweite Datensatz T lediglich Informationen zur Dokumentation der Speicherung der Daten aus den Datenquellen DS im ersten Datensatz P, beispielsweise einen Zeitstempel, eine Referenz auf die Einheit E und eben die Referenz zum ersten Datensatz P. Über eine hardwarebasierte asynchrone Verschlüsselung wird dieser zweite Datensatz T nun entsprechend signiert, wozu über den Cryptochip 4 ein Schlüsselpaar generiert wird, welches auf dem lediglich im Cryptochip gespeicherten und nur diesen Cryptochip 4 bekannten privaten Schlüssel basiert. Der öffentliche Schlüssel dieses Schlüsselpaars dient zur Signatur des zweiten Datensatzes T, sodass dieser unveränderlich, manipulationssicher und eindeutig ist. Der Datensatz T aus dem Trust Layer TL wird dann auf mehrere Datenknoten verteilt, und zwar einerseits innerhalb der Einheit, wozu hier beispielhaft drei Replikatoren R vorhanden sind, um auch im Falle einer nicht bestehenden Netzwerkanbindung bereits mehrere Quellen zur Speicherung des zweiten Datensatzes T bereitzustellen. Sobald eine Netzwerkanbindung besteht, wird der zweite Datensatz über die Kommunikations- und Synchronisierungseinheit 2 auf den Backend-Server BS weiterverteilt und dort über eine Steuereinrichtung 5 an vielen Knotenpunkten eines Distributed Ledger Netzwerks DL in der Art einer Blockchain gespeichert. Dies ist in der Darstellung der 2 jeweils über ein Symbol für eine Cloud, welche die entsprechenden Datensätze T aufweist, angedeutet.The second data record T in the trust layer is referenced to the first data record P in the privacy layer, for example, as already mentioned above, via a hash value. Otherwise, this second data record T only contains information for documenting the storage of the data from the data sources DS in the first data record P, for example a time stamp, a reference to the unit E and the reference to the first data record P. This second data record is made using hardware-based asynchronous encryption Data record T is now signed accordingly, including via the crypto chip 4th a key pair is generated, which is only stored in the cryptochip and only this cryptochip 4th known private key. The public key of this key pair is used to sign the second data record T, so that it is unchangeable, tamper-proof and unique. The data record T from the trust layer TL is then distributed over several data nodes, on the one hand within the unit, for which three replicators R are present here, for example, so as not in the case of one existing network connection already provide several sources for storing the second data set T. As soon as a network connection exists, the second data record is sent via the communication and synchronization unit 2 further distributed to the backend server BS and there via a control device 5 stored at many nodes of a distributed ledger network DL in the form of a blockchain. This is in the representation of the 2 each indicated by a symbol for a cloud which has the corresponding data records T.

Das Konzept der Datenspeicherung über den Privacy Layer PL basiert dabei, wie bereits angesprochen, auf der Identität ID, welche irreversibel in der Einheit E abgelegt ist, beispielsweise in dem elektronischen Wallet EW des Cryptochips 4. Dieser Chip 4 wird bei der Herstellung der Einheit E, beispielsweise eines Fahrzeugs, physikalisch mit der Einheit E entsprechend verbunden. In den Daten des Fahrzeugherstellers in dem oben genannten Beispiel wird dabei eine sichtbare Identifikationsnummer als eindeutiger Code für die Einheit E erzeugt und der öffentliche Schlüssel des elektronischen Wallet EW wird in Verbindung mit dieser Identifikationsnummer entsprechend gespeichert. In der Einheit E selbst ist dann diese Identifikation ID sichtbar angebracht, beispielsweise eingraviert und gespeichert, sodass die Einheit E eine eigene Identität ID hat. Der private Schlüssel des elektronischen Wallet EW ist lediglich diesem selbst bekannt. Er ist an keinem weiteren Platz gespeichert und kann aus dem elektronischen Wallet EW nicht ausgelesen werden. Das Verfahren zur Dokumentation nutzt nun die Tatsache, dass alle Daten im Weiteren von der Einheit E signiert werden, und zwar unter Verwendung des privaten und öffentlichen Schlüssels des elektronischen Wallet EW, welche der Cryptochip 4 bei Bedarf als Schlüsselpaar asynchron generiert. Der öffentliche Schlüssel des Paars kann ausgelesen werden. Jeder der den öffentlichen Schlüssel hat, kann danach die Signatur der Daten verifizieren. Hierdurch ist sichergestellt, dass die Datenquelle DS und die Konsistenz der Daten selbst garantiert ist. Wie bereits angesprochen, kann es dabei in einer vorteilhaften Weiterbildung des Konzepts auch vorgesehen sein, dass der erste Datensatz P des Privacy Layers zusätzlich symmetrisch verschlüsselt wird, um ihn vom Zugriff Dritter freizuhalten. Dieses Schlüsselpaar ist dann synchron so generiert, dass der Besitzer der Einheit E den privaten Schlüssel entsprechend kennt und jederzeit Einblick in seine eigenen Daten nehmen und diese beispielsweise einem Käufer geben kann.The concept of data storage via the privacy layer PL is based, as already mentioned, on the identity ID, which is stored irreversibly in the unit E, for example in the electronic wallet EW of the cryptochip 4th . This chip 4th is physically connected to the unit E accordingly during the manufacture of the unit E, for example a vehicle. In the data of the vehicle manufacturer in the above example, a visible identification number is generated as a unique code for the unit E and the public key of the electronic wallet EW is stored accordingly in connection with this identification number. This identification ID is then visibly affixed to the unit E itself, for example engraved and stored, so that the unit E has its own identity ID. The private key of the electronic wallet EW is only known to it. It is not stored in any other place and cannot be read from the electronic wallet EW. The method for documentation now uses the fact that all the data are subsequently signed by the unit E, specifically using the private and public key of the electronic wallet EW, which is the crypto chip 4th generated asynchronously as a key pair if required. The pair's public key can be read out. Anyone who has the public key can then verify the signature of the data. This ensures that the data source DS and the consistency of the data itself are guaranteed. As already mentioned, in an advantageous development of the concept it can also be provided that the first data record P of the privacy layer is additionally encrypted symmetrically in order to keep it free from access by third parties. This key pair is then generated synchronously in such a way that the owner of the unit E knows the private key accordingly and can view his own data at any time and give it to a buyer, for example.

In der Darstellung der 3 ist eine weitere Ausführungsform zu erkennen. Anstelle des bisherigen Aufbaus in Form einer Client-Server-Architektur lässt sich das Verfahren selbstverständlich auch im Rahmen eines peer-to-peer Netzwerks einsetzen. Die Einheit E, welche hier als Einheit E1 bezeichnet ist, ist dabei gegenüber dem bisherigen Aufbau und der Beschreibung in 1 unverändert. Über ihre Kommunikations- und Synchronisationseinheit 2 ist sie nun der Art eines peer-to-peer-Netzwerks nicht nur an einen hier weiterhin vorhandenen prinzipmäßig angedeuteten Backend-Server, welcher hier jedoch rein optional ist, verbunden, sondern auch mit verschiedenen weiteren Einheiten, welche hier mit E2 bis En exemplarisch angedeutet sind. Der Unterschied besteht nun darin, dass die ersten Datensätze P aller Einheiten E1 bis En in allen Einheiten E1 bis En zwischengespeichert werden, ebenso wie im optional vorhandenen Backend-Server, sodass hier eine entsprechend große Datensicherheit entsteht. Dennoch ist dies eigentlich keine Speicherung On-Ledger, weil sie auf die entsprechenden Einheiten beschränkt ist, und nicht die Signatur und Zertifizierungseigenschaften des Blockchain-Verfahrens aufweist. Vielmehr werden lediglich Backups der Daten in den einzelnen Einheiten gespeichert.In the representation of the 3 a further embodiment can be seen. Instead of the previous structure in the form of a client-server architecture, the method can of course also be used in the context of a peer-to-peer network. The unit E, which is referred to here as unit E1, differs from the previous structure and description in 1 unchanged. Via your communication and synchronization unit 2 it is now connected in the manner of a peer-to-peer network not only to a back-end server that is still present here in principle, but which is purely optional here, but also to various other units, which are indicated here by way of example with E2 to En are. The difference now is that the first data records P of all units E1 to En are cached in all units E1 to En, as well as in the optionally available backend server, so that a correspondingly high level of data security is created here. However, this is actually not on-ledger storage because it is limited to the corresponding units and does not have the signature and certification properties of the blockchain process. Rather, only backups of the data are stored in the individual units.

Die zweiten Datensätze T werden nun wieder über alle Einheiten E1 bis En entsprechend verteilt sowie die eigenen zweiten Datensätze T innerhalb der Einheit E. Sie werden dann von den Einheiten E1 bis En direkt oder mittelbar an weitere Knotenpunkte des peer-to-peer-Netzwerks weitergegeben und dort als Blockchain gespeichert.The second data records T are now again distributed accordingly over all units E1 to En, as are their own second data records T within the unit E. They are then passed on from the units E1 to En directly or indirectly to further nodes of the peer-to-peer network and stored there as a blockchain.

Bei dieser Weiterbildung wird das Konzept mit dem Konzept des InterPlanetary File Systems IPFS entsprechend kombiniert, sodass jeder Datensatz P, T über einen Hashwert seines Inhalts referenziert wird, und nicht, wie beim herkömmlichen Internet, über eine Lokalität seiner Speicherung. Der Vorteil ist, dass das Dokument innerhalb des peer-to-peer-Netzwerks entsprechend repliziert werden kann. Wird ein Datensatz nun irgendwo abgerufen, kann entsprechend Zeit eingespart werden, indem dieser von einer naheliegenden Quelle bezogen wird, und nicht zwingend von der Quelle, in der er ursprünglich gespeichert war. Insbesondere bei der Weitergabe von gleichartigen Daten wie beispielsweise Softwareupdates an eine Vielzahl von Nutzern kann dieses lokale Konzept Zeitaufwand und vor allem Datenverkehr einsparen. Vergleichbares gilt für den Umgang mit lokalen Ereignissen wie beispielsweise einem Unfall oder dergleichen, welcher über ein peer-to-peer-Netzwerk lokal weitergegeben werden kann, ohne überregional in Erscheinung treten zu müssen.In this development, the concept is appropriately combined with the concept of the InterPlanetary File System IPFS, so that each data record P, T is referenced via a hash value of its content and not, as in the conventional Internet, via a location where it is stored. The advantage is that the document can be replicated accordingly within the peer-to-peer network. If a data set is now retrieved somewhere, time can be saved accordingly by obtaining it from a source close by, and not necessarily from the source in which it was originally stored. This local concept can save time and, above all, data traffic, especially when forwarding similar data such as software updates to a large number of users. The same applies to dealing with local events such as an accident or the like, which can be passed on locally via a peer-to-peer network without having to appear nationwide.

Ein solches peer-to-peer-Netzwerk kann, wie in der 3 angedeutet, nicht nur als Teil der Speicherung des ersten Datensatzes P zum Einsatz kommen, sondern insbesondere auch bei der Speicherung der zweiten Datensätze T On-Ledger. Die einzelnen Einheiten können dann direkt in der Art eines Maschennetzwerks miteinander kommunizieren und entsprechend schnell und zuverlässig Daten untereinander verteilen, insbesondere auch, wenn beispielsweise der Backend-Server BS nicht verfügbar oder unerreichbar ist oder im Falle eines lokalen Notfalls, wie oben bereits angesprochen. Die Verwaltung des Trust Layers TL ist dabei ebenfalls bi-direktional, sodass Daten in beide Richtungen verteilt werden können, und jede einzelne Einheit damit auch als ein Knotenpunkt der Distributed Ledger Technik zur Speicherung der zweiten Datensätze T genutzt wird. Dies verursacht bei entsprechend vielen Einheiten zwar einen gewissen Energieverbrauch und Bandbreite sowie Datenrate werde für Inhalte genutzt, welche auf den ersten Blick nicht dem Nutzer der Einheit E bzw. ihrem Besitzer dienen. Insgesamt kommt es aber zu einem entsprechenden Vorteil, wenn man sich auf die ganze Flotte oder den Schwarm der einzelnen Einheiten E konzentriert. Dieser Vorteil hilft letztlich jedem Beteiligten, sodass der oben genannte vermeintliche Nachteil bei Betrachtung des großen Ganzen nicht als solcher bestehen bleibt.Such a peer-to-peer network can, as in the 3 indicated, are not only used as part of the storage of the first data record P, but in particular also in the storage of the second data records T on-ledger. The individual units can then communicate with one another directly in the manner of a mesh network and correspondingly quickly and reliably data distribute among each other, especially if, for example, the backend server BS is not available or inaccessible or in the event of a local emergency, as already addressed above. The management of the trust layer TL is also bi-directional, so that data can be distributed in both directions, and each individual unit is therefore also used as a node of the distributed ledger technology for storing the second data records T. With a corresponding number of units, this causes a certain amount of energy consumption and bandwidth and data rate are used for content that at first glance does not serve the user of the unit E or its owner. Overall, however, there is a corresponding advantage if one concentrates on the entire fleet or the swarm of the individual units E. This advantage ultimately helps everyone involved, so that the above-mentioned supposed disadvantage does not remain as such when looking at the big picture.

Letzten Endes hat durch das beschriebene Verfahren der Besitzer der Daten die volle Kontrolle und einen vollständigen Zugriff auf seine Daten. Dies ermöglicht ihm die volle Transparenz über seine eigenen Daten und erlaubt auch allen anderen, eine entsprechende Transparenz über die Speicherung der Daten durch das Hinterlegen der zweiten Datensätze T an verschiedenen Knotenpunkten. Jede Speicherung eines Ereignisses kann so nachverfolgt werden und ist für immer in der Blockchain dokumentiert. Die Details und die eigentlichen gespeicherten Daten selbst sind durch die Trennung in den Privacy Layer und den Trust Layer jedoch nur für diejenigen sichtbar, welche die Erlaubnis des Dateninhabers zur Einsicht der Daten haben. Dies lässt sich dabei sowohl in einem herkömmlichen System verwenden als auch in einem vollständig dezentralisierten peer-to-peer-Netzwerk verbundener Einheiten E, um die Daten sicher auszutauschen, zu bewahren und unverändert zu verwalten.Ultimately, thanks to the procedure described, the owner of the data has full control and full access to his data. This allows him full transparency about his own data and also allows everyone else a corresponding transparency about the storage of the data by storing the second data records T at different nodes. Every storage of an event can be tracked and is forever documented in the blockchain. The details and the actual stored data themselves are only visible to those who have the data owner's permission to view the data due to the separation into the privacy layer and the trust layer. This can be used both in a conventional system and in a completely decentralized peer-to-peer network of connected units E in order to securely exchange, preserve and manage the data in an unchanged manner.

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent literature cited

  • WO 2018/014123 A1 [0003]WO 2018/014123 A1 [0003]
  • US 2018/0018723 A1 [0003]US 2018/0018723 A1 [0003]
  • WO 2018/108685 A1 [0004]WO 2018/108685 A1 [0004]
  • US 2018/0167217 A1 [0005]US 2018/0167217 A1 [0005]

Claims (10)

Verfahren zur Dokumentation von Daten einer physikalischen Einheit (E), wobei die Daten in der Einheit erfasst und gespeichert werden, dadurch gekennzeichnet, dass in einer ersten Ebene (PL) die Daten in einem ersten Datensatz (P) gespeichert werden, wobei in einer zweiten davon getrennten Ebene (TL) die Speicherung der Daten in der ersten Ebene (PL) in einem zweiten dem ersten Datensatz (P) zugeordneten Datensatz (T) protokolliert und von der Einheit (E) signiert wird, wonach die Datensätze (P, T) unabhängig voneinander gespeichert werden, wobei der zweite Datensatz (T) in Distributed Ledger Technik (DL) gespeichert wird.Method for documenting data of a physical unit (E), the data being recorded and stored in the unit, characterized in that the data is stored in a first data set (P) in a first level (PL), and in a second separate level (TL), the storage of the data in the first level (PL) is logged in a second data set (T) assigned to the first data set (P) and signed by the unit (E), after which the data sets (P, T) can be saved independently of each other, with the second data set (T) being saved using Distributed Ledger Technology (DL). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Einheit (E) über eine eindeutige hardwareimplementierte Identität (ID), vorzugsweise einen Code, verfügt.Procedure according to Claim 1 , characterized in that the unit (E) has a unique hardware-implemented identity (ID), preferably a code. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass zur Signatur des zweiten Datensatzes (T) eine hardwarebasierte asynchrone Verschlüsselung genutzt wird.Procedure according to Claim 1 or 2 , characterized in that a hardware-based asynchronous encryption is used for the signature of the second data set (T). Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass die Daten des zweiten Datensatzes (T) zumindest einen der nachfolgenden Inhalte umfassen: - Zeitstempel der Speicherung des ersten Datensatzes (P); - eine Referenz zu der Einheit (E) als Datenquelle (DS); und/oder - eine Referenz zur Zuordnung zu dem jeweiligen ersten Datensatz (P).Procedure according to Claim 1 , 2 or 3 , characterized in that the data of the second data record (T) include at least one of the following contents: - time stamp of the storage of the first data record (P); - a reference to the unit (E) as a data source (DS); and / or - a reference for assignment to the respective first data record (P). Verfahren nach Anspruch 4, dadurch gekennzeichnet, dass die Referenz zur Einheit (E) einen Public Key oder eine daraus abgeleitete Identität (ID) der Einheit umfasst.Procedure according to Claim 4 , characterized in that the reference to the unit (E) comprises a public key or an identity (ID) of the unit derived therefrom. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die Speicherung zumindest des zweiten Datensatzes (T) in einem peer-to-peer-Netzwerk, bevorzugt einem IPFS, erfolgt.Method according to one of the Claims 1 to 5 , characterized in that at least the second data set (T) is stored in a peer-to-peer network, preferably an IPFS. Verfahren nach Anspruch 4, 5 oder 6, dadurch gekennzeichnet, dass die Referenz zur Zuordnung zu dem jeweiligen ersten Datensatz (P) einen Hashwert der Daten des ersten Datensatzes (P) oder dessen IPFS-Referenz umfasst.Procedure according to Claim 4 , 5 or 6th , characterized in that the reference for assignment to the respective first data record (P) comprises a hash value of the data of the first data record (P) or its IPFS reference. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass der zweite Datensatz (T) in der Einheit (E) wenigstens einmal repliziert wird.Method according to one of the Claims 1 to 7th , characterized in that the second data set (T) is replicated in the unit (E) at least once. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass die Daten des ersten Datensatzes (P) verschlüsselt werden, vorzugsweise mit einer symmetrischen Verschlüsselung.Method according to one of the Claims 1 to 8th , characterized in that the data of the first data set (P) are encrypted, preferably with symmetrical encryption. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass die Daten des ersten Datensatzes (P) innerhalb eines geschlossenen Netzwerks gespeichert und synchronisiert werden.Method according to one of the Claims 1 to 9 , characterized in that the data of the first data set (P) are stored and synchronized within a closed network.
DE102019002663.2A 2019-04-11 2019-04-11 Procedure for the documentation of data of a physical unit Pending DE102019002663A1 (en)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102019002663.2A DE102019002663A1 (en) 2019-04-11 2019-04-11 Procedure for the documentation of data of a physical unit
PCT/EP2020/057652 WO2020207748A1 (en) 2019-04-11 2020-03-19 Method for documenting data of a physical unit

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019002663.2A DE102019002663A1 (en) 2019-04-11 2019-04-11 Procedure for the documentation of data of a physical unit

Publications (1)

Publication Number Publication Date
DE102019002663A1 true DE102019002663A1 (en) 2020-10-15

Family

ID=69903182

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019002663.2A Pending DE102019002663A1 (en) 2019-04-11 2019-04-11 Procedure for the documentation of data of a physical unit

Country Status (2)

Country Link
DE (1) DE102019002663A1 (en)
WO (1) WO2020207748A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021003609A1 (en) 2021-07-13 2021-09-09 Daimler Ag Method and device for the documentation of operating data and their application for a high-voltage battery system

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170033932A1 (en) * 2013-08-05 2017-02-02 Guardtime Ip Holdings Limited Blockchain-supported, node id-augmented digital record signature method
US20170111175A1 (en) * 2015-10-14 2017-04-20 Cambridge Blockchain, LLC Systems and methods for managing digital identities
WO2019016549A1 (en) * 2017-07-21 2019-01-24 Oraclize Limited Apparatus and method for verificability /auditability of correct process execution on electronic platforms

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN107851111A (en) * 2015-05-05 2018-03-27 识卡公司 Use the identity management services of block chain
US10755327B2 (en) 2016-07-18 2020-08-25 Royal Bank Of Canada Distributed ledger platform for vehicle records
US10396997B2 (en) 2016-12-14 2019-08-27 International Business Machines Corporation Container-based operating system and method
DE102017208503A1 (en) * 2017-05-19 2018-11-22 Bayerische Motoren Werke Aktiengesellschaft A method, computer readable medium, system and vehicle comprising the system for providing a record of a vehicle to a third party

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170033932A1 (en) * 2013-08-05 2017-02-02 Guardtime Ip Holdings Limited Blockchain-supported, node id-augmented digital record signature method
US20170111175A1 (en) * 2015-10-14 2017-04-20 Cambridge Blockchain, LLC Systems and methods for managing digital identities
WO2019016549A1 (en) * 2017-07-21 2019-01-24 Oraclize Limited Apparatus and method for verificability /auditability of correct process execution on electronic platforms

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
TANEJA, Aman: In blockchain we trust? Testing the promise of blockchain as a means of identity management against the challenges raised by Aadhaar. Master's Thesis. Universität Tilburg, Niederlande, 2018. URL: http://arno.uvt.nl/show.cgi?fid=146569 [abgerufen am 12. November 2019] *
TANEJA, Aman: In blockchain we trust? Testing the promise of blockchain as a means of identity management against the challenges raised by Aadhaar. Master's Thesis. Universität Tilburg, Niederlande, 2018. URL: http://arno.uvt.nl/show.cgi?fid=146569 [abgerufen am 12. November 2019]
YANG, Longzhi; ELISA, Noe; ELIOT, Neil: Privacy and Security Aspects of E-government in Smart Cities. In: Smart Cities Cybersecurity and Privacy. Amsterdam : Elsevier, 2018. S. 89–102. ISBN: 978-0128150320. DOI: 10.1016/B978-0-12-815032-0.00007-X. URL: https://www.researchgate.net/publication/325361046 *
YANG, Longzhi; ELISA, Noe; ELIOT, Neil: Privacy and Security Aspects of E-government in Smart Cities. In: Smart Cities Cybersecurity and Privacy. Amsterdam : Elsevier, 2018. S. 89–102. ISBN: 978-0128150320. DOI: 10.1016/B978-0-12-815032-0.00007-X. URL: https://www.researchgate.net/publication/325361046

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021003609A1 (en) 2021-07-13 2021-09-09 Daimler Ag Method and device for the documentation of operating data and their application for a high-voltage battery system

Also Published As

Publication number Publication date
WO2020207748A1 (en) 2020-10-15

Similar Documents

Publication Publication Date Title
EP2013811B1 (en) Method and device for the pseudonymization of digital data
DE102016007472A1 (en) Procedure for registering multiple vehicle data in a blockchain and protection against subsequent changes
DE102018204021A1 (en) Method for exchanging data with a vehicle control unit
DE102010009755A1 (en) Communication system for the process-oriented acquisition, storage, transmission and provision of data
EP3452941A1 (en) Method for electronically documenting license information
EP3743844B1 (en) Blockchain-based identity system
DE102020205993B3 (en) Concept for the exchange of cryptographic key information
EP3568322B1 (en) Central data store in vehicle electrical system
DE102021129514A1 (en) BIND POST QUANTUM CERTIFICATES
DE102017109424A1 (en) Method for secure access to data
WO2020207748A1 (en) Method for documenting data of a physical unit
EP3539044B1 (en) Access control for data objects
DE112012000780T5 (en) Processing Authorization Check Data
DE102021003609A1 (en) Method and device for the documentation of operating data and their application for a high-voltage battery system
DE112021005837T5 (en) DECENTRALIZED TRANSMISSION ENCRYPTION AND KEY GENERATION DEVICE
DE102009031143B3 (en) Apparatus and method for creating and validating a digital certificate
WO2022037969A1 (en) Method, devices and system for data exchange between a distributed database system and devices
EP4078393A1 (en) Method and associated computer system for generating data in a data structure
DE102017000167A1 (en) Anonymization of a block chain
DE102018002093A1 (en) Data processing system, method for operating a data processing system and motor vehicle
WO2019001923A1 (en) Method for blockchain-based, asymmetric key management and security-relevant installation
DE102018200807A1 (en) Method and server device for providing a digital vehicle companion book for a motor vehicle
EP3627355B1 (en) System for global and ordered data storage and/or data management using the aid of distributed ledger technology
DE102020210810A1 (en) Method and device for mutually evaluating service providers and service recipients using a decentralized transaction database
DE102021106261A1 (en) Method for authorizing a first participant in a communication network, processing device, motor vehicle and infrastructure device

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R081 Change of applicant/patentee

Owner name: MERCEDES-BENZ GROUP AG, DE

Free format text: FORMER OWNER: DAIMLER AG, 70327 STUTTGART, DE

Owner name: DAIMLER AG, DE

Free format text: FORMER OWNER: DAIMLER AG, 70327 STUTTGART, DE

R081 Change of applicant/patentee

Owner name: MERCEDES-BENZ GROUP AG, DE

Free format text: FORMER OWNER: DAIMLER AG, STUTTGART, DE