DE102010029929A1 - Verfahren zur Übertragung von Daten sowie Fahrzeug - Google Patents

Verfahren zur Übertragung von Daten sowie Fahrzeug Download PDF

Info

Publication number
DE102010029929A1
DE102010029929A1 DE201010029929 DE102010029929A DE102010029929A1 DE 102010029929 A1 DE102010029929 A1 DE 102010029929A1 DE 201010029929 DE201010029929 DE 201010029929 DE 102010029929 A DE102010029929 A DE 102010029929A DE 102010029929 A1 DE102010029929 A1 DE 102010029929A1
Authority
DE
Germany
Prior art keywords
mobile device
vehicle
data
domain
content provider
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE201010029929
Other languages
English (en)
Inventor
Marc Hofer
Stephane Turlier
Thomas Helbig
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE201010029929 priority Critical patent/DE102010029929A1/de
Priority to PCT/EP2011/058661 priority patent/WO2011154268A1/de
Publication of DE102010029929A1 publication Critical patent/DE102010029929A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/101Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying security measures for digital rights management

Abstract

Es wird ein Verfahren zur Übertragung von Daten angegeben, bei dem die Daten verschlüsselt von einem Fahrzeug an ein mobiles Gerät übertragen werden; bei dem das mobile Gerät Zugriffsrechte bei einem Inhaltsanbieter anfordert; bei dem der Inhaltsanbieter eine Berechtigung des mobilen Geräts bei einer zentralen Kommunikationseinheit prüft und bei gegebener Berechtigung die Zugriffsrechte dem mobilen Gerät übermittelt. Weiterhin wird ein Fahrzeug vorgeschlagen, umfassend eine Datenbank, in der Daten, insbesondere multimediale Daten, abspeicherbar sind; eine Verschlüsselungseinheit zur Verschlüsselung der Daten; einen Verbindungsagenten, anhand dessen die verschlüsselten Daten über eine erste Schnittstelle an ein mobiles Gerät übertragbar sind.

Description

  • Die Erfindung betrifft ein Verfahren zur Übertragung von Daten sowie ein Fahrzeug.
  • Im automobilen Umfeld wird eine digitale Rechteverwaltung multimedialer Daten bislang nicht unterstützt. So kann z. B. durch digitale Rechte (DRM: Digital Rights Management) geschützte Musik von einem Autoradio nicht erkannt und somit auch nicht abgespielt werden.
  • Diese Situation schränkt die Nutzer deutlich ein. Besonders durch die zunehmende Vernetzung besteht ein Bedürfnis des Nutzers dahingehend, möglichst jederzeit und überall und an jedem Gerät seine Dateien abrufen zu können. Beispielsweise möchte der Nutzer Multimediainhalte, die über ein Fahrzeug angeboten werden, nicht nur in dem Fahrzeug verwenden. Allerdings ist eine Übertragung in andere Geräte und eine dortige Nutzung der geschützten Inhalte nicht möglich.
  • Die Aufgabe der Erfindung besteht darin, die vorstehend genannten Nachteile zu vermeiden und insbesondere eine Möglichkeit zu schaffen, mit Rechten versehene Inhalte, die in ein Fahrzeug geladen wurden, einem Nutzer unter Berücksichtigung der Interessen der Inhaltsanbieter zur Verfügung zu stellen.
  • Diese Aufgabe wird gemäß den Merkmalen der unabhängigen Patentansprüche gelöst. Weiterbildungen der Erfindung ergeben sich auch aus den abhängigen Ansprüchen.
  • Zur Lösung der Aufgabe wird ein Verfahren angegeben zur Übertragung von Daten,
    • – bei dem die Daten verschlüsselt von einem Fahrzeug an ein mobiles Gerät übertragen werden;
    • – bei dem das mobile Gerät Zugriffsrechte bei einem Inhaltsanbieter anfordert;
    • – bei dem der Inhaltsanbieter eine Berechtigung des mobilen Geräts bei einer zentralen Kommunikationseinheit prüft und bei gegebener Berechtigung die Zugriffsrechte dem mobilen Gerät übermittelt.
  • Hierbei sei angemerkt, dass die Übertragung der verschlüsselten Daten vor, während oder nach der Anforderung der Zugriffsrechte für die verschlüsselten Daten bei dem Inhaltsanbieter erfolgen kann. Somit können auch zunächst die Zugriffsrechte angefordert werden und anschließend kann die Übertragung der verschlüsselten Daten erfolgen bzw. abgeschlossen werden.
  • In diesem Sinne kann ein mobiles Gerät ein beliebiges Gerät sein, das über eine drahtlose oder drahtgebundene Schnittstelle mit dem Fahrzeug verbindbar ist und insbesondere dazu eingerichtet ist, die Daten zu erhalten und diese bei vorhandener Berechtigung zu nutzen.
  • Bei den Zugriffsrechten kann es sich insbesondere um Schlüsseldaten (z. B. symmetrische oder asymmetrische Schlüssel) handeln. Auch ist es möglich, dass die Zugriffsrechte zeitlich begrenzt gültig sind, d. h. nur für eine bestimmte Zeitdauer funktionieren. Insbesondere können die Zugriffsrechte (Schlüssel) verändert werden.
  • Ein Vorteil dieser Lösung besteht darin, dass der Inhaltsanbieter durch Zugriff auf die zentrale Kommunikationseinheit die Rechtevergabe mit geringem Aufwand administrieren kann. Der Inhaltsanbieter muss nicht mit den einzelnen Fahrzeugen kommunizieren und sich auch nicht um die Domänenverwaltung bemühen.
  • Bei der zentralen Kommunikationseinheit handelt es sich vorzugsweise um ein Backend des Fahrzeugherstellers oder eines entsprechenden Dienstanbieters. Das Backend umfasst z. B. ein Rechnernetzwerk mit Kommunikationsverbindungen (z. B. über ein Mobilfunknetzwerk) zu den Fahrzeugen. Insoweit können die Informationen von den Fahrzeugen über das Backend zentral gesammelt werden. Dies ermöglicht die vorstehend erwähnte effiziente Domänenverwaltung über die zentrale Kommunikationseinheit.
  • Mit den Zugriffsrechten kann das mobile Gerät die von dem Fahrzeug übertragenen verschlüsselten Daten entschlüsseln und z. B. deren Inhalte darstellen oder abspielen.
  • Somit ist es ein Vorteil, dass das Fahrzeug auch zur Weiterleitung von Daten eingesetzt werden kann, wobei die Rechte der Inhaltsanbieter entsprechend berücksichtigt werden. Der Freigabeprozess durch die Inhaltsanbieter ist effizient über die zentrale Kommunikationseinheit, die den Dienst der zentralen Domänenverwaltung für eine Vielzahl von Fahrzeugen bereitstellt, realisiert. Der Inhaltsanbieter kann über diese Schnittstelle die Rechtevergabe steuern.
  • Eine Weiterbildung ist es, dass die Daten Audio- und/oder Videodaten, Programme oder Bilddaten umfassen.
  • Grundsätzlich können beliebige Daten, insbesondere solche Daten, die mit Rechten versehen sind, über den hier beschriebenen Mechanismus bereitgestellt bzw. geladen und freigegeben werden.
  • Eine andere Weiterbildung ist es, dass die Daten von dem Fahrzeug geladen oder an das Fahrzeug übermittelt werden/wurden.
  • Das Fahrzeug kann über verschiedene Schnittstellen (drahtlos oder auch drahtgebunden) mit Rechten versehene Daten laden oder erhalten. Diese Daten können gemäß dem hier beschriebenen Ansatz an das mobile Gerät weitergeleitet werden.
  • Insbesondere ist es eine Weiterbildung, dass die Daten von dem Fahrzeug verschlüsselt werden.
  • Insbesondere kann zur Verschlüsselung ein symmetrisches oder ein asymmetrisches Verschlüsselungsverfahren (umfassend einen öffentlichen und einen privaten Schlüssel) eingesetzt werden.
  • Auch ist es eine Weiterbildung, dass eine Adressinformation zusammen mit den verschlüsselten Daten an das mobile Geräte übertragen wird.
  • Insbesondere kann eine Domäneninformation oder Domänenkennung mit den verschlüsselten Daten von dem Fahrzeug an das mobile Gerät übertragen werden. Bei der Adressinformation kann es sich beispielsweise um eine beliebige Adresse, z. B. eine Internetadresse, handeln.
  • Ferner ist es eine Weiterbildung, dass anhand der Adressinformation der Inhaltsanbieter adressiert wird.
  • Beispielsweise kann der Inhaltsanbieter mittels eines URL (Uniform Resource Locator) direkt von dem mobilen Gerät adressiert werden.
  • Im Rahmen einer zusätzlichen Weiterbildung wird/werden von dem mobilen Gerät eine Domäneninformation und/oder eine Identifikation des mobilen Geräts an den Inhaltsanbieter und von dem Inhaltsanbieter an die zentrale Kommunikationseinheit übermittelt.
  • Beispielsweise wurde das mobile Gerät von dem Fahrzeug über die Domäne informiert oder hat eine solche Information bei der Anmeldung an dem Fahrzeug erhalten. Diese Domäneninformation kann das mobile Gerät zusammen mit der eigenen Identifikation (ID) z. B. unverschlüsselt der zentralen Kommunikationseinheit mitteilen.
  • Eine nächste Weiterbildung besteht darin, dass von der zentralen Kommunikationseinheit die Berechtigung des mobilen Geräts anhand der Domäneninformation und/oder der Identifikation des mobilen Geräts überprüft wird.
  • Das Ergebnis dieser Prüfung wird dem Inhaltsanbieter mitgeteilt, der daraufhin die Zugriffsrechte an das mobile Gerät weiterleitet oder – falls die Prüfung erfolglos war – entsprechend keine Zugriffsrechte an das mobile Gerät übermittelt.
  • Eine Ausgestaltung ist es, dass das Fahrzeug eine Veränderung einer Domäne an die zentrale Kommunikationseinheit übermittelt.
  • Insbesondere kann hierfür ein sogenannter PUSH-Dienst genutzt werden, der bei Veränderung der Domäne, z. B. einer Veränderung der zu der Domäne zugehörigen mobilen Geräte, eine entsprechende Nachricht an die zentrale Kommunikationseinheit übermittelt. Somit ist sichergestellt, dass die zentrale Kommunikationseinheit zeitnah über den Status der jeweiligen Domänen informiert ist.
  • Auch wird die vorstehend genannte Aufgabe gelöst durch ein Fahrzeug umfassend
    • – eine Datenbank, in der Daten, insbesondere multimediale Daten, abspeicherbar sind;
    • – eine Verschlüsselungseinheit zur Verschlüsselung der Daten;
    • – einen Verbindungsagenten, anhand dessen die verschlüsselten Daten über eine erste Schnittstelle an ein mobiles Gerät übertragbar sind.
  • Eine Weiterbildung ist es, dass das Fahrzeug eine zweite Schnittstelle aufweist, über die der Verbindungsagent mit einer zentralen Kommunikationseinheit verbindbar ist, wobei über die zweite Schnittstelle eine Domäneninformation übertragbar ist.
  • Auch ist es eine Weiterbildung, dass eine Eingabeeinheit vorgesehen ist, anhand derer die Domäneninformation editierbar ist.
  • Insbesondere kann die Domäneninformation geändert werden, z. B. können mobile Geräte neu angelegt, modifiziert oder gelöscht werden.
  • Eine alternative Ausführungsform besteht darin, dass die Daten über die zweite Schnittstelle ladbar sind.
  • Insbesondere kann das Fahrzeug eine weitere (dritte) Schnittstelle aufweisen, anhand derer Daten z. B. drahtgebunden in das Fahrzeug übertragen werden. Auch kann das Fahrzeug beispielsweise Radio und/oder Fernsehsendungen aufzeichnen zur späteren (verschlüsselten) Übertragung an das mobile Endgerät.
  • Vorzugsweise wird mit den aufgezeichneten bzw. übertragenen Daten eine Adressinformation (Partnerdaten) in dem Fahrzeug abgelegt, die angeben, bei welchem Inhaltsanbieter das mobile Gerät eine Anfrage bezüglich der Rechtefreigabe durchführen kann bzw. wie das mobile Gerät einen solchen Dienstanbieter erreichen kann.
  • Die vorstehend genannte Aufgabe wird auch gelöst durch eine zentrale Kommunikationseinheit zur Kommunikation mit einem Fahrzeug wie hierin beschrieben
    • – mit einem Domänen-Manager, der mit dem Verbindungsagenten des Fahrzeugs über die zweite Schnittstelle verbindbar ist;
    • – mit einer dritten Schnittstelle, über die anhand des Domänen-Managers eine Berechtigungsinformation bereitstellbar ist.
  • Insbesondere wird die Berechtigungsinformation mindestens einem Inhaltsanbieter bereitgestellt.
  • Eine Weiterbildung ist es, dass die Berechtigungsinformation eine Berechtigung eines mobilen Geräts für eine bestimmte Domäne oder eine fehlende Berechtigung dieses mobilen Geräts in dieser Domäne umfasst.
  • Ausführungsbeispiele der Erfindung werden nachfolgend anhand der Zeichnungen dargestellt und erläutert.
  • Es zeigen:
  • 1 ein schematisches Blockdiagramm, das den Ablauf der Rechteübertragung veranschaulicht.
  • 2 ein schematisches Diagramm betreffend die Architektur der an der in 1 gezeigten Kommunikation beteiligten Komponenten.
  • Eine digitale Rechteverwaltung kann es einem Fahrzeughersteller und einem von dem Fahrzeughersteller oder Dienstanbieter administrierten Fahrzeug ermöglichen, zu kontrollieren, wer welche Inhalte nutzt und auf welche Art und Weise die Inhalte genutzt werden. Bei den hierin genannten Inhalten handelt es sich um Daten, insbesondere multimediale Daten, Audiodaten, Videodaten mit Audiodaten (AV-Daten), Programme etc. Diese Daten können auf unterschiedliche Arten in das Fahrzeug gelangen, beispielsweise können sie über eine Funkschnittstelle (eines Mobilfunknetzwerks oder eines WLANs) von dem Fahrzeug z. B. aus dem Internet angefordert und heruntergeladen werden. Auch ist es möglich, die Daten über eine drahtgebundene oder drahtlose Schnittstelle an das Fahrzeug zu übertragen. Bislang diente das Fahrzeug als Informationssenke, d. h. die geladenen bzw. übertragenen Inhalte oder Daten verbleiben im Fahrzeug und stehen nicht zur Weiterverteilung z. B. auf mobile Geräte der Nutzer zu Verfügung. Die hier vorgeschlagene Lösung ermöglicht die Weiterverteilung, wobei die Rechte der Inhaltsanbieter an ihren Daten gewahrt werden.
  • Hierbei sei angemerkt, dass die vorgeschlagene Lösung keine Unterstützung von DRM-geschützten Inhalten benötigt.
  • Es wird eine fahrzeuginterne Verschlüsselungskomponente vorgeschlagen, die z. B. DRM-freie Inhalte für den Transfer auf externe Geräte verschlüsselt und dem Nutzer die Möglichkeit bietet, sich die jeweiligen Nutzungsrechte bei den Inhabern (Inhaltsanbietern) der Inhalte zu besorgen.
  • Somit ist es möglich, eine Rechteverwaltung und Rechteausstellung zentral bei den jeweiligen Inhaltsanbietern zu belassen und z. B. in einem Backend des Fahrzeugherstellers oder Dienstanbieters eine zentralisierte Domänenverwaltung bereitzustellen. Insbesondere ist es möglich, dass der Fahrzeughersteller oder der Dienstanbieter, der die Kommunikationsschnittstelle mit dem Fahrzeug bereitstellt, mit dem Inhaltsanbieter kooperiert, dessen DRM-System keine Domänenfunktionalität bereitstellt.
  • Die Domäne umfasst z. B. ein Fahrzeug sowie die für das Fahrzeug registrierten (mobilen) Geräte. Bei dem mobilen Gerät kann es sich um ein Mobiltelefon, einen PDA (Personal Digital Assistant), einen (portablen) Computer (Laptop, etc.) oder ein beliebiges Gerät handeln, das auch zur Kommunikation mit dem Fahrzeug eingesetzt werden kann. Die Kommunikation mit dem Fahrzeug erfolgt vorzugsweise über eine drahtlose Schnittstelle (z. B. WLAN, Bluetooth, Nahfeldkommunikation (NDC), Mobilfunk) oder über eine drahtgebundene Schnittstelle (z. B. eine Ethernet-Schnittstelle, eine USB-Schnittstelle, etc.). Vorzugsweise umfasst das mobile Gerät auch eine Mobilfunkschnittstelle zur Kommunikation mit dem Inhaltsanbieter.
  • Beispielsweise können Rechtedateien mit einem öffentlichen Schlüssel des beantragenden (z. B. mobilen) Geräts geschützt werden. Alternativ können asymmetrische Verschlüsselungsverfahren eingesetzt werden umfassend einen öffentlichen und einen privaten Schlüssel für die beteiligten Kommunikationspartner
  • 1 zeigt ein schematisches Blockdiagramm, das den Ablauf der Rechteübertragung veranschaulicht.
  • Ein mobiles Gerät 101, z. B. ein mobiler Computer, ein Mobiltelefon, ein Smartphone oder ein PDA, authentifiziert sich in einem Schritt (1) z. B. über eine Funkschnittstelle bei einem Fahrzeug 102. Mit der Authentifizierung werden in einem Schritt (2) Inhalte angefordert. Das Fahrzeug 102 überträgt in einem Schritt (3) verschlüsselte Inhalte, z. B. Multimediadaten, an das mobile Gerät 101.
  • Um die verschlüsselten Inhalte auf dem mobilen Gerät 101 nutzen zu können, benötigt das mobile Gerät 101 die entsprechenden Rechte. Diese Rechte werden in einem Schritt (4) bei einem Inhaltsanbieter 103 angefordert. Der Inhaltsanbieter 103 überträgt in einem Schritt (5) eine Anfrage an ein Backend 104, um zu klären, ob das mobile Gerät 101 und/oder das Fahrzeug 102 zu einer angegebenen Domäne gehören bzw. ob das mobile Gerät 101 zur Wiedergabe der Inhalte berechtigt ist.
  • Hierbei sei angemerkt, dass in dem Schritt (4) dem Inhaltsanbieter 103 die Domäne mitgeteilt werden kann. Alternativ ist es möglich, dass geprüft wird, ob das Fahrzeug 102 und das mobile Gerät 101 zu derselben Domäne gehören. In diesem Fall kann in dem Schritt (4) eine Information zur Identifikation des Fahrzeugs und eine weitere Information zur Identifikation des mobilen Geräts 101 übertragen werden.
  • Das Backend 104 ermittelt die Antwort auf die Anfrage gemäß dem Schritt (5) und überträgt diese in einem Schritt (6) an den Inhaltsanbieter 103, der ggf. die Rechte an das mobile Gerät 101 in einem Schritt (7) weiterleitet.
  • Ferner sei angemerkt, dass die Kommunikation der Schritte (1), (2) und (3) über eine WLAN- oder eine Bluetooth-Verbindung zwischen dem mobilen Gerät 101 und dem Fahrzeug 102 erfolgen kann und die Kommunikation der Schritte (4) und (7) Ober eine Mobilfunkverbindung (z. B. 2G, 3G, LTE, etc.) zwischen dem mobilen Gerät 101 und dem Inhaltsanbieter 103 erfolgen kann.
  • Auch sei angemerkt, dass es sich bei dem Backend um mindestens einen Rechner, insbesondere ein Rechnernetzwerk, eines Fahrzeugherstellers oder eines Dienstanbieters handeln kann. Über das Backend können zentral Daten betreffend eine Vielzahl von Fahrzeugen und ggf. entsprechend eine Vielzahl von (z. B. auch dort registrierten) mobilen Geräten verwaltet werden. Insbesondere kann das Backend eine Kommunikationsverbindung mit dem Fahrzeug aufweisen, z. B. über eine Mobilfunkschnittstelle. Beispielsweise kann das Fahrzeug über eine eigene Mobilfunkschnittstelle verfügen, so dass das Fahrzeug das Backend kontaktieren kann bzw. umgekehrt das Fahrzeug von dem Backend kontaktiert werden kann.
  • 2 zeigt ein schematisches Diagramm betreffend die Architektur der an der in 1 gezeigten Kommunikation beteiligten Komponenten. Wie 1 zeigt auch 2 das mobile Gerät 101, das Fahrzeug 102, den Inhaltsanbieter 103 und das Backend 104.
  • Das mobile Gerät 101 kann eine Verbindung zu einem Verbindungsagenten 201 des Fahrzeugs 102 aufbauen. Der Verbindungsagent 201 kann über eine Datenbank 202 ermitteln, welche mobilen Geräte berechtigt sind, eine Verbindung aufzubauen. Das mobile Gerät 101 kann bei dem Verbindungsagenten 201 Inhalte beantragen bzw. Inhalte von dem Verbindungsagenten 201 empfangen.
  • Der Verbindungsagent 201 verwaltet die verbundenen mobilen Geräte und dient als eine Vermittlungsinstanz für Anfragen von den mobilen Geräten.
  • Weiterhin ist in dem Fahrzeug 102 ein symmetrischer Schlüssel (sicher) abgelegt. Dieser symmetrische Schlüssel ist dem Inhaltsanbieter 103 bekannt und kann bei Bedarf geändert werden. Das Fahrzeug 102 weist ferner eine Verschlüsselungseinheit 203 auf, die mit einer Datenbank 205 und einer Datenbank 206 verbunden ist.
  • In den Datenbank 205 sind unverschlüsselte (DRM-freie) Inhalte abgespeichert. In der Datenbank 206 sind Partnerdaten abgelegt, umfassend z. B. Zugriffsinformationen, Links (URL, Uniform Resource Locator) oder Provider-Identifikationsinformationen.
  • Der Verbindungsagent 201 ist mit der Verschlüsselungseinheit 203 verbunden. Die Verschlüsselungseinheit 203 verschlüsselt unter Verwendung des symmetrischen Schlüssels lokal in der Datenbank 205 gespeicherte Inhalte und stellt diese (z. B. gepackt als Archiv) zum Download über den Verbindungsagenten 201 dem mobilen Gerät 101 vorzugsweise zusammen mit den zu den Inhalten gehörenden Partnerdaten bereit.
  • Weiterhin verwaltet (ändert, ergänzt, löscht) der Verbindungsagent 201 die Partnerdaten der Datenbank 206.
  • Somit empfängt das mobile Gerät 101 die mit dem symmetrischen Schlüssel verschlüsselten Inhalte zusammen mit den Partnerdaten, z. B. einer Adressinformation betreffend den Inhaltsanbieter 103. Diese Partnerdaten werden von dem mobilen Gerät eingesetzt, um den Inhaltsanbieter 103 zu adressieren (z. B. über eine URL) und von diesem Inhaltsanbieter 103 die Rechte zum Zugriff auf die geladenen (und noch verschlüsselten) Inhalte zu erlangen. Hierzu werden eine Identifikation (ID) des mobilen Geräts 101 sowie eine Domäneninformation, die von dem Fahrzeug zusammen mit den verschlüsselten Inhalten bereitgestellt wurde, von dem mobilen Gerät 101 an den Inhaltsanbieter 103 übermittelt.
  • Der Inhaltsanbieter 103 überprüft, ob das mobile Gerät 101 in der Domäne (identifizierbar anhand der übermittelten Domäneninformation) über die nötigen Zugriffsrechte verfügt und die bereits heruntergeladenen Inhalte nutzen darf.
  • Hierzu übermittelt der Inhaltsanbieter 103 eine Anfrage an das Backend 104, insbesondere einen Domänen-Manager 207 des Backends 104. Der Domänen-Manager 207 kann auf Domänendaten 208 und auf eine ”schwarze Liste” 209 zugreifen. Die Domänendaten 208 umfassen Domänenidentifikationen (z. B. Domänen-ID), Besitzerinformationen und/oder Geräteinformationen. Die ”schwarze Liste” 209 kann als eine Datenbank ausgeführt sein umfassend Identifikationen mobiler Geräte, die nicht zugriffsberechtigt sind. Dabei können die in der ”schwarzen Liste” gespeicherten Geräte-Identifikationen global (z. B. für alle Domänen) oder domänenbezogen (z. B. nur für eine spezielle Domäne) gesperrt sein.
  • Bei der Domäne handelt es sich beispielsweise um mindestens ein mobiles Gerät, das für ein Fahrzeug registriert ist. Entsprechend können mehrere mobile Geräte für ein Fahrzeug registriert sein und somit zu einer Domäne gehören. Ergänzend sei angemerkt, dass ein mobiles Gerät für mehrere Domänen (also für mehrere Fahrzeuge) registriert sein kann.
  • Die Anfrage von dem Inhaltsanbieter 103 an den Domänen-Manager 207 wird geprüft, indem festgestellt wird, ob die übermittelte Identifikation des mobilen Geräts mit der übermittelten Domäneninformation zusammenpasst, also ob das mobile Gerät Teil der angegebenen Domäne ist. Diese Überprüfung kann anhand der Datenbanken 208, 209 durchgeführt werden. Das Ergebnis der Überprüfung teilt der Domänen-Manager 207 dem Inhaltsanbieter 103 mit.
  • Hierbei sei angemerkt, dass die Kommunikation zwischen dem Inhaltsanbieter 103 und dem Backend 104 z. B. über das Internet erfolgen kann. Die Schnittstelle zwischen dem Inhaltsanbieter 103 und dem Backend 104 kann mindestens eine drahtgebundene und/oder mindestens eine drahtlose Verbindung aufweisen.
  • Hierbei ist es von Vorteil, dass die Domänenfunktionalität dem Inhaltsanbieter 103 zentral angeboten werden kann, also keine Kommunikation des Inhaltsanbieters 103 mit den einzelnen Fahrzeugen 102 benötigt wird. Das Backend 104 erhält die erforderlichen Informationen aktiv von den einzelnen Fahrzeugen 102, z. B. werden Veränderungen der Domänen aktiv von dem Verbindungsagenten 201 an den Domänen-Manager 207 übertragen. Eine aufwändige (regelmäßige) Abfrage des Backends 104 bei (allen) Fahrzeugen 102 betreffend den Status der jeweiligen Domänen kann also entfallen.
  • Informiert der Domänen-Manager 207 den Inhaltsanbieter 103 darüber, dass das mobile Gerät 101 berechtigter Kommunikationspartner in der Domäne ist, dann übermittelt der Inhaltsanbieter 103 dem mobilen Gerät 101 den Schlüssel zur Entschlüsselung der von dem Fahrzeug 102 heruntergeladenen Inhalte.
  • Ergänzend sei angemerkt, dass anstatt des hier verwendeten symmetrischen Schlüssels auch ein asymmetrisches Verschlüsselungsverfahren mit einem öffentlichen und einem privaten Schlüssel eingesetzt werden kann.
  • Weiterhin sei angemerkt, dass die Kommunikation zwischen dem mobilen Gerät 101 und dem Inhaltsanbieter 103 mit einem asymmetrischen Verschlüsselungsverfahren gesichert sein kann. In diesem Fall kann der (symmetrische) Schlüssel von dem Inhaltsanbieter 103 zu dem mobilen Gerät 101 gesichert (z. B. verschlüsselt mit dem öffentlichen Schlüssel des mobilen Geräts 101) übertragen werden. Das mobile Gerät 101 kann den übertragenen (symmetrischen) Schlüssel zum Zugriff auf die von dem Fahrzeug 102 heruntergeladenen Inhalte mit dem privaten Schlüssel entschlüsseln.
  • Das Fahrzeug 102 weist ferner eine Interaktionseinheit 204, z. B. in Form eines zentralen Steuergeräts mit einer Anzeigeeinheit sowie einer Eingabeeinheit, auf. Über diese Interaktionseinheit 204 kann ein Nutzer die Domäne verwalten, z. B. mobile Geräte an der Domäne anmelden oder aus der Domäne löschen. Eine solche Interaktion kann von dem Verbindungsagenten 201 an den Domänen-Manager 207 weitergeleitet und von diesem entsprechend in den Datenbanken 208, 209 gespeichert werden, so dass sichergestellt ist, dass der Domänen-Manager 207 Zugriff auf den aktuellen Stand der Domäne hat.
  • Bei den hier erwähnten Inhalten kann es sich um unterschiedliche, vorzugsweise multimediale Inhalte oder Daten handeln. Diese können über unterschiedliche Schnittstellen in das Fahrzeug 102 gelangen und dort (in der Datenbank 205) gespeichert werden. Beispielsweise können Audio und/oder Audio/Video-Datenströme aus dem Internet geladen werden. Auch ist es möglich, dass Radiosendungen oder Fernsehsendungen aufgezeichnet werden. Grundsätzlich können von unterschiedlichen Quellen, identifizierbar u. a. durch die Partnerdatenbank 206, Inhalte geladen bzw. aufgenommen werden.
  • Weitere Vorteile:
  • Der Nutzer erhält eine Mobilitätslösung mit vielen Möglichkeiten des Transfers multimedialer Daten, wobei die Rechte der Inhaltsanbieter gewahrt bleiben.
  • Insbesondere können Inhalte von unterschiedlichen Inhaltsanbietern verwaltet werden.
  • Ein weiterer Vorteil besteht darin, dass die Domänenverwaltung zentralisiert für viele Fahrzeuge bzw. viele Domänen erfolgt. So kann ein Inhaltsanbieter zentral bei der Domänenverwaltung die Rechtevergabe regeln.
  • Auch ist es ein Vorteil, dass die Übertragung der Inhalte von dem Fahrzeug an das mobile Gerät mittels einer breitbandigen Verbindung (drahtlos oder drahtgebunden) erfolgen kann. Dadurch entfällt ein zeitaufwändiges Herunterladen über eine schmalbandige oder ggf. teure Mobilfunkverbindung (z. B. mittels GPRS).
  • Ein anderer Vorteil besteht darin, dass die Daten an das Fahrzeug unverschlüsselt übermittelt und dort unverschlüsselt abgespeichert werden können, weil das Fahrzeug über einen integrierten Datenspeicher verfügt, der schwer von außen zugänglich ist bzw. ein Ausbau des Datenspeichers unverhältnismäßig kompliziert und aufwändig ist. Somit kann aufgrund der konstruktiven Gegebenheiten des Fahrzeugs erreicht werden, dass die Daten unverschlüsselt an das Fahrzeug übermittelt und/oder unverschlüsselt und doch relativ ”sicher” in dem Fahrzeug abgespeichert werden können. Dies reduziert den Aufwand im Umgang mit den Daten.
  • Bezugszeichenliste
  • 101
    mobiles Gerät
    102
    Fahrzeug
    103
    Inhaltsanbieter
    104
    Backend
    201
    Verbindungsagent
    202
    Datenbank (umfassend berechtigte mobile Geräte)
    203
    Verschlüsselungseinheit
    204
    Interaktionseinheit
    205
    Datenbank (mit unverschlüsselten Inhalten)
    206
    Datenbank (Partnerdaten)
    207
    Domänen-Manager
    208
    Domänendaten
    209
    ”schwarze Liste” (ID mobiler Geräte, die nicht zugriffsberechtigt sind)

Claims (15)

  1. Verfahren zur Übertragung von Daten, – bei dem die Daten verschlüsselt von einem Fahrzeug an ein mobiles Gerät übertragen werden; – bei dem das mobile Gerät Zugriffsrechte bei einem Inhaltsanbieter anfordert; – bei dem der Inhaltsanbieter eine Berechtigung des mobilen Geräts bei einer zentralen Kommunikationseinheit prüft und bei gegebener Berechtigung die Zugriffsrechte dem mobilen Gerät übermittelt.
  2. Verfahren nach Anspruch 1, bei dem die Daten Audio- und/oder Videodaten, Programme oder Bilddaten umfassen.
  3. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Daten von dem Fahrzeug geladen oder an das Fahrzeug übermittelt wurden.
  4. Verfahren nach einem der vorhergehenden Ansprüche, bei dem die Daten von dem Fahrzeug verschlüsselt werden.
  5. Verfahren nach einem der vorhergehenden Ansprüche, bei dem eine Adressinformation zusammen mit den verschlüsselten Daten an das mobile Geräte übertragen wird.
  6. Verfahren nach Anspruch 5, bei dem anhand der Adressinformation der Inhaltsanbieter adressiert wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, bei dem von dem mobilen Gerät eine Domäneninformation und/oder eine Identifikation des mobilen Geräts an den Inhaltsanbieter und von dem Inhaltsanbieter an die zentrale Kommunikationseinheit übermittelt wird/werden.
  8. Verfahren nach Anspruch 7, bei dem von der zentralen Kommunikationseinheit die Berechtigung des mobilen Geräts anhand der Domäneninformation und/oder der Identifikation des mobilen Geräts überprüft wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, bei dem das Fahrzeug eine Veränderung einer Domäne an die zentrale Kommunikationseinheit übermittelt.
  10. Fahrzeug umfassend – eine Datenbank, in der Daten, insbesondere multimediale Daten, abspeicherbar sind; – eine Verschlüsselungseinheit zur Verschlüsselung der Daten; – einen Verbindungsagenten, anhand dessen die verschlüsselten Daten über eine erste Schnittstelle an ein mobiles Gerät übertragbar sind.
  11. Fahrzeug nach Anspruch 10, umfassend eine zweite Schnittstelle, über die der Verbindungsagent mit einer zentralen Kommunikationseinheit verbindbar ist, wobei über die zweite Schnittstelle eine Domäneninformation übertragbar ist.
  12. Fahrzeug nach Anspruch 11, umfassend eine Eingabeeinheit, anhand derer die Domäneninformation editierbar ist.
  13. Fahrzeug nach einem der Ansprüche 11 oder 12, bei dem die Daten über die zweite Schnittstelle ladbar sind.
  14. Zentrale Kommunikationseinheit zur Kommunikation mit einem Fahrzeug gemäß einem der Ansprüche 11 bis 13, – mit einem Domänen-Manager, der mit dem Verbindungsagenten des Fahrzeugs über die zweite Schnittstelle verbindbar ist; – mit einer dritten Schnittstelle, über die anhand des Domänen-Managers eine Berechtigungsinformation bereitstellbar ist.
  15. Zentrale Kommunikationseinheit nach Anspruch 14, bei der die Berechtigungsinformation eine Berechtigung eines mobilen Geräts für eine bestimmte Domäne oder eine fehlende Berechtigung dieses mobilen Geräts in dieser Domäne umfasst.
DE201010029929 2010-06-10 2010-06-10 Verfahren zur Übertragung von Daten sowie Fahrzeug Withdrawn DE102010029929A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE201010029929 DE102010029929A1 (de) 2010-06-10 2010-06-10 Verfahren zur Übertragung von Daten sowie Fahrzeug
PCT/EP2011/058661 WO2011154268A1 (de) 2010-06-10 2011-05-26 Verfahren zur übertragung von daten sowie fahrzeug

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE201010029929 DE102010029929A1 (de) 2010-06-10 2010-06-10 Verfahren zur Übertragung von Daten sowie Fahrzeug

Publications (1)

Publication Number Publication Date
DE102010029929A1 true DE102010029929A1 (de) 2011-12-15

Family

ID=44351634

Family Applications (1)

Application Number Title Priority Date Filing Date
DE201010029929 Withdrawn DE102010029929A1 (de) 2010-06-10 2010-06-10 Verfahren zur Übertragung von Daten sowie Fahrzeug

Country Status (2)

Country Link
DE (1) DE102010029929A1 (de)
WO (1) WO2011154268A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016206514A1 (de) 2016-04-18 2017-10-19 Volkswagen Aktiengesellschaft Verfahren zur digitalen Verwaltung von Eigentumsrechten an einem Fahrzeug
US20180314512A1 (en) * 2015-10-15 2018-11-01 Otis Elevator Company Software updating device
CN109033769A (zh) * 2018-06-29 2018-12-18 蔚来汽车有限公司 基于交互、服务器、车机的车辆出厂检测方法及其装置
DE102019101120A1 (de) * 2019-01-17 2020-07-23 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren zum Verwalten einer Berechtigung für ein Fahrzeug

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080047006A1 (en) * 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
US20080066181A1 (en) * 2006-09-07 2008-03-13 Microsoft Corporation DRM aspects of peer-to-peer digital content distribution
WO2009154526A1 (en) * 2008-06-19 2009-12-23 Telefonaktiebolaget Lm Ericsson (Publ) A method and a device for protecting private content
US20100131675A1 (en) * 2008-11-24 2010-05-27 Yang Pan System and method for secured distribution of media assets from a media server to client devices

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020157002A1 (en) * 2001-04-18 2002-10-24 Messerges Thomas S. System and method for secure and convenient management of digital electronic content

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20080047006A1 (en) * 2006-08-21 2008-02-21 Pantech Co., Ltd. Method for registering rights issuer and domain authority in digital rights management and method for implementing secure content exchange functions using the same
US20080066181A1 (en) * 2006-09-07 2008-03-13 Microsoft Corporation DRM aspects of peer-to-peer digital content distribution
WO2009154526A1 (en) * 2008-06-19 2009-12-23 Telefonaktiebolaget Lm Ericsson (Publ) A method and a device for protecting private content
US20100131675A1 (en) * 2008-11-24 2010-05-27 Yang Pan System and method for secured distribution of media assets from a media server to client devices

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20180314512A1 (en) * 2015-10-15 2018-11-01 Otis Elevator Company Software updating device
DE102016206514A1 (de) 2016-04-18 2017-10-19 Volkswagen Aktiengesellschaft Verfahren zur digitalen Verwaltung von Eigentumsrechten an einem Fahrzeug
CN109033769A (zh) * 2018-06-29 2018-12-18 蔚来汽车有限公司 基于交互、服务器、车机的车辆出厂检测方法及其装置
CN109033769B (zh) * 2018-06-29 2022-06-10 蔚来(安徽)控股有限公司 基于交互、服务器、车机的车辆出厂检测方法及其装置
DE102019101120A1 (de) * 2019-01-17 2020-07-23 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren zum Verwalten einer Berechtigung für ein Fahrzeug

Also Published As

Publication number Publication date
WO2011154268A1 (de) 2011-12-15

Similar Documents

Publication Publication Date Title
DE102012207248B4 (de) Verfahren und vorrichtung zur förderung eines multimediainhalts in fahrzeug-drahtlosnetzen
US9736186B2 (en) Public and private hybrid distributed cloud storage system and cloud storage method
DE102008020832B3 (de) Konzept zur effizienten Verteilung einer Zugangsberechtigungsinformation
EP1532509A2 (de) Verfahren zum bertragen von verschl sselten nutzdatenobjekten
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
EP1747688A1 (de) Verfahren zur priorisierung von netzwerken in einem telekommunikations-endgerät mit digital rights management charakteristiken
DE102020109246B4 (de) Nutzung quantensicherer Schlüssel mit Endgeräteeinrichtungen
EP1854261A1 (de) Verfahren zur übertragung von digitalen inhalten eines inhalteanbieters an die nutzer eines online-inhalteübertragungssystems
DE102005039361A1 (de) Verfahren und Vorrichtung zur Multicast-Übertragung von Programminformationen
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE112013005761B4 (de) System und Verfahren zum Verwenden eines Autoradios zum Steuern der Lieferung von Premiuminhalt an ein Smartphone
DE102010029929A1 (de) Verfahren zur Übertragung von Daten sowie Fahrzeug
DE60309216T2 (de) Verfahren und vorrichtungen zur bereitstellung eines datenzugriffs
EP3235212B1 (de) Sichere und gebraucherspezifische datennutzung in kraftfahrzeugen
EP1876549A1 (de) Verfahren und System zur verschlüsselten Datenübertragung
EP1876550A1 (de) Verfahren und System zur verschlüsselten Datenübertragung
EP4072180A1 (de) Verfahren zur autorisierung eines ladevorgangs an einem ladepunkt
DE102017204156B3 (de) System und Verfahren zur sicheren Fahrzeugkommunikation
DE102006036110A1 (de) Verfahren und System zum Bereitstellen eines verschlüsselten Schlüssels
DE102007058213B4 (de) Verfahren und System zur geschützten Übertragung von Mediendaten in einem Netzwerk
EP3142338B1 (de) Ortsgebundene bereitstellung eines dienstes in einem netzwerk
DE102019127784A1 (de) Verfahren zur sicheren Datendistribution und/oder zum sicheren Datenaustausch
DE102016107673A1 (de) Verfahren zur Nutzung eines Proxy-Servers für den Datenaustausch
DE102008018025B4 (de) Verfahren zur Speicherung und anschließende Zurverfügungstellung von Medieninformationen auf eine Anfrage eines Nutzers
WO2013097883A1 (de) Verfahren zur bildung eines netzwerks

Legal Events

Date Code Title Description
R163 Identified publications notified
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee