DE102018006747A1 - Verfahren zur Auswertung von Daten aus einem Fahrzeug - Google Patents

Verfahren zur Auswertung von Daten aus einem Fahrzeug Download PDF

Info

Publication number
DE102018006747A1
DE102018006747A1 DE102018006747.6A DE102018006747A DE102018006747A1 DE 102018006747 A1 DE102018006747 A1 DE 102018006747A1 DE 102018006747 A DE102018006747 A DE 102018006747A DE 102018006747 A1 DE102018006747 A1 DE 102018006747A1
Authority
DE
Germany
Prior art keywords
vehicle
data
encrypted
processing device
data processing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102018006747.6A
Other languages
English (en)
Inventor
Alexander Hanuschkin
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102018006747.6A priority Critical patent/DE102018006747A1/de
Publication of DE102018006747A1 publication Critical patent/DE102018006747A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/008Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2107File encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Databases & Information Systems (AREA)
  • Traffic Control Systems (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Auswertung von Daten (7) mittels einer externen Datenverarbeitungseinrichtung (2), wobei in dem Fahrzeug (1) über wenigstens einen Sensor (4) Daten (7) erfasst, verschlüsselt und an die externe Datenverarbeitungseinrichtung (2) übertragen werden. Das erfindungsgemäße Verfahren ist dadurch gekennzeichnet, dass die erfassten Daten (7) homomorph verschlüsselt werden, wonach die verschlüsselten Daten (7) in der externen Datenverarbeitungseinrichtung (2) im verschlüsselten Zustand zu einem verschlüsselten Auswerteergebnis ausgewertet werden, wonach das verschlüsselte Auswerteergebnis an das Fahrzeug (1) zurück übertragen und in dem Fahrzeug (1) entschlüsselt wird.

Description

  • Die Erfindung betrifft ein Verfahren zur Auswertung von Daten aus einem Fahrzeug mittels einer externen Datenverarbeitungseinrichtung, wobei in dem Fahrzeug über wenigstens einen Sensor die Daten erfasst, verschlüsselt und an die externe Datenverarbeitungseinrichtung übertragen werden.
  • Die Sensibilität von im Fahrzeug erfassten Daten ist prinzipiell aus dem allgemeinen Stand der Technik bekannt. Deshalb wird versucht, die Daten primär innerhalb des Fahrzeugs auszuwerten, was je nach Daten jedoch gegebenenfalls aufwändig sein kann. Eine Auswertung in einer externen Datenverarbeitungseinrichtung, beispielsweise einer Cloud, wäre häufig sehr viel einfacher, insbesondere wenn dadurch zur Auswertung neuronale Netze verwendet werden könnten.
  • Um die sensiblen Daten zumindest bei der Übertragung entsprechend zu schützen, schlägt die US 9,779,557 B2 ein System und ein Verfahren vor, bei welchem die Daten in dem Fahrzeug erfasst, dort verschlüsselt und an eine Cloud oder dergleichen übertragen werden. Die Daten werden dann in der Cloud entschlüsselt, um sie dort auswerten zu können, wonach eine erneute Verschlüsselung und Rückübertragung der Daten zu dem Fahrzeug, sofern dies notwendig ist, erfolgt.
  • Die Sache ist dabei relativ aufwändig, da eine mehrfache Verschlüsselung und Entschlüsselung notwendig ist. Außerdem ist es so, dass die Daten im Bereich der Cloud unverschlüsselt vorliegen, was einen potenziellen Missbrauch ermöglicht, und was dem Betreiber der Cloud Einsicht in gegebenenfalls sensible Daten des Fahrzeugs, des Fahrzeughalters oder dergleichen gewährt, sodass hier eine besondere den Datenschutz berücksichtigende Vereinbarung zwischen dem Betreiber der Cloud und jedem einzelnen Fahrer geschlossen werden muss, was relativ aufwändig in der Sache und insbesondere in der Dokumentation ist.
  • Ferner können Situationen entstehen, in denen die Cloud Kenntnis über Daten hat, welche beispielsweise auf eine sicherheitskritische Situation oder dergleichen hinweisen. Dann wäre der Betreiber der Cloud entsprechend verpflichtet, den Fahrer hier zu informieren, um potenzielle Haftungsansprüche auszuschließen. Auch dies ist extrem aufwändig bzw. in der Praxis kaum befriedigend möglich.
  • Die Aufgabe der hier vorliegenden Erfindung besteht nun darin, ein Verfahren, wie es in der genannten US-Schrift als gattungsgemäßer Stand der Technik genannt ist, weiter zu verbessern und insbesondere die oben beschriebenen Nachteile zu vermeiden oder zumindest zu minimieren.
  • Erfindungsgemäß wird diese Aufgabe durch ein Verfahren mit den Merkmalen im Anspruch 1, und hier insbesondere im kennzeichnenden Teil des Anspruchs 1, gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus den hiervon abhängigen Unteransprüchen.
  • Das erfindungsgemäße Verfahren erfasst die Daten in dem Fahrzeug über wenigstens einen Sensor als technische Einrichtung und verschlüsselt diese Daten dann innerhalb des Fahrzeugs in einer Verschlüsselungseinrichtung, bevor diese an die externe Datenverarbeitungseinrichtung übertragen werden, vergleichbar wie im gattungsgemäßen Stand der Technik. Der erfindungsgemäße Unterschied besteht nun darin, dass die über die Sensoren erfassten Daten in der Verschlüsselungseinrichtung homomorph verschlüsselt werden, bevor sie in der externen Datenverarbeitungseinrichtung im weiterhin verschlüsselten Zustand zu einem verschlüsselten Ergebnis ausgewertet werden. Die homomorphe Verschlüsselung ermöglicht genau dies. Die Daten sind sicher und zuverlässig verschlüsselt. Dennoch können sie über geeignete Verfahren im verschlüsselten Zustand zu einem dann ebenfalls verschlüsselten Ergebnis ausgewertet werden. Die gesamte Verarbeitung der Daten in der externen Datenverarbeitungseinrichtung erfolgt also verschlüsselt. Damit hat weder der Betreiber der externen Datenverarbeitungseinrichtung noch der Fahrzeughersteller oder irgendjemand anders Zugang zu den verschlüsselten Daten, und zwar weder den Rohdaten, also den Daten, welche von den Sensoren erfasst und aus dem Fahrzeug verschlüsselt übermittelt worden sind, noch zu den Daten während der Auswertung, und auch nicht zu dem Auswerteergebnis, da all dies verschlüsselt ist und nur mit dem passenden homomorphen Schlüssel des Fahrzeugs wieder entschlüsselt werden kann. Das verschlüsselte Auswerteergebnis wird dann an das Fahrzeug zurück übertragen und in dem Fahrzeug in einer technischen Entschlüsselungseinrichtung, die mit der Verschlüsselungseinrichtung integriert sein kann, entschlüsselt.
  • Damit ist sichergestellt, dass außerhalb des Fahrzeugs zu keinem Zeitpunkt unverschlüsselte Daten vorliegen. Damit sind die Daten und die Privatsphäre der das Fahrzeug nutzenden Person ideal geschützt und das Recht auf informationelle Selbstbestimmung durch die das Fahrzeug nutzende Person ist sicher und zuverlässig gewährleistet. Dennoch wird es möglich, optimierte Auswerteprozesse von externen Dienstleistern in leistungsstarken externen Datenverarbeitungseinrichtungen durchführen zu lassen, und zwar, wie bereits erwähnt, ohne dass aufwändige und kostspielige Datenschutzprozesse durchlaufen werden müssen und ohne dass die Gefahr der Weitergabe von Daten oder Auswertungsergebnissen durch den Betreiber der externen Datenverarbeitungseinrichtung besteht. Auch im Falle eines unberechtigten Zugriffs auf diese, beispielsweise eines sogenannten Hacker-Angriffs, wären die Daten entsprechend verschlüsselt und würden dem Angreifer keine sensiblen Informationen offenbaren, solange er nicht gleichzeitig den in dem Fahrzeug befindlichen Gegenschlüssel der homomorphen Verschlüsselung zur Verfügung hat.
  • Eine vorteilhafte Weiterbildung kann es dabei vorsehen, dass die Sensorik zur Erfassung der Daten und die Verschlüsselungseinrichtungen zum homomorphen Verschlüsseln der Daten und zum homomorphen Entschlüsseln der übermittelten verschlüsselten Auswerteergebnisse innerhalb des Fahrzeugs sicher eingekapselt wird, um so auch innerhalb des Fahrzeugs einen Zugriff beispielsweise über mit dem Fahrzeug verbundene externe Geräte, wie ein über Bluetooth eingebundenes Smartphone, welches mit einer Telefon- oder Medienanlage des Fahrzeugs gekoppelt ist oder dergleichen, zu vermeiden oder zumindest deutlich zu erschweren.
  • Eine außerordentlich günstige Weiterbildung des erfindungsgemäßen Verfahrens sieht es dabei vor, dass die Auswertung in der externen Datenverarbeitungseinrichtung zumindest teilweise durch Modelle erfolgt, welche auf Basis des maschinellen Lernens, insbesondere mittels neuronalen Netzen erstellt oder optimiert sind. Die Verbindung von homomorpher Verschlüsselung und Ansätzen des maschinellen Lernens zum Beispiel durch sogenannte Convolutional Neural Networks ist derzeit ein aktueller Forschungsschwerpunkt, insbesondere von Anbietern sogenannter Clouds. In diesem Zusammenhang kann auf die folgenden Fachartikel hingewiesen werden:
    1. [1] Xie et al (2014), Crypto-Nets: Neural Networks over Encrypted Data, arXiv:1412.6181v2 [cs.LG] https://arxiv.org/abs/1412.6181
    2. [2] Dowlin et al. (2016) CryptoNets: Applying Neural Networks to Encrypted Data with High Throughput and Accuracy, Proceedings of the 33rd International Conference on Machine Learning, New York, NY, USA, 2016. JMLR: W&CP volume 48. http://proceedings.mlr.press/v48/gilad-bachrach16.pdf
    3. [3] Hesamifard et al. (2017) CryptoDL: Deep Neural Networks over Encrypted Data, arXiv: 1711.05189v1 [cs.CR] https://arxiv.org/abs/1711.05189.
  • Ein solches Modell des maschinellen Lernens, wie z.B. der Einsatz von neuronalen Netzen, um die homomorph verschlüsselten technischen Daten auszuwerten, ist dabei ein sehr zielführender Ansatz, um die Auswertung der Daten effizient zu machen, ohne die Daten selbst oder auch das Auswerteergebnis entschlüsseln zu müssen. Die Modelle werden vorab und insbesondere auch kontinuierlich mit unverschlüsselten Musterdaten entsprechende trainiert, wie insbesondere in [1] dargelegt.
  • Eine sehr günstige Weiterbildung der Idee sieht es dabei vor, dass die Daten von internen und / oder externen Sensoren des Fahrzeugs erfasst werden und unter anderem
    • - die Fahrzeuggeschwindigkeit;
    • - die Fahrzeugbeschleunigung;
    • - Verkehrszeichen oder andere Objekte in der Fahrzeugumgebung;
    • - die geographische Position des Fahrzeugs;
    • - die aktuelle Zeit; und/oder
    • - Spracheingaben von das Fahrzeug nutzenden Personen und/oder daraus abgeleitete Befehle;
    umfassen. Solche Daten, welche zur Steuerung des Fahrzeugs, beispielsweise zur Steuerung von Komfortfunktionen oder auch zur Steuerung eines autonomen oder teilautonomen Fahrbetriebs, zur Steuerung von Fahrerassistenzsystemen und dergleichen, dienen können, lassen sich nun also in dem Fahrzeug entsprechend erfassen und gemeinsam mit der Sensorik und der Erfassung gekapselt innerhalb des Fahrzeugs verschlüsseln. Sie können dann verschlüsselt an die externe Datenverarbeitungseinrichtung übertragen und dort verschlüsselt ausgewertet werden. Die Auswertung kann, insbesondere beim Einsatz von Modellen des maschinellen Lernens, wie z.B. neuronalen Netzen, sehr effizient und qualitativ hochwertig in sehr kurzer Zeit erfolgen, da über die externe Datenverarbeitungseinrichtung eine weitaus höhere Rechenleistung bereitgestellt werden kann, als in dem Fahrzeug selbst. Die Daten können dann immer noch verschlüsselt an das Fahrzeug zurück übertragen werden, und können dort entsprechend eingesetzt werden, um Funktionen des Fahrzeugs zu steuern, sei es Fahrfunktionen im Rahmen eines autonomen Fahrens, Funktionen zur Navigation des Fahrzeugs oder auch Einstellungen zur Erhöhung des Komforts der Insassen des Fahrzeugs oder dergleichen.
  • Eine weitere sehr vorteilhafte Ausgestaltung des Verfahrens sieht es alternativ oder insbesondere ergänzend dazu vor, dass die Daten, welche von den internen und externen Sensoren des Fahrzeugs erfasst werden, medizinische Daten von Personen in dem Fahrzeug, insbesondere von einer das Fahrzeug fahrenden Person, umfassen, welche unter anderem die
    • - Herzfrequenz;
    • - den Blutdruck, Hirnströme;
    • - Schwitzen, die Stimmlage, den Sprachfluss und/oder daraus abgeleitete Daten über den physischen und emotionalen Zustand der in dem Fahrzeug befindlichen Personen;
    beinhalten können. Insbesondere diese Art von Daten ist hinsichtlich des Datenschutzes relativ brisant, sodass hier die Ausgestaltung der Erfindung, bei welcher die Daten für Dritte eben nicht unverschlüsselt zugänglich werden, von besonderem Vorteil sind. Anhand der medizinischen Daten lässt sich das Befinden von in dem Fahrzeug befindlichen Personen, insbesondere von einer das Fahrzeug fahrenden Person, sehr gut erfassen. Dies kann beispielsweise dabei helfen, sicherheitskritische Situationen frühzeitig zu erkennen und durch einen gezielten Eingriff in technische Funktionen des Fahrzeugs, beispielsweise ein Abbremsen oder dergleichen, frühzeitig entgegen zu wirken. Gleichzeitig ist es dabei so, dass diese Art von Daten nicht nur hinsichtlich des Datenschutzes hochrelevant ist, sondern auch hinsichtlich der Verantwortung des Betreibers der externen Datenverarbeitungseinrichtung. Würde dieser beispielsweise erkennen, dass eine das Fahrzeug fahrende Person von akuten gesundheitlichen Problemen betroffen ist, müsste er von sich aus eingreifen, um eventuellen Haftungsansprüchen entgegen zu wirken. Dadurch, dass er die Inhalte der auf seiner Datenverarbeitungseinrichtung ausgewerteten Daten jedoch nicht kennt, weil diese verschlüsselt dort anlangen, verschlüsselt ausgewertet und die Auswerteergebnisse verschlüsselt zurückgesandt werden, ohne dass eine Verschlüsselung in der externen Datenverarbeitungseinrichtung erfolgt, entfallen hier Haftungsprobleme, was die sinnvolle Nutzanwendung von derartigen medizinisch relevanten Daten von Personen in dem Fahrzeug deutlich erleichtert.
  • Eine vorteilhafte Weiterbildung der Idee sieht es vor, dass die verschlüsselten Daten zum Erstellen eines Fahrprofils und zum Ermitteln einer verschlüsselten Klassifikation des Fahrprofils aus den Daten auf der externen Datenverarbeitungseinrichtung genutzt werden.. Auf dieser Basis lassen sich beispielsweise individuelle Versicherungstarife aufgrund des individuellen Fahrverhaltens und einer eingehenden Risikobewertung technisch erfassen. Dies ist prinzipiell auch heute schon möglich und wird typischerweise durch den Einbau einer Telematikbox oder mittels der in einem mitgeführten Smartphone enthaltenen Sensoren realisiert. Die beschriebene Ausführungsvariante des erfindungsgemäßen Verfahrens würde es nun ermöglichen, ohne solche Geräte, und ohne dass detaillierte Daten über das Fahrverhalten publik werden, vorzugehen. Dafür lassen sich die Daten bzw. von den Sensoren gesammelten Informationen entsprechend verschlüsselt an eine externe Datenverarbeitungseinrichtung übertragen, beispielsweise den Backendserver eines Fahrzeugherstellers. Auf Basis der ausgewerteten Daten lässt sich dann eine Klassifikation für den jeweiligen Fahrer vornehmen, welche beispielsweise das Fahrerprofil grundlegend klassifiziert, ohne jedoch die Daten zu kennen. Somit wird eine entsprechende Dienstleistung gegenüber Versicherungsanbietern möglich. Die das Fahrzeug fahrende Person behält dabei weiterhin die vollständige Kontrolle über die von den Sensoren erfassten Daten und das Auswerteergebnis. Lediglich eine Klassifikation wird auf Basis der Auswertung der homomorph verschlüsselten Daten beispielsweise durch angepasste neuronale Netzwerke ermittelt und kann dementsprechend als Fahrerprofil zur Verfügung gestellt werden. Der Fahrer, der diese Daten in dem Fahrzeug dann entschlüsseln und als einziger Einsehen kann, kann das Ergebnis der so erbrachten Dienstleistung dann beispielsweise seiner Versicherung als Grundlage für einen individuellen Versicherungstarif weitergeben. Verschlüsselte Testdaten ermöglichen es dabei, das Auswertemodell unabhängig zu prüfen, ohne den eigentlichen Auswertealgorithmus offenlegen zu müssen. Dabei ist es ferner so, dass ein entsprechendes Verfahren für den Fahrzeughersteller als Dienstleister in vorteilhafter Weise einfach und kostengünstig zu implementieren ist, da er keinen Zugriff auf personenbezogene Daten hat, weil diese ja vollständig verschlüsselt bleiben, und so die Anforderungen an die Datensicherheit und die damit verbundenen Kosten gering bleiben können.
  • Eine weitere vorteilhafte Ausgestaltung der Idee sieht es vor, dass die verschlüsselten Daten zum Ermitteln von Emotionen von das Fahrzeug nutzenden Personen Verwendung finden. Dies kann gemäß einer sehr vorteilhaften Weiterbildung der Idee vor allem über eine Auswertung durch neuronale Netze realisiert werden. Die Daten von einem oder mehreren Sensoren, beispielsweise einer Innenraumkamera, Vitalsensoren oder Mikrofonen, können mit Hilfe eines Verfahrens des maschinellen Lernens, vorzugsweise in neuronalen Netzen, ausgewertet werden, um die Emotionen einer das Fahrzeug nutzenden Person, beispielsweise einer das Fahrzeug fahrenden Person, zu ermitteln. Die bereits beschriebene technische Lösung mit der verschlüsselten Übertragung und Auswertung der Daten und des Auswerteergebnisses macht es möglich, dies alles durchzuführen, ohne dass die Daten selbst für Dritte zugänglich sind. Der Auswerteprozess, welcher beispielsweise mittels angepassten neuronalen Netzwerken die homomorph verschlüsselten Daten verarbeiten kann, findet dann in der externen Datenverarbeitungseinrichtung auf den verschlüsselten Daten ohne Zugriff auf die Rohdaten statt. Auch das Ergebnis der Auswertung liegt in der externen Datenverarbeitungseinrichtung nur in verschlüsselter Form vor und wird an das Fahrzeug zurück übermittelt. Erst dort in dem idealerweise gekapselten System kann das Auswerteergebnis entschlüsselt werden. Die Vorteile für die das Fahrzeug nutzenden Person bestehen darin, dass keine persönlichen von den Sensoren erfassten Daten wie beispielsweise der Gesichtsausdruck, die Herzschlagfrequenz, ein Gespräch und keines der Auswerteergebnisse, zum Beispiel Emotionen oder Gesprächsinhalt, mit dem Betreiber der externen Datenverarbeitungseinrichtung geteilt werden und dass die erzielten Auswerteergebnisse aber trotzdem zum Steuern von beispielsweise Komfortfunktionen und/oder Spracheingaben in dem Fahrzeug oder auch zur selektiven Übermittlung von Auswerteergebnissen zum Beispiel in soziale Netzwerke benutzt werden können. Für den Betreiber der externen Datenverarbeitungseinrichtung hat das Verfahren dabei ebenfalls Vorteile. Das Auswertemodell des maschinellen Lernens liegt im Datencenter des Betreibers der externen Datenverarbeitungseinrichtung und nicht im Fahrzeug selbst. Es ist somit sehr gut vor Diebstahl geschützt. Da kein Zugriff auf personenbezogene Daten besteht, ist die Implementation, wie schon mehrfach erwähnt, einfacher und kostengünstiger möglich, als wenn entsprechende Regularien des Datenschutzes beachtet werden müssen. Des Weiteren besteht auch hier wieder der Vorteil für den Betreiber der externen Datenverarbeitungseinrichtung, dass er keinen Zugriff auf die Rohdaten, wie beispielsweise einen unregelmäßigen Herzschlag oder die Auswerteergebnisse, zum Beispiel eine festgestellte Übermüdung, hat. Hierdurch lässt sich zwar der Fahrer entsprechend warnen, Haftungsansprüche, falls die Warnung ignoriert wird, gegenüber dem Betreiber der externen Datenverarbeitungseinrichtung entfallen jedoch, was hinsichtlich der Kosten für den Betreiber der externen Datenverarbeitungseinrichtung, und hinsichtlich der Bereitschaft, eine solche Auswertung als Dienstleistung anzubieten, von entscheidendem Vorteil ist.
  • Eine weitere sehr vorteilhafte Ausgestaltung sieht es vor, dass die verschlüsselten Daten zum Erlernen von Fahrzeugfunktionen durch maschinelles Lernen und Auswerten von Situationen auf wiederkehrendes Auftreten genutzt werden. Über diese Art der verfahrensgemäßen Lösung ist es möglich, eine Individualisierung des Fahrzeugs vorzunehmen. Insbesondere die Verfahren zum maschinellen Lernen können dabei helfen, das Fahrzeug sehr stark zu individualisieren. So ist es zum Beispiel möglich, dass das Fahrzeug auf bestimmte Reize, zum Beispiel die Katze der Nachbarin und/oder die Nachbarin selbst, mit entsprechenden Reaktionen reagiert. So kann im Falle des Auftauchens der Katze beispielsweise Wischwasser gespritzt oder gehupt werden, im Falle des Auftauchens der Nachbarin kann beispielsweise ein Fenster heruntergefahren werden. Dabei kann zwar mit den verschlüsselten Beispielbildern nicht das zugrunde liegende Modell trainiert werden, dies kann aber anhand spezieller, z.B. nicht parametrischer Modelle ermöglicht werden, z.B. anhand einer „nächster Nachbar“ Klassifikation. Über solche Methoden des maschinellen Lernens, wie z.B. nichtparametrischen Modellen, lassen sich dann verschlüsselte Beispielbilder mit neuen verschlüsselten Bildern vergleichen, um so das „Verhalten“ des Fahrzeugs zu trainieren und das „Verhalten“ im Falle einer wiederkehrenden gleichen Situation dann als zusätzliche Komfortfunktion zu realisieren, sodass das Fahrzeug entsprechend reagiert, wenn es in eine ihm bekannte durch die Sensoren erfasste Situation kommt.
  • Dabei kann es notwendig sein, dass entsprechende Sensordaten beispielsweise als Trainingsdaten oder als Daten für das maschinelle Lernen zur Verfügung gestellt und an die externe Datenverarbeitungseinrichtung übertragen werden. Dort lässt sich dann ein Modell mit Hilfe einer Methode des maschinellen Lernens trainieren. Im beschriebenen Beispiel können die Sensordaten dabei verschlüsselt übermittelt werden und in der externen Datenverarbeitungseinrichtung verschlüsselt verarbeitet werden, ohne dass der Betreiber der externen Datenverarbeitungseinrichtung Zugriff auf die unverschlüsselten Daten bzw. Rohdaten der Sensoren bekommt. Der Vorteil bei diesem Verfahren besteht für die das Fahrzeug nutzende Person darin, dass keine persönlichen Sensordaten oder beispielsweise Trainingsbilder oder Auswerteergebnisse, auf welche das Fahrzeug trainiert wurde, mit dem Betreiber der externen Datenverarbeitungseinrichtung geteilt werden müssen. Für diesen hat es wiederum den Vorteil, dass er keinen Zugriff auf die personenbezogenen Daten der jeweiligen das Fahrzeug nutzenden Person hat und deshalb seine Dienstleistungen einfacher und kostengünstiger, ohne dass komplexe Datenschutzregularien beachtet werden müssten, anbieten kann.
  • Eine weitere Möglichkeit, welche oben zum Teil schon angeklungen ist, sieht es vor, dass bei dem erfindungsgemäßen Verfahren verschlüsselte Auswerteergebnisse nach der Entschlüsselung in dem Fahrzeug intern Verwendung finden oder nach Zustimmung der in dem Fahrzeug befindlichen und/oder das Fahrzeug haltenden Person fahrzeugextern übertragen werden. Die verschlüsselten und in dem Fahrzeug dann entschlüsselten Auswerteergebnisse lassen sich also zur Steuerung von internen Fahrzeugfunktionen, wie oben bereits angedeutet, verwenden und werden dazu innerhalb des Fahrzeugs intern übertragen, und zwar unverschlüsselt, um die Sensoren direkt ansprechen zu können, und auf Basis der Auswerteergebnisse eine entsprechende Reaktion von Aktuatoren zu erreichen. Die Entschlüsselung muss dabei lediglich zentral einmal in dem Fahrzeug erfolgen. Ferner ist es möglich, dass nach Zustimmung der involvierten Personen Daten auch nach extern übertragen werden, und zwar unverschlüsselt bzw. verschlüsselt mit dem Ziel, diese Daten am Zielort zu entschlüsseln. So können beispielsweise ausgewählte Ergebnisse von den entsprechenden Personen freigegeben werden, um beispielsweise Emotionen in einem sozialen Netzwerk zu posten oder entsprechende Ergebnisse an einen Versicherungsanbieter zu übermitteln, um von einem individuellen Versicherungstarif zu profitieren oder dergleichen.
  • Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens ergeben sich auch aus dem Ausführungsbeispiel, welches nachfolgend unter Bezugnahme auf die Figuren näher beschrieben ist.
  • Dabei zeigen:
    • 1 eine schematische Darstellung einer Einrichtung zur Durchführung des erfindungsgemäßen Verfahrens; und
    • 2 ein möglicher Ablauf des erfindungsgemäßen Verfahrens.
  • In der Darstellung der 1 ist schematisch angedeutet ein Fahrzeug 1 zu erkennen bzw. ein sicher gekapseltes System innerhalb des Fahrzeugs 1. Neben dem Fahrzeug 1 ist als extern von dem Fahrzeug ausgebildete Cloud oder dergleichen eine externe Datenverarbeitungseinrichtung 2 prinzipmäßig angedeutet. Das Fahrzeug 1 steht mit dieser über eine mit 3 bezeichnete Kommunikation im Austausch. In dem Fahrzeug 1 befindet sich eine Sensorik 4, welche aus einem oder insbesondere aus einer Vielzahl von Sensoren besteht. Diese Sensorik 4 kann beispielsweise Innenraumsensoren wie eine Innenraumkamera, Mikrofone, Vitalitätssensoren und dergleichen umfassen. Ebenso können über die Sensorik 4 Fahrzeuginformationen wie Geschwindigkeit, Beschleunigung, Fahrtrichtung und dergleichen erfasst werden. All dies ist über den Pfeil 5, welcher die interne Erfassung von Daten durch die Sensoren 4 versinnbildlicht, angedeutet. Auch externe Informationen, beispielsweise Informationen aus der Umgebungserfassung durch Kameras, Lidarsysteme, Radarsysteme oder dergleichen können durch die Sensoren 4 vorgenommen werden. Dies ist durch den Pfeil 6 entsprechend angedeutet. All diese erfassten Daten 7 werden nun unverschlüsselt innerhalb des Fahrzeugs 1 entsprechend des Pfeils 8 an eine Verschlüsselungseinrichtung 9 übergeben. In dieser Verschlüsselungseinrichtung 9 erfolgt eine homomorphe Verschlüsselung der Daten 7. Die homomorphe Verschlüsselung kann sowohl als partielle, also entweder additive oder multiplikative, homomorphe Verschlüsselung als auch vollhomomorphe, also additive und multiplikative, Verschlüsselung realisiert sein.
  • Die erfolgte Verschlüsselung über einen fahrzeuginternen Schlüssel 10 ist dabei durch ein geschlossenes Schloss 11 symbolisiert, während die Übertragung von unverschlüsselten bzw. entschlüsselten Daten 7 durch ein geöffnetes Schloss 12 entsprechend symbolisiert ist. Die Datenübertragung zwischen dem Fahrzeug 1 und der externen Datenverarbeitungseinrichtung 2, beispielsweise einer Cloud, erfolgt also homomorph verschlüsselt. In der Cloud 2 erfolgt nun eine Auswertung der verschlüsselten Daten 7, und zwar so, dass diese zuvor nicht entschlüsselt werden, sondern dass die homomorphe Verschlüsselung genutzt wird, um die verschlüsselten Daten 7 innerhalb der externen Datenverarbeitungseinrichtung 2 verarbeiten zu können.
  • Die Daten werden dort ausgewertet, vorzugsweise mit Methoden des maschinellen Lernens und/oder unter Nutzung von neuronalen Netzwerken.
  • Die Auswertung erfolgt dabei anhand der homomorph verschlüsselten Daten 7, ohne dass diese, wie bereits erwähnt, in der externen Datenverarbeitungseinrichtung 2 entschlüsselt werden. Dementsprechend entsteht auch ein verschlüsseltes Auswerteergebnis, welches an das Fahrzeug 1 verschlüsselt zurück übermittelt wird. In einer Entschlüsselungseinrichtung 13 des Fahrzeugs 1 kann nun wiederum mit dem Schlüssel 10 dieses verschlüsselte Auswerteergebnis entsprechend entschlüsselt werden. Die entschlüsselten Daten 7 können dann, wie es durch das offene Schloss 12 angedeutet ist, beispielsweise über die mit 14 angedeutete Leitung verwendet werden, um Aktuatoren 15 in dem Fahrzeug 1 anzusteuern und so Fahrzeugfunktionen zu steuern. Dies kann sowohl für Fahrzeugfunktionen für das autonome oder teilautonome Fahren, für Fahrerassistenzsysteme als auch Fahrzeugfunktionen zur Erhöhung des Komforts innerhalb des Fahrzeugs und zur Individualisierung des Fahrzeugs 1 genutzt werden. Die entschlüsselten Daten 7 können außerdem über die mit 16 bezeichnete Leitung zu einer manuellen Freigabeeinrichtung 17 geleitet werden. Dort kann eine das Fahrzeug 1 nutzende Person die Daten selektiv, in der von ihr gewünschten Art und Weise, freigeben, sodass die unverschlüsselten Daten 7 entsprechend des Pfeils 18 nach außerhalb des Fahrzeugs übermittelt werden. So können beispielsweise Daten 7 zur Gestaltung eines individuellen Versicherungstarifs an einen Versicherungsdienstleister übermittelt werden, oder es können entsprechende Daten 7, beispielsweise über die Stimmung der in dem Fahrzeug befindlichen Personen, an ein soziales Netzwerk übermittelt werden, wenn dies von der Person gewünscht und von ihr freigegeben ist.
  • In der 2 ist anhand eines Ablaufdiagramms ein möglicher Ablauf für das erfindungsgemäße Verfahren dargestellt. Ausgehend vom Start werden zuerst die Daten 7 durch den wenigstens einen Sensor 4 in dem Fahrzeug 1 erfasst. Danach erfolgt die homomorphe Verschlüsselung der Daten 7 in der Verschlüsselungseinrichtung 9. Alle innerhalb der strichpunktierten Linie angedeuteten Daten 7 bzw. Abläufe sind dann entsprechend verschlüsselt, wie es durch das geschlossene Schloss 11 in der Darstellung der 2 entsprechend angedeutet ist. Die verschlüsselten Daten 7 werden an die externe Datenverarbeitungseinrichtung 2 übermittelt und die externe Datenverarbeitungseinrichtung 2 berechnet ein verschlüsseltes Auswerteergebnis. Dieses verschlüsselte Auswerteergebnis wird wieder zu dem Fahrzeug 1 zurück übermittelt und dort in der Entschlüsselungseinrichtung 13 mit dem fahrzeuginternen Schlüssel 10 entschlüsselt. Das so entschlüsselte Auswerteergebnis wird dann geprüft, ob es fahrzeugintern zur Steuerung zur Verfügung gestellt werden soll. In diesem Fall erfolgt die Weiterleitung an die Fahrzeugfunktionen, sodass die in 1 angedeuteten Aktuatoren 15 entsprechend reagieren können. Ist dies nicht gewünscht, endet das Verfahren an dieser Stelle. Parallel dazu wird ausgewertet, ob das Auswerteergebnis fahrzeugextern zur Verfügung gestellt werden soll, wie bereits angesprochen, beispielsweise für Versicherungsdienstleister, soziale Netzwerke oder dergleichen. Ist dies der Fall, dann erfolgt eine Weiterleitung aus dem Fahrzeug 1 heraus nach einer entsprechenden Freigabe des Dateneigners. Ist dies nicht der Fall, wird das Verfahren beendet und beginnt für die nächsten erfassten Daten 7 dann wieder von neuem.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 9779557 B2 [0003]
  • Zitierte Nicht-Patentliteratur
    • Xie et al (2014), Crypto-Nets: Neural Networks over Encrypted Data, arXiv:1412.6181v2 [cs.LG] https://arxiv.org/abs/1412.6181 [0011]
    • Dowlin et al. (2016) CryptoNets: Applying Neural Networks to Encrypted Data with High Throughput and Accuracy, Proceedings of the 33rd International Conference on Machine Learning, New York, NY, USA, 2016. JMLR: W&CP volume 48. http://proceedings.mlr.press/v48/gilad-bachrach16.pdf [0011]
    • Hesamifard et al. (2017) CryptoDL: Deep Neural Networks over Encrypted Data, arXiv: 1711.05189v1 [cs.CR] https://arxiv.org/abs/1711.05189. [0011]

Claims (10)

  1. Verfahren zur Auswertung von Daten (7) mittels einer externen Datenverarbeitungseinrichtung (2), wobei in dem Fahrzeug (1) über wenigstens einen Sensor (4) Daten (7) erfasst, verschlüsselt und an die externe Datenverarbeitungseinrichtung (2) übertragen werden, dadurch gekennzeichnet, dass die erfassten Daten (7) homomorph verschlüsselt werden, wonach die verschlüsselten Daten (7) in der externen Datenverarbeitungseinrichtung (2) im verschlüsselten Zustand zu einem verschlüsselten Auswerteergebnis ausgewertet werden, wonach das verschlüsselte Auswerteergebnis an das Fahrzeug (1) zurück übertragen und in dem Fahrzeug (1) entschlüsselt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Auswertung in der externen Datenverarbeitungseinrichtung (2) zumindest teilweise durch Modelle erfolgt, welche auf Basis des maschinellen Lernens, insbesondere mittels neuronalen Netzen erstellt oder optimiert sind.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass die Daten (7) von internen und / oder externen Sensoren (4) des Fahrzeugs (1) erfasst werden, und unter anderem - die Fahrzeuggeschwindigkeit - die Fahrzeugbeschleunigung - Verkehrszeichen oder andere Objekte in der Fahrzeugumgebung - die geographische Position des Fahrzeugs - die aktuelle Zeit; und / oder - Spracheingaben von das Fahrzeug nutzenden Personen und/oder daraus abgeleitete Befehle umfassen.
  4. Verfahren nach Anspruch 1, 2 oder 3, dadurch gekennzeichnet, dass die Daten (7) medizinische Daten (7) von Personen in dem Fahrzeug (1), insbesondere einer das Fahrzeug (1) fahrenden Person, umfassen, unter anderem - Herzfrequenz - den Blutdruck, Hirnströme - Schwitzen, die Stimmlage, den Sprachfluss und/oder daraus abgeleitete Daten über den physischen und emotionalen Zustand der in dem Fahrzeug befindlichen Personen umfassen.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass die verschlüsselten Daten (7) zum Erstellen eines Fahrprofils und zum Ermitteln einer verschlüsselten Klassifikation des Fahrprofils aus den Daten (7) auf der externen Datenverarbeitungseinrichtung (2) genutzt werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die verschlüsselten Daten (7) zum Ermitteln von Emotionen von das Fahrzeug (1) nutzenden Personen Verwendung finden.
  7. Verfahren nach Anspruch 6, dadurch gekennzeichnet, dass beim Ermitteln der Emotionen neuronale Netzwerke in der externen Datenverarbeitungseinrichtung (2) zum Einsatz kommen.
  8. Verfahren nach einem der Ansprüche 1 bis 7, dadurch gekennzeichnet, dass die verschlüsselten Daten (7) zum Erlernen von Fahrzeugfunktionen durch maschinelles Lernen und durch Auswerten von Situationen auf wiederkehrendes Auftreten genutzt werden.
  9. Verfahren nach einem der Ansprüche 1 bis 8, dadurch gekennzeichnet, dass das verschlüsselte Auswerteergebnis nach dem Entschlüsseln in dem Fahrzeug (1) fahrzeugintern oder nach Zustimmung der in dem Fahrzeug (1) befindlichen Personen und/oder der das Fahrzeug (1) haltenden Personen fahrzeugextern übertragen wird.
  10. Verfahren nach einem der Ansprüche 1 bis 9, dadurch gekennzeichnet, dass der wenigstens eine Sensor (4) und die Verschlüsselungseinrichtung (9) sowie die Entschlüsselungseinrichtung (13) in dem Fahrzeug (1) sicher eingekapselt werden.
DE102018006747.6A 2018-08-24 2018-08-24 Verfahren zur Auswertung von Daten aus einem Fahrzeug Withdrawn DE102018006747A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018006747.6A DE102018006747A1 (de) 2018-08-24 2018-08-24 Verfahren zur Auswertung von Daten aus einem Fahrzeug

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018006747.6A DE102018006747A1 (de) 2018-08-24 2018-08-24 Verfahren zur Auswertung von Daten aus einem Fahrzeug

Publications (1)

Publication Number Publication Date
DE102018006747A1 true DE102018006747A1 (de) 2019-08-29

Family

ID=67550425

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018006747.6A Withdrawn DE102018006747A1 (de) 2018-08-24 2018-08-24 Verfahren zur Auswertung von Daten aus einem Fahrzeug

Country Status (1)

Country Link
DE (1) DE102018006747A1 (de)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020105051A1 (de) 2020-02-26 2021-08-26 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtung zur Anonymisierung von fahrzeugbezogenen Daten für Analysezwecke
WO2021204534A1 (de) * 2020-04-08 2021-10-14 Endress+Hauser Process Solutions Ag Verfahren zum verschlüsseln von daten eines feldgeräts
DE102020214526A1 (de) 2020-11-18 2021-12-23 Continental Automotive Gmbh Verfahren zum Signalisieren der Notwendigkeit, die Flüssigkeit in einem Wischwassertank eines Fahrzeugs aufzufüllen
DE102021133888A1 (de) 2021-12-20 2023-06-22 Ford Global Technologies, Llc Verfahren und System zum Betrieb eines Kraftfahrzeugs, Computerprogrammprodukt für ein Kraftfahrzeug, Computerprogrammprodukt für eine Cloud sowie Kraftfahrzeug und Cloud für ein derartiges System

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160277528A1 (en) * 2015-03-16 2016-09-22 Invensense, Inc. Method and system for generating exchangeable user profiles
US20170173262A1 (en) * 2017-03-01 2017-06-22 François Paul VELTZ Medical systems, devices and methods

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160277528A1 (en) * 2015-03-16 2016-09-22 Invensense, Inc. Method and system for generating exchangeable user profiles
US20170173262A1 (en) * 2017-03-01 2017-06-22 François Paul VELTZ Medical systems, devices and methods

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020105051A1 (de) 2020-02-26 2021-08-26 Bayerische Motoren Werke Aktiengesellschaft Verfahren und Vorrichtung zur Anonymisierung von fahrzeugbezogenen Daten für Analysezwecke
WO2021204534A1 (de) * 2020-04-08 2021-10-14 Endress+Hauser Process Solutions Ag Verfahren zum verschlüsseln von daten eines feldgeräts
DE102020214526A1 (de) 2020-11-18 2021-12-23 Continental Automotive Gmbh Verfahren zum Signalisieren der Notwendigkeit, die Flüssigkeit in einem Wischwassertank eines Fahrzeugs aufzufüllen
DE102021133888A1 (de) 2021-12-20 2023-06-22 Ford Global Technologies, Llc Verfahren und System zum Betrieb eines Kraftfahrzeugs, Computerprogrammprodukt für ein Kraftfahrzeug, Computerprogrammprodukt für eine Cloud sowie Kraftfahrzeug und Cloud für ein derartiges System

Similar Documents

Publication Publication Date Title
DE102018006747A1 (de) Verfahren zur Auswertung von Daten aus einem Fahrzeug
DE102016113038A1 (de) Verbesserungen an verteilten fahrzeugdatenbehandlungssystemen oder in bezug auf diese
DE102011106295A1 (de) Verkehrsinformationssystem, Backend-Servervorrichtung und Verfahren zum bidirektionalen Übertragen von Daten zwischen Kraftfahrzeugen und einem Dienstanbieter
DE102014203277A1 (de) Verfahren und vorrichtung für fahrzeuginterne alarmaktivierung und antwortbearbeitung
EP2681722B1 (de) Verfahren und system zur sturzerkennung und weitergabe eines alarms
DE102014113582A1 (de) Vorrichtung, Verfahren und System für die kontextbewusste Sicherheitssteuerung in einer Cloud-Umgebung
DE102019214431A1 (de) Verfahren zum Warnen eines ungeschützten Verkehrsteilnehmers
DE102014224202A1 (de) Verfahren zum Bereitstellen von Fahrzeugdaten eines Fahrzeugs, Verfahren zum Auswerten von Fahrzeugdaten zumindest eines Fahrzeugs und Verfahren zum Überwachen eines Verkehrsgeschehens
DE102021207604A1 (de) Datenschutzsystem
DE102018109080A1 (de) Systeme und verfahren zum verwenden mechanischer schwingung für ausserbandkommunikationen an bord eines fahrzeugs
WO2020083732A1 (de) Beglaubigungmodul für sensordaten
DE102018202996A1 (de) Verfahren zum Durchführen einer Diagnose
DE102013203436A1 (de) Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen
DE102015010727A1 (de) Vorrichtung zur Notfallüberwachung eines Insassen eines Fahrzeugs
DE102014015669A1 (de) Verfahren zum Sichern von einen Unfall beschreibenden Betriebsdaten und Kraftfahrzeug
EP3556071B1 (de) Verfahren, vorrichtung und computerlesbares speichermedium mit instruktionen zum signieren von messwerten eines sensors
DE102022002975A1 (de) Verfahren zur Anonymisierung von Positionsdaten eines Kraftwagens
DE102020004792A1 (de) Verfahren und Vorrichtung zur Erkennung und Meldung von Parkunfällen für Fahrzeuge
Schnieder et al. Leitfaden Automotive Cybersecurity Engineering
Baev What made Russia indifferent to the revolution in Armenia
DE112021000089T5 (de) Anonyme datenerhebung von einer gruppe von berechtigten mitgliedern
EP3396918B1 (de) Sensor, gerät und verfahren zur nutzungsbeschränkten bereitstellung von sensordaten
DE102014224765A1 (de) Vorrichtung und Verfahren zur Fahreraktivitätserkennung
DE102019204849A1 (de) Erkennung eines durch Personen ausgehenden Gefahrenpotentials
WO2019042689A1 (de) Personenerkennung in bereichen mit eingeschränkter datenübertragung und datenverarbeitung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R230 Request for early publication
R120 Application withdrawn or ip right abandoned
R081 Change of applicant/patentee

Owner name: DAIMLER AG, DE

Free format text: FORMER OWNER: DAIMLER AG, 70327 STUTTGART, DE