-
Technisches Gebiet
-
Die vorliegende Erfindung betrifft ein Verfahren zum Sichern von Daten.
-
Stand der Technik
-
Das in Rede stehende Verfahren und seine Implementierung können insbesondere Automobil- bzw. Kraftfahrzeuganwendungen betreffen. Die Daten können dabei z. B. von einem Bordcomputer des Kraftfahrzeugs verwaltete Fahrzeugdaten sein, also bspw. Bewegungs- bzw. Beschleunigungsinformationen, Kamera- und Sensor-Daten etc.. Diese Daten werden im Fahrzeug, also in dessen Bordcomputer bzw. Logikeinheiten, verarbeitet und mitunter temporär gespeichert. Neuere Anwendungen betreffen Algorithmen und entsprechende Schnittstellen zu den einzelnen Fahrzeugeinheiten (Lenkung, Getriebe, Motorsteuerung, Drehzahlregulierung, Bremsen etc.), mit denen sich teil- bzw. auch vollautonom fahrende Fahrzeuge realisieren lassen. Dies soll ein bevorzugtes Anwendungsgebiet des vorliegenden Gegenstands illustrieren, ihn aber zunächst nicht in seiner Allgemeinheit beschränken.
-
Darstellung der Erfindung
-
Der vorliegenden Erfindung liegt das technische Problem zugrunde, ein vorteilhaftes Verfahren zum Sichern bzw. Ablegen von Daten anzugeben.
-
Dies wird erfindungsgemäß mit dem Verfahren gemäß Anspruch 1 gelöst. Die Daten liegen dabei bei einem Nutzer, bspw. einem teil- oder vollautonom fahrenden Fahrzeug. Von diesem Nutzer wird dann ein Datensatz auf einem ersten Übertragungspfad an einen ersten Empfänger übermittelt, was bspw. in einem Fehler- oder Schadensfall (Unfall etc.) eine Rekonstruktion des Hergangs erlauben kann. Ferner wird ein Verifikationsdatensatz, der zumindest eine Untermenge des Datensatzes darstellt, auf einem zweiten Übertragungspfad an den zweiten Empfänger übermittelt. Der Datensatz bzw. Teile davon werden also nicht nur beim ersten Empfänger hinterlegt, sondern zusätzlich bei einem zweiten Empfänger (in Form des Verifikationsdatensatz) .
-
Dieses mehrfache Verteilen bzw. Hinterlegen mag zunächst insoweit nachteilig erscheinen, als die Daten vielfach sensibel bzw. auch personenbezogen sein können.
-
Mit Blick auf eine mögliche Veränderung bzw. Manipulation der Daten kann dieses Vorgehen jedoch letztlich eine Absicherung des Nutzers darstellen, diesem also bspw. in einem Fehler- bzw. Schadensfall einen Zugriff auf einen manipulationssicheren Datensatz ermöglichen. Es kann bspw. bei der Übermittlung des Datensatzes an den ersten Empfänger zu einem Abgriff und einer Manipulation der Daten kommen (Man in the Middle-Problem) . Eine Veränderung bzw. Verfälschung kann aber bspw. auch seitens des ersten Empfängers eintreten bzw. nicht ausgeschlossen sein, wenn insoweit eine eigene Interessenlage bezüglich der Daten des Nutzers besteht (oder sich entwickeln kann).
-
Bevorzugte Ausgestaltungen finden sich in den abhängigen Ansprüchen und der gesamten Offenbarung, wobei bei der Darstellung der Merkmale nicht immer im Einzelnen zwischen den unterschiedlichen Anspruchskategorien unterschieden wird; jedenfalls implizit richtet sich die Offenbarung stets sowohl auf das Verfahren als auch auf entsprechend eingerichtete Kraftfahrzeuge bzw. ein entsprechendes Computerprogrammprodukt.
-
In bevorzugter Ausgestaltung wird der Verifikationsdatensatz über eine Zwischenspeicherstelle an den zweiten Empfänger übermittelt. Die Zwischenspeicherstelle empfängt den Verifikationsdatensatz und leitet ihn an den zweiten Empfänger weiter. Letzteres erfolgt nicht notwendigerweise direkt, auf dem zweiten Übertragungspfad können bevorzugt eine Mehrzahl Zwischenspeicherstellen liegen. Generell meint im Rahmen dieser Offenbarung „Mehrzahl“ mindestens 2 und „Vielzahl“ mindestens 3, wobei im Falle der Vielzahl mindestens 4, 5, 6, 7, 8, 9 bzw. 10 bevorzugt sein können (in der Reihenfolge der Nennung zunehmend bevorzugt). Mögliche Obergrenzen, die im Einzelnen auch von der in Bezug genommenen Einheit abhängen können, können bspw. bei höchstens 10.000, 1.000 bzw. 100 liegen.
-
Wie nachstehend im Einzelnen deutlich wird, kann es sich bei der Zwischenspeicherstelle bei der bevorzugten Kfz-Anwendung bspw. um ein anderes Kraftfahrzeug handeln. Ein Kraftfahrzeug kann ein Kraftrad (Motorrad) oder Lastkraftwagen sein, bevorzugt kann es sich um ein Automobil handeln. Der bzw. die Verifikationsdatensätze können also bevorzugt in einem Netzwerk von Kraftfahrzeugen übertragen werden, die sich bspw. momentan auf demselben Streckenabschnitt bewegen (z. B. auf einer Autobahn) oder einander anderweitig begegnen (z. B. Gegenverkehr, Kreuzung etc.). Bevorzugt fahren zumindest einige dieser Fahrzeuge teil- oder vollautonom. Sie sind mit einer Sende-, Empfangs- und Speichereinrichtung ausgestattet, die integriert vorgesehen sein kann (als ein Kommunikationsgerät) oder auch dezentral im Fahrzeug veranlagt sein kann.
-
Ganz allgemein sind der erste und/oder der zweite Übertragungspfad (bevorzugt beide) zumindest abschnittsweise drahtlos. Die Sende-/Empfangseinrichtung der Kraftfahrzeuge kann also bspw. für eine Datenübertragung per Funk bzw. WLAN, Radio und/oder Bluetooth eingerichtet sein. Im Falle der Kfz-Anwendung können ergänzend (oder im Allgemeinen auch alternativ) zu den anderen Kraftfahrzeugen als Zwischenspeicherstellen auch nicht motorisierte Verkehrsteilnehmer, wie bspw. Fußgänger oder Fahrradfahrer, infrage kommen. Ferner kann auch ein Objekt, wie bspw. eine Drohne, eine Zwischenspeicherstelle bilden, also zum Empfangen, zumindest temporären Speichern und Weitersenden des Verifikationsdatensatzes eingerichtet sein. Gleiches gilt für andere Verkehrsobjekte, wie bspw. Pfosten (von z. B. Straßenschildern oder Ampeln), Straßenleuchten, Brücken, insbesondere Autobahnbrücken, oder auch Häusern etc. Die Zwischenspeicherstelle bzw. -stellen können also im Allgemeinen auch ortsfest vorgesehen sein, wenngleich sich im Falle der bevorzugten Kfz-Anwendung zumindest einige der Zwischenspeicherstellen bevorzugt bewegen (nicht nur relativ zum Nutzer, sondern auch in einem ortsfesten Koordinatensystem).
-
Die Zwischenspeicherstellen können als Knoten bzw. Noden in einem Verifikationsnetzwerk betrachtet werden. Die Teilnehmer dieses Netzwerks können verifiziert sein, sich also bspw. im Zuge einer Erstanmeldung mit einer elektronischen Signatur oder dergleichen ausweisen, eine Zweitanmeldung kann dann bspw. mit einem netzwerkeigenen Protokoll erfolgen, das den jeweilig verifizierten Teilnehmer als solchen und damit als geeignete Zwischenspeicherstelle charakterisiert. In allgemeinen Worten bilden die Zwischenspeicherstellen dann ein Trusted Network (das bspw. von einem Trusted Data Management System verwaltet wird) und ist der Nutzer Teil dieses Netzwerks.
-
Bei einer bevorzugten Ausführungsform übermittelt der Nutzer einen weiteren Verifikationsdatensatz an den zweiten Empfänger. Dieser weitere Verifikationsdatensatz ist zumindest eine Untermenge eines weiteren Datensatzes, den der Nutzer bevorzugt an den ersten Empfänger übermittelt. Vorteilhaft ist ein Vorgehen derart, dass sich die Übertragungspfade des ersten und des weiteren Datensatzes in zumindest einer Zwischenspeicherstelle unterscheiden. Bevorzugt ist zumindest die erste Zwischenspeicherstelle, an welche der Nutzer die Daten direkt übermittelt (direkt meint insoweit ohne Zwischenspeicherstelle dazwischen) eine andere als beim vorherigen Datensatz. Dieses Vorgehen kann einem Ansammeln von nutzerrelevanten Daten an ein und derselben Zwischenspeicherstelle vorbeugen helfen. Jeder Verifikationsdatensatz für sich muss noch nicht zwingend kritisch sein, bspw. aufgrund einer entsprechenden Unterteilung/Aufdröselung des Datensatzes. Je mehr Verifikationsdatensätze des Nutzers bei derselben Zwischenspeicherstelle liegen, desto kritischer kann dies jedoch werden.
-
Speziell im Kontext eines eben genannten Vertrauensnetzwerks kann bspw. auch ein Protokoll hinterlegt sein, dass die Speicherdauer bzw. auch den Speicherumfang der jeweilig zwischengespeicherten Verifikationsdatensätze regelt. Es kann bspw. ein automatisches Löschen veranlasst werden, wenn der zweiten Empfänger den Erhalt des Verifikationsdatensatzes quittiert. Ebenso ist es möglich, den entsprechenden Speichereintrag nach einer vordefinierten Zeitdauer zu löschen, die sich bspw. danach richtet, wie lange die Übertragung an den zweiten Empfänger üblicherweise dauert. Zusätzlich kann bspw. hinterlegt sein, dass das Löschen unterbleibt, wenn innerhalb dieser Zeitdauer eine Fehlermeldung bezüglich der Übertragung an den zweiten Empfänger eingeht.
-
Bei einer bevorzugten Ausführungsform wird der Verifikationsdatensatz mehrfach an den zweiten Empfänger übermittelt, gibt es also mehrere zweite Übertragungspfade. Von diesen unterscheiden sich zumindest einige in zumindest einer Zwischenspeicherstelle, bevorzugt in zumindest der ersten Zwischenspeicherstelle einer Kette. Im Unterschied zu der eben diskutierten Ausführungsform soll demgemäß nicht unbedingt eine Datenansammlung bzw. -anhäufung vermieden werden, sondern geht es um eine möglichst breite Streuung ein und desselben Verifikationsdatensatz. Dies kann bspw. von Vorteil sein, wenn bei einzelnen Übertragungen Fehler auftreten und/oder einzelne Zwischenspeicherstellen bzw. die Kanäle dazwischen korrumpiert sind (Man in the Middle) .
-
Wie vorstehend erwähnt, zeichnen sich die Zwischenspeicherstellen jeweils durch eine Sende- und Empfangseinrichtung, sowie durch eine Speichereinrichtung aus. Der Speicher soll nicht flüchtig sein, bevorzugt geht er über einen Arbeitsspeicher hinaus, es kann bspw. ein Flash-Speicher vorgesehen sein. Bevorzugt gibt es in jeweiligen Zeitpunkten eine Vielzahl Zwischenspeicherstellen, an welche der Nutzer potenziell übertragen kann, die also vom Nutzer adressierbar sind. Dabei wird bzw. werden die Verifikationsdatensätze bevorzugt nicht an sämtliche der prinzipiell adressierbaren Zwischenspeicherstellen übertragen, sondern erfolgt eine Auswahl. Ein entsprechendes Kriterium zur Auswahl einer jeweiligen Zwischenspeicherstelle, an welche der Verifikationsdatensatz drahtlos übermittelt wird, kann bspw. ihr Abstand vom Nutzer sein. Es kann bspw. ein Maximalabstand definiert werden und an jede Zwischenspeicherstelle innerhalb davon übertragen werden; ebenso kann bspw. an die jeweilig nächste (kleinster Abstand) bzw. nächsten Zwischenspeicherstellen übertragen werden, zum Beispiel an n Zwischenspeicherstellen, die sich in kleinstem Abstand zum Nutzer befinden (die n+1-te Zwischenspeicherstelle liegt in größerem Abstand).
-
Alternativ oder zusätzlich kann bspw. auch der Vertrauensstatus der jeweiligen Zwischenspeicherstelle eingehen. Die Übermittlung kann bspw. an Kennzeicheninformationen (Nation, Bundesland, Region, Kreis bzw. Stadt) geknüpft sein, ebenso ist eine weitergehende Auflösung (Stadtviertel oder Wohnstraße) möglich. Die Übertragung kann bspw. auch an den Fahrzeugtyp und/oder -hersteller geknüpft sein, es können bspw. Freunde und/oder Zertifikatseigentümer als vertrauenswürdige Zwischenspeicherstellen definiert bzw. hinterlegt werden. Bevorzugt ist ein jeweiliges anderes Kraftfahrzeug auch seinerseits Nutzer, wobei der zweite Empfänger bevorzugt derselbe ist, der erste Empfänger jedoch ein anderer sein kann. Beim ersten Empfänger kann es sich bspw. um eine Verleihfirma, einen Leasinggeber oder Car-Sharing-Betreiber handeln. Der zweite Empfänger, der generell vom ersten Empfänger verschieden ist, kann hingegen als eine Art Treuhänder fungieren, bei dem die Verifikationsdatensätze gesammelt werden und vom Nutzer abrufbar sind.
-
In die Auswahl kann ferner die Art und/oder der Status der Sende-/Empfangseinrichtung der potenziell adressierbaren Zwischenspeicherstellen eingehen. Es kann bspw. eine Rolle spielen, welche maximal mögliche Datenrate zugänglich ist („Art“) oder momentan verfügbar ist („Status“). Generell können die einzelnen Kriterien bei einem entsprechenden Auswahlverfahren bspw. auch mit unterschiedlicher Gewichtung eingehen.
-
Bei einer bevorzugten Ausführungsform, die ebenfalls eine Auswahl einer oder einiger Zwischenspeicherstellen betrifft, erfolgt diese Auswahl stochastisch. Dies meint, dass aus einer Vielzahl potenziell adressierbarer Zwischenspeicherstellen durch einen Zufallsalgorithmus ausgewählt wird, sodass die Auswahl also einer Zufallsverteilung unterliegt. In exakt derselben Situation werden durch den Zufallsalgorithmus unterschiedliche Zwischenspeicherstellen ausgewählt. Dies kann eine Alternative zur Auswahl anhand der vorstehenden diskutierten Kriterien sein, ebenso ist aber auch eine Kombination damit möglich. Es kann bspw. anhand bestimmter Kriterien eine Vorauswahl getroffen werden, wobei innerhalb der vorausgewählten Gruppe die Übertragungspartner dann letztlich zufallsverteilt ausgewählt werden können. Generell spiegelt die zumindest teilweise Zufallsverteilung der Zwischenspeicherstellen auch das Bestreben wieder, die Verifikationsdatensatz möglichst dezentral und/oder manipulationssicher zu verteilen (das Manipulationsrisiko ist noch nicht zwingend beim einzelnen Verifikationsdatensatz, sondern speziell beim Ansammeln einer Zahl entsprechender Datensätze gegeben).
-
Im Allgemeinen sind der Nutzer und die Zwischenspeicherstellen nicht notwendigerweise Teil eines Vertrauensnetzwerks. Die Verifikationsdatensätze können bspw. insoweit zerteilt bzw. abstrahiert gegenüber dem ursprünglichen Datensatz sein, dass sie für sich nicht weiter nutzbar sind, jedenfalls nicht in kritischem Umfang. In bevorzugter Ausgestaltung sind die Verifikationsdatensätze verschlüsselt. Speziell in diesem Fall kann der Verifikationsdatensatz dann auch dem eigentlichen Datensatz entsprechen, ebenso kann es sich aber um einen Meta-Datensatz (eine Untermenge) handeln. Im Allgemeinen kommt auch eine symmetrische Verschlüsselung infrage (derselbe Schlüssel für Ver- und Entschlüsselung), bevorzugt ist eine asymmetrische Verschlüsselung.
-
Bei einer bevorzugten Ausführungsform übermittelt der Nutzer gemeinsam mit dem verschlüsselten Verifikationsdatensatz auch einen Primärschlüssel an den zweiten Empfänger. Mit diesem Primärschlüssel wurde der Verifikationsdatensatz verschlüsselt. Die Verschlüsselung des Primärschlüssels erfolgt mit einem Sekundärschlüssel. Dieser kann im Allgemeinen auch (nur) beim Nutzer liegen, bspw. von einem Insassen des Kraftfahrzeugs eingegeben oder auch anderweitig erzeugt werden.
-
In bevorzugter Ausgestaltung ist der Sekundärschlüssel Teil eines Schlüsselpaares, welches der zweite Empfänger erzeugt hat. Der Sekundärschlüssel kann insbesondere ein öffentlicher Schlüssel des zweiten Empfängers sein. Soweit im zuvor genannten Fall (Sekundärschlüssel liegt nur beim Nutzer) allein diesem die beim zweiten Empfänger gesammelten Verifikationsdatensätze in entschlüsselter Form zugänglich sind, liegen sie gemäß der letztgenannten Variante auch dem zweiten Empfänger entschlüsselt vor bzw. könnte er sie entschlüsseln. Dies spiegelt auch die vorstehend erwähnte Treuhänderfunktion des zweiten Empfängers wieder.
-
Wie bereits erwähnt, sind für das Netzwerk des Nutzers und der Zwischenspeicherstellen unterschiedliche Vertrauenslevels und dementsprechend unterschiedliche Implementierungen denkbar (non Trusted Network bis Distrusted Network). Ein Vorteil des bevorzugten Vertrauensnetzwerks liegt darin, dass der Sicherheitsaufwand (Ver-/Entschlüsselung etc.) verringert sein kann, was entsprechend den Rechen- und Übertragungsaufwand reduzieren kann. Ein im Allgemeinen auch denkbares Distrusted Network, das sich bspw. nach dem Block Chain-Prinzip realisieren lässt, kann demgegenüber z. B. aufgrund des hohen Rechen- und damit Zeitaufwands von Nachteil sein (Zeit und Rechenleistung sind speziell im Kfz-Umfeld begrenzt). Speziell im Kontext der teil- bzw. vollautonom fahrenden Kraftfahrzeuge fallen einerseits sehr große Datenmengen an (z. B. auch Kamera- bzw. Abstandsmessdaten, insbesondere Abstandsbilder). Andererseits kann in einem Fehler- bzw. Schadensfall ein Rückgriff auf diese Daten, insbesondere durch bzw. über zwei voneinander unabhängige Speichereinheiten (den ersten und den zweiten Empfänger) von besonderer Relevanz sein. Aufgrund der großen Datenmengen können die Datensätze bzw. Verifikationsdatensätze in bevorzugter Ausgestaltung in komprimierter Form übermittelt werden. Bevorzugt kann eine Datenkompression und zugleich -verschlüsselung sein. Bevorzugt kann dies mit einem Hash-Algorithmus erfolgen.
-
Ganz allgemein kann es sich bei den Daten um Daten des jeweiligen Kraftfahrzeugs selbst handeln, etwa statische Daten, wie Fahrgestellnummer, Hersteller und Ausstattung etc. An dynamischen Fahrzeugdaten kann bspw. der Kilometerstand erfasst werden, sie können insbesondere den Ort des Fahrzeugs, dessen Bewegung, Beschleunigung, GPS-Daten, Zieldaten (Reiseziele) oder auch Reifendaten (Reifenabrieb bzw.-druck) betreffen. Bevorzugt können insbesondere die Kamera- und Sensordaten sein, bspw. auch von Regen- oder Drucksensoren etc., bevorzugt jedenfalls der Kamera- und/oder Abstandsmesssysteme. Teil der Daten können auch Algorithmen bzw. deren Parameter sein, die im Zuge der zumindest teilautonomen Fahrzeugführung Anwendung fanden. In die Daten können auch Informationen über den bzw. die Fahrzeuginsassen Eingang finden, etwa biometrische Daten oder Vertragsdaten (mit dem ersten und/oder zweiten Empfänger).
-
Aus sämtlichen anfallenden Fahrzeugdaten kann bevorzugt eine Auswahl getroffen werden, also ein Meta-Datensatz erstellt werden. Dies ist dann der Datensatz, der an den ersten Empfänger übermittelt wird, bspw. mit einem Zeitstempel und/oder einer Signatur versehen. Ein jeweiliger Verifikationsdatensatz kann dann seinerseits ein Meta-Datensatz des Datensatzes sein (eine Auswahl bzw. Untermenge), was aber nicht zwingend ist (er kann auch identisch zum Datensatz sein). Der Verifikationsdatensatz wird bevorzugt mit einem Zeitstempel und/oder einer Signatur an den zweiten Empfänger übermittelt, was die Nachverfolgung bzw. das Auffinden in diesem dezentralen Netzwerk vereinfachen kann.
-
Generell kann es in dem Vertrauensnetzwerk ein Tracking-System geben, vergleichbar zu Ripple. Dieses kann die Verifikationsdatensätze verwalten bzw. auffinden und verteilen (und wieder zusammenführen), letztlich eine Verfügbarkeit beim zweiten Empfänger schaffen. Dort müssen die gesamten Verifikationsdatensätze selbstverständlich nicht tatsächlich physisch an einem gemeinsamen Ort hinterlegt sein, es sind bspw. auch Cloud-basierte Lösungen denkbar.
-
Wenngleich die jeweiligen Verifikationsdatensätze bei den Zwischenspeicherstellen bevorzugt nicht dauerhaft verbleiben, kann jedoch zumindest ein Log-Eintrag vermerkt werden. Die jeweilige Zwischenspeicherstelle kann also einem Posteingangs- und Ausgangsbuch vergleichbar die Handhabung der einzelnen Verifikationsdatensätze vermerken. Sofern eine Verifikation bzw. ein Zusammenführen der Verifikationsdatensätze erforderlich ist, kann dies einer Spur vergleichbar das Sammeln der entsprechenden Verifikationsdatensatz vereinfachen helfen. Letztlich ist dies auch vom Vertrauensstatus des Netzwerks abhängig, mitunter kann eine solche Nachverfolgbarkeit auch gerade nicht gewünscht sein.
-
Bei einer bevorzugten Ausführungsform erfolgt die Übermittlung des Datensatzes an den ersten Empfänger verschlüsselt. Auch hierbei ist im Allgemeinen eine symmetrische Verschlüsselung denkbar, findet jedoch bevorzugt eine asymmetrische Verschlüsselung Anwendung. Bevorzugt verschlüsselt der Nutzer den Datensatz bzw. einen Primärschlüssel zu diesem Datensatz mit einem Schlüssel (Sekundärschlüssel), der Teil eines vom zweiten Empfänger erzeugten Schlüsselpaares ist.
-
Wie bereits erwähnt, ist der Nutzer in bevorzugter Ausgestaltung ein Kraftfahrzeug. Dieses fährt bevorzugt teilautonom, zumindest zeitweilig. Besonders bevorzugt kann ein zumindest zeitweilig vollautonom fahrendes Fahrzeug sein. Wie bereits erwähnt sind bevorzugt zumindest einige der Zwischenspeicherstellen andere Kraftfahrzeuge, insbesondere teil- bzw. vollautonomfahrend.
-
Bevorzugt kann generell ein bidirektionaler Aufbau sein, bei dem also auch der Nutzer seinerseits Verifikationsdatensätze der anderen Kraftfahrzeuge empfängt, zumindest temporär speichert und weiterleitet. Ein vorstehend erwähnter Vertrauensstatus in dem Vertrauensnetzwerk kann bspw. auch in Abhängigkeit von der Anzahl solcher Operationen, die eine jeweilige Zwischenspeicherstelle erfolgreich durchgeführt hat, hochgesetzt werden.
-
Alternativ zur Kfz-Anwendung kann es sich bei dem Nutzer im Allgemeinen auch um einen Teilnehmer eines anderweitigen Netzwerks handeln, dieses ist der „erste Empfänger“. Bei den Daten kann es sich bspw. um vertrauliche Daten handeln, wie Vertragsdaten, Zahlungsdaten oder auch vertrauliche Dokumente. Zum Schutz gegen eine Manipulation dieser Daten bzw. zum Nachweis einer solchen wird der Referenzdatensatz an den zweiten Empfänger übermittelt, bevorzugt verschlüsselt und über ein dezentrales Netzwerk (die Zwischenspeicherstellen). In diesem Beispiel können die elektronischen Geräte anderer Teilnehmer, also bspw. Smartphones, Tablets bzw. Laptops oder andere Computer, als Zwischenspeicherstelle agieren, bspw. durch eine entsprechende Software (App) dazu eingerichtet. Die Software steuert den Zugriff auf die dem Gerät immanenten Empfangs- und Sende- bzw. Speichereinrichtungen.
-
Interessant kann auch eine Anwendung im Bereich der Gebäudekommunikation sein, insbesondere im Bereich der gebäudeinternen Kommunikation (Smart Home oder auch Smart Fab). Die Datenübertragung kann dabei bevorzugt von und/oder über Leuchten erfolgen, insbesondere über (mit hoher Frequenz) moduliertes sichtbares Licht (Visible Light Communication VLC) oder modulierte Infrarotstrahlung. Der Datensatz bzw. Verifikationsdatensatz ist dann also in einer Modulation hinterlegt. Egal ob Infrarot oder auch sichtbarer Bereich wird die Lichtquelle moduliert, es kann bspw. eine Hochleistungs-LED schnell ein- und ausgeschaltet werden. Eine Empfangseinrichtung empfängt diese Lichtimpulse, bspw. mit einer Fotodiode, und setzt sie in ein elektrisches Signal um. Bei sichtbarem Licht erfolgt die Modulation idealerweise mit einer Frequenz oberhalb der menschlichen Wahrnehmungsschwelle. Als weiteres mögliches Anwendungsfeld kommen schließlich auch noch soziale Netzwerke in Betracht.
-
Interessant kann auch eine Anwendung im Bereich der sozialen Netzwerke sein, in welchem Nutzer Daten austauschen, welche über einen ersten Empfänger geführt werden (bspw. Facebook, Twitter, Instagram). Auch hier können die Nutzer einen aus den Daten und einem Verschlüsselungsalgorithmus erzeugten Verifikationsdatensatz über den gleichen und/oder einen zweiten Übertragungsweg an einen, bevorzugt mehrere, zweiten Empfänger übermitteln, um so die Datensicherheit, Datenpermanenz und Datenzugang zu erhöhen.
-
Im Falle der bevorzugten Kfz-Anwendung kann die Verarbeitung bzw. Aufbereitung und/oder Weiterleitung der Verifikationsdatensätze in bevorzugter Ausgestaltung auch von der Verkehrsdichte abhängen. Bei einer geringen Verkehrsdichte, wenn also bspw. mit einem Algorithmus für das teil- bzw. vollautonome Fahren weniger Rechenoperationen pro Zeiteinheit als im Mittel erforderlich sind, kann die Taktung größer, also die Frequenz niedriger sein. Gleiches gilt für eine Fahrt bei geringer Geschwindigkeit, jedenfalls im außerstädtischen Bereich (Wechselwirkung mit der Verkehrsdichte). Bei hoher Verkehrsdichte bzw. Geschwindigkeit werden hingegen je Zeiteinheit mehr Datensätze bzw. Verifikationsdatensätze erzeugt und übermittelt.
-
Die Weitergabe der Verifikationsdatensätze an den zweiten Empfänger kann einerseits soweit möglich instantan erfolgen, der Verifikationsdatensatz kann bspw. bei nächster Gelegenheit an eine ortsfeste Empfangseinrichtung (einer ortsfesten Zwischenspeicherstelle) übergeben werden, von dort ist eine drahtlose oder auch drahtgebundene Weiterleitung an den zweiten Empfänger möglich. Die Verifikationsdatensätze der anderen Teilnehmer können in einem Fahrzeug zunächst gesammelt und dann als Datenblock an den zweiten Empfänger übermittelt werden, Letzteres kann ein- oder mehrmals täglich erfolgen. Die Datenspeicher der Fahrzeuge (Zwischenspeicherstellen) können bspw. auch nur im Heimbereich des jeweiligen Fahrzeugs ausgelesen werden, bspw. in der Garage. Im Falle eines elektrisch betriebenen Fahrzeugs ist bspw. auch ein Auslesen im Zuge des Ladevorgangs möglich.
-
In dem Vertrauensnetzwerk können die Datensätze nicht nur für eine Verifikation (Datenpermanenz und Datenauthentizität) des jeweiligen Datensatzes nutzbar sein bzw. genutzt werden. Je nach Dateninhalt ist mitunter auch ein Abgleich der Verifikationsdatensätze, die auf unterschiedliche Nutzer zurückgehen, untereinander möglich. Ein jeweiliger Verifikationsdatensatz kann dazu bspw. auch in einen öffentlichen und einen nicht-öffentlichen Teil untergliedert sein, wobei Ersterer nicht oder zumindest anders als Letzterer verschlüsselt ist. Den öffentlichen Teil können bspw. Wetter- oder Umweltdaten Eingang finden, anhand derer sich bspw. lokal ausgeprägte Wetterereignisse rekonstruieren lassen (zum Beispiel Starkregen oder Hagel etc.).
-
Die Erfindung betrifft auch ein Kraftfahrzeug, das zur Durchführung eines vorliegend offenbarten Verfahrens eingerichtet ist. Es kann einerseits als Nutzer eingerichtet sein, also zum Übermitteln des Datensatzes an den ersten Empfänger und des Verifikationsdatensatzes an den zweiten Empfänger. Andererseits kann es auch als Zwischenspeicherstelle eingerichtet sein, also zum Empfangen, zumindest temporären Speichern und Weiterleiten des Verifikationsdatensatzes. Bevorzugt ist eine bidirektionale Ausgestaltung, also als Nutzer und zugleich Zwischenspeicherstelle für andere Nutzer (die ihrerseits Zwischenspeicherstellen sind). Das „Eingerichtetsein“ meint insbesondere, dass neben einer entsprechenden Ausstattung mit Empfangs- und Sende- bzw. Speichereinrichtung eine Rechnereinheit bzw. ein Rechnersystem des Kraftfahrzeugs zur Durchführung des Verfahrens eingerichtet ist. Dort ist also ein Programm hinterlegt, das diesen Rechner bzw. Computer des Kraftfahrzeugs dazu veranlasst, die verfahrensgemäßen Schritte auszuführen.
-
Ferner betrifft die Erfindung auch ein entsprechendes Computerprogrammprodukt. Dieses umfasst Befehle, die den Rechner bzw. Computer des Kraftfahrzeugs in eben geschilderter Weise zur Durchführung des erfindungsgemäßen Verfahrens veranlassen. Ein entsprechendes Computerprogrammprodukt kann originär in dem Kraftfahrzeug hinterlegt sein oder aber auch nachträglich aufgespielt werden, bspw. mit einer vom zweiten Empfänger zur Verfügung gestellten Software bzw. Applikation.
-
Kurze Beschreibung der Zeichnungen
-
Im Folgenden wird die Erfindung anhand eines Ausführungsbeispiels näher erläutert, wobei die einzelnen Merkmale im Rahmen der nebengeordneten Ansprüche auch in anderer Kombination erfindungswesentlich sein können und auch weiterhin nicht im Einzelnen zwischen den unterschiedlichen Anspruchskategorien unterschieden wird.
-
Im Einzelnen zeigt
- 1 eine Möglichkeit zur Ausstattung eines Kraftfahrzeugs mit Sensoren bzw. Kommunikationseinrichtungen;
- 2 in schematischer Darstellung die Übermittlung eines Datensatzes an einen ersten Empfänger und die Übermittlung eines zugehörigen Verifikationsdatensatz an einen zweiten Empfänger über ein Vertrauensnetzwerk;
- 3 in schematischer Darstellung eine Möglichkeit zur Verschlüsselung des Verifikationsdatensatzes.
-
Bevorzugte Ausführung der Erfindung
-
1 zeigt ein Kraftfahrzeug 1 in einer Aufsicht und illustriert eine mögliche Ausstattung mit Sensoren (und Emittern), die Daten erfassen bzw. empfangen können. Das Kraftfahrzeug 1 weist zunächst eine vorwärtsgewandte Abstandsmesseeinheit 2.1, sowie eine rückwärtsgewandte Abstandsmesseeinheit 2.2 und zwei seitwärts gewandte Abstandsmesseeinheiten 2.3 auf. Hierbei handelt es sich um sogenannte LiDAR-Systeme (Laser Detection and Ranging), die jeweils einen Emitter und einen Sensor aufweisen. Ersterer emittiert einen Laserpuls (vorliegend Infrarot), der nach einer Reflexion an z. B. einem voraus-, neben- oder hinterherfahrenden Fahrzeug oder anderweitigen Objekt bzw. Verkehrsteilnehmer reflektiert wird. Ein entsprechender Echopuls kann dann mit dem Sensor erfasst werden. Die Abstandsmesseeinheiten 2.1-2.3 können insbesondere auch raumwinkelauflösend ausgeführt sein, also ein jeweiliges Erfassungsfeld auch pixeliert erfassen.
-
Das Kraftfahrzeug 1 weist ferner eine Kamera 3 auf, die vorwärtsgewandt ist, also einen Bereich vor dem Kraftfahrzeug 1 erfasst. Vorliegend ist dies ergänzend zu der Abstandsmesseeinheit 2.1 vorgesehen, die Abstands- und die Kameramessung können aber auch Alternativen darstellen. An dem Kraftfahrzeug 1 sind ferner diverse Nahbereich-Abstandsmesseinheiten 4.1-4.8 vorgesehen. Die Abstandsmessung erfolgt in diesem Bereich bevorzugt über Ultraschall, jede der Nahbereich-Abstandsmesseinheiten 4.1-4.8 ist wiederum mit einem Emitter und einem Sensor ausgestattet (nicht im Einzelnen dargestellt).
-
Das Kraftfahrzeug 1 weist ferner eine Funkeinheit 5 auf, die per Funk Daten drahtlos empfangen und aussenden kann. Ferner weist das Kraftfahrzeug einen Computer 6, also eine Rechnereinheit auf. In dieser werden einerseits die mit den vorgenannten Sensoren erfassten Daten zusammengeführt und ausgewertet. In dem Computer 6 können insbesondere auch Algorithmen für eine teil- bzw. vollautonome Fahrzeugsteuerung ablaufen. Der Computer 6 ist ferner mit der Funkeinheit 5 gekoppelt, was nicht im Einzelnen dargestellt ist.
-
Wie in der Beschreibungseinleitung im Einzelnen dargelegt, fallen im Betrieb große Mengen an Fahrzeugdaten an, die von den unterschiedlichen Sensoren stammen. 1 ist insoweit lediglich schematisch und stark vereinfacht, es kommen bspw. noch Daten des Innenraums (Drucksensoren in den Sitzen etc.) und auch Fahrzeuginterne Daten (Motorparameter etc.) hinzu.
-
2 illustriert das erfindungsgemäße Verfahren in einer schematischen Darstellung, die eine Straße 20 in einer Aufsicht zeigt. Darauf fährt ein Nutzer 21, nämlich ein analog der Darstellung gemäß 1 ausgestattetes Kraftfahrzeug. Ferner gibt es Zwischenspeicherstellen 22.1-22.3, bei denen es sich ebenfalls um analog der Darstellung gemäß 1 ausgestattete Kraftfahrzeuge handelt. Der Computer 6 des Nutzers 21 ist nun zunächst dazu eingerichtet, aus den Fahrzeugdaten einen Datensatz 25 zu erstellen und diesen an einen ersten Empfänger 26 zu übermitteln.
-
Ferner erzeugt der Computer 6 des Nutzers 21 einen Verifikationsdatensatz 35, der im vorliegenden Beispiel identisch zu dem Datensatz 25 ist. Ebenso kann es sich aber auch um einen demgegenüber reduzierten Datensatz (Meta-Datensatz) handeln, vergleiche die Beschreibungseinleitung im Einzelnen. Dieser Verifikationsdatensatz wird nicht an den ersten Empfänger 26, sondern an einen zweiten Empfänger 36 übermittelt. Im vorliegenden Beispiel verläuft ein erster Übertragungspfad 27, auf dem der Datensatz 25 zum ersten Empfänger 26 gelangt, im Prinzip direkt, nämlich über eine stationäre Ausleseeinheit 28 an der Straße 20.
-
Im Unterschied dazu wird der Verifikationsdatensatz 35 zunächst an die Zwischenspeicherstellen 22.1-22.3 übertragen. Es gibt also zunächst mehrere zweite Übertragungspfade 37.1-37.3, der Verifikationsdatensatz wird gewissermaßen zunächst verteilt, in einem lokalen Netzwerk, das der Nutzer 21 mit den Zwischenspeicherstellen 22.1-22.3 bildet.
-
Dieses Vorgehen, also zunächst das Bereitstellen überhaupt und ferner das Verteilen des Verifikationsdatensatzes kann die Datenauthentizität bzw. Datenpermanenz erhöhen. Bei der Übertragung des Datensatzes 25 zum ersten Empfänger 26 kann es bspw. auf dem Übertragungspfad 27 eine Veränderung bzw. Beeinträchtigung oder Manipulation geben. Der Verifikationsdatensatz 35 kann insoweit prinzipiell zum Abgleich herangezogen werden, wobei speziell die aufgefächerten Übertragungspfade 22.1-22.3 die Sicherheit erhöhen.
-
In dem gezeigten Beispiel überträgt die Zwischenspeicherstelle 22.3 den Verifikationsdatensatz 35 an eine stationäre Ausleseeinheit 38. Die Zwischenspeicherstelle 22.2 kann den Verifikationsdatensatz 35 an dieselbe Ausleseeinheit 38 übertragen, trotzdem ist aufgrund des Zeitversatzes die Datenqualität insgesamt erhöht. Die Zwischenspeicherstelle 22.1 kann den Verifikationsdatensatz 35 an eine andere (nicht dargestellte) stationäre Ausleseeinrichtung übertragen, die ebenfalls an der Straße 20 angeordnet ist. Letzteres ist aber nicht obligatorisch, der Verifikationsdatensatz 35 kann bspw. auch erst dort ausgelesen werden, wo das Kraftfahrzeug 1 einen temporären oder dauerhaften Standort hat (z. B. Ladestation oder Garage).
-
3 illustriert, wie sich die Datensicherheit weiter erhöhen lässt, nämlich durch eine Verschlüsselung des Verifikationsdatensatzes 35. Der Verifikationsdatensatz 35 wird mit einem Primärschlüssel 40 verschlüsselt. Das Ergebnis ist ein verschlüsselter Verifikationsdatensatz 35.1. Den Primärschlüssel 40 erzeugt der Nutzer 21, bspw. automatisiert oder auch durch eine händische Eingabe eines Fahrzeuginsassen. Der Primärschlüssel 40 wird nun seinerseits verschlüsselt, und zwar mit einem Sekundärschlüssel 41, das Ergebnis ist ein verschlüsselter Primärschlüssel 40.1. Der Sekundärschlüssel 41 ist Teil eines Schlüsselpaares, nämlich der öffentliche Schlüssel, welches der zweite Empfänger 36 erzeugt hat.
-
An den zweiten Empfänger 36 werden der verschlüsselte Verifikationsdatensatz 35.1 und der verschlüsselte Primärschlüssel 40.1 übermittelt. Da der Sekundärschlüssel 41 auf ein vom zweiten Empfänger 36 erzeugtes Schlüsselpaar zurückgeht, kann er den verschlüsselten Primärschlüssel 40.1 und damit den verschlüsselten Verifikationsdatensatz 35.1 entschlüsseln. In analoger Weise lässt sich auch der Datensatz 35 verschlüsselt an den ersten Empfänger 26 übermitteln (unter Verwendung eines von diesem erzeugten Schlüssels).
-
Bezugszeichenliste
-
Kraftfahrzeug |
1 |
Abstandsmesseeinheit (vorwärtsgewandt) |
2.1 |
Abstandsmesseeinheit (rückwärtsgewandt) |
2.2 |
Abstandsmesseeinheit (seitwärtsgewandt) |
2.3 |
Kamera |
3 |
Nahbereich-Abstandsmesseinheiten |
4.1-4.8 |
Funkeinheit |
5 |
Computer |
6 |
Straße |
20 |
Nutzer |
21 |
Zwischenspeicherstellen |
22.1-22.3 |
Datensatz |
25 |
Erster Empfänger |
26 |
Erster Übertragungspfad |
27 |
Ausleseeinheit |
28 |
Verifikationsdatensatz |
35 |
Verschlüsselter Verifikationsdatensatz |
35.1 |
Zweiter Empfänger |
36 |
Zweite Übertragungspfade |
37.1-37.3 |
Ausleseeinheit |
38 |
Primärschlüssel |
40 |
Verschlüsselter Primärschlüssel |
40.1 |
Sekundärschlüssel |
41 |