DE102018211170A1 - Verfahren zum sichern von daten - Google Patents

Verfahren zum sichern von daten Download PDF

Info

Publication number
DE102018211170A1
DE102018211170A1 DE102018211170.7A DE102018211170A DE102018211170A1 DE 102018211170 A1 DE102018211170 A1 DE 102018211170A1 DE 102018211170 A DE102018211170 A DE 102018211170A DE 102018211170 A1 DE102018211170 A1 DE 102018211170A1
Authority
DE
Germany
Prior art keywords
data record
receiver
intermediate storage
transmitted
verification data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018211170.7A
Other languages
English (en)
Inventor
Oliver Hering
Andreas Schramm
Norbert Haas
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Osram GmbH
Original Assignee
Osram GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Osram GmbH filed Critical Osram GmbH
Priority to DE102018211170.7A priority Critical patent/DE102018211170A1/de
Publication of DE102018211170A1 publication Critical patent/DE102018211170A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Traffic Control Systems (AREA)

Abstract

Die vorliegende Erfindung betrifft ein computerimplementiertes Verfahren zum Sichern von Daten, die Daten bei einem Nutzer (21) liegen, bei welchem Verfahren der Nutzer (21) einen Datensatz (25) auf einem ersten Übertragungspfad (27) an einen ersten Empfänger (26) übermittelt und einen Verifikationsdatensatz (35), nämlich zumindest eine Untermenge des Datensatzes (25), auf einem zweiten Übertragungspfad (37.1-37.3) an einen zweiten Empfänger (36) übermittelt, wobei der an den zweiten Empfänger (36) übermittelte Verifikationsdatensatz (35) zur Verifikation des an den ersten Empfänger (26) übermittelten Datensatzes nutzbar ist.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft ein Verfahren zum Sichern von Daten.
  • Stand der Technik
  • Das in Rede stehende Verfahren und seine Implementierung können insbesondere Automobil- bzw. Kraftfahrzeuganwendungen betreffen. Die Daten können dabei z. B. von einem Bordcomputer des Kraftfahrzeugs verwaltete Fahrzeugdaten sein, also bspw. Bewegungs- bzw. Beschleunigungsinformationen, Kamera- und Sensor-Daten etc.. Diese Daten werden im Fahrzeug, also in dessen Bordcomputer bzw. Logikeinheiten, verarbeitet und mitunter temporär gespeichert. Neuere Anwendungen betreffen Algorithmen und entsprechende Schnittstellen zu den einzelnen Fahrzeugeinheiten (Lenkung, Getriebe, Motorsteuerung, Drehzahlregulierung, Bremsen etc.), mit denen sich teil- bzw. auch vollautonom fahrende Fahrzeuge realisieren lassen. Dies soll ein bevorzugtes Anwendungsgebiet des vorliegenden Gegenstands illustrieren, ihn aber zunächst nicht in seiner Allgemeinheit beschränken.
  • Darstellung der Erfindung
  • Der vorliegenden Erfindung liegt das technische Problem zugrunde, ein vorteilhaftes Verfahren zum Sichern bzw. Ablegen von Daten anzugeben.
  • Dies wird erfindungsgemäß mit dem Verfahren gemäß Anspruch 1 gelöst. Die Daten liegen dabei bei einem Nutzer, bspw. einem teil- oder vollautonom fahrenden Fahrzeug. Von diesem Nutzer wird dann ein Datensatz auf einem ersten Übertragungspfad an einen ersten Empfänger übermittelt, was bspw. in einem Fehler- oder Schadensfall (Unfall etc.) eine Rekonstruktion des Hergangs erlauben kann. Ferner wird ein Verifikationsdatensatz, der zumindest eine Untermenge des Datensatzes darstellt, auf einem zweiten Übertragungspfad an den zweiten Empfänger übermittelt. Der Datensatz bzw. Teile davon werden also nicht nur beim ersten Empfänger hinterlegt, sondern zusätzlich bei einem zweiten Empfänger (in Form des Verifikationsdatensatz) .
  • Dieses mehrfache Verteilen bzw. Hinterlegen mag zunächst insoweit nachteilig erscheinen, als die Daten vielfach sensibel bzw. auch personenbezogen sein können.
  • Mit Blick auf eine mögliche Veränderung bzw. Manipulation der Daten kann dieses Vorgehen jedoch letztlich eine Absicherung des Nutzers darstellen, diesem also bspw. in einem Fehler- bzw. Schadensfall einen Zugriff auf einen manipulationssicheren Datensatz ermöglichen. Es kann bspw. bei der Übermittlung des Datensatzes an den ersten Empfänger zu einem Abgriff und einer Manipulation der Daten kommen (Man in the Middle-Problem) . Eine Veränderung bzw. Verfälschung kann aber bspw. auch seitens des ersten Empfängers eintreten bzw. nicht ausgeschlossen sein, wenn insoweit eine eigene Interessenlage bezüglich der Daten des Nutzers besteht (oder sich entwickeln kann).
  • Bevorzugte Ausgestaltungen finden sich in den abhängigen Ansprüchen und der gesamten Offenbarung, wobei bei der Darstellung der Merkmale nicht immer im Einzelnen zwischen den unterschiedlichen Anspruchskategorien unterschieden wird; jedenfalls implizit richtet sich die Offenbarung stets sowohl auf das Verfahren als auch auf entsprechend eingerichtete Kraftfahrzeuge bzw. ein entsprechendes Computerprogrammprodukt.
  • In bevorzugter Ausgestaltung wird der Verifikationsdatensatz über eine Zwischenspeicherstelle an den zweiten Empfänger übermittelt. Die Zwischenspeicherstelle empfängt den Verifikationsdatensatz und leitet ihn an den zweiten Empfänger weiter. Letzteres erfolgt nicht notwendigerweise direkt, auf dem zweiten Übertragungspfad können bevorzugt eine Mehrzahl Zwischenspeicherstellen liegen. Generell meint im Rahmen dieser Offenbarung „Mehrzahl“ mindestens 2 und „Vielzahl“ mindestens 3, wobei im Falle der Vielzahl mindestens 4, 5, 6, 7, 8, 9 bzw. 10 bevorzugt sein können (in der Reihenfolge der Nennung zunehmend bevorzugt). Mögliche Obergrenzen, die im Einzelnen auch von der in Bezug genommenen Einheit abhängen können, können bspw. bei höchstens 10.000, 1.000 bzw. 100 liegen.
  • Wie nachstehend im Einzelnen deutlich wird, kann es sich bei der Zwischenspeicherstelle bei der bevorzugten Kfz-Anwendung bspw. um ein anderes Kraftfahrzeug handeln. Ein Kraftfahrzeug kann ein Kraftrad (Motorrad) oder Lastkraftwagen sein, bevorzugt kann es sich um ein Automobil handeln. Der bzw. die Verifikationsdatensätze können also bevorzugt in einem Netzwerk von Kraftfahrzeugen übertragen werden, die sich bspw. momentan auf demselben Streckenabschnitt bewegen (z. B. auf einer Autobahn) oder einander anderweitig begegnen (z. B. Gegenverkehr, Kreuzung etc.). Bevorzugt fahren zumindest einige dieser Fahrzeuge teil- oder vollautonom. Sie sind mit einer Sende-, Empfangs- und Speichereinrichtung ausgestattet, die integriert vorgesehen sein kann (als ein Kommunikationsgerät) oder auch dezentral im Fahrzeug veranlagt sein kann.
  • Ganz allgemein sind der erste und/oder der zweite Übertragungspfad (bevorzugt beide) zumindest abschnittsweise drahtlos. Die Sende-/Empfangseinrichtung der Kraftfahrzeuge kann also bspw. für eine Datenübertragung per Funk bzw. WLAN, Radio und/oder Bluetooth eingerichtet sein. Im Falle der Kfz-Anwendung können ergänzend (oder im Allgemeinen auch alternativ) zu den anderen Kraftfahrzeugen als Zwischenspeicherstellen auch nicht motorisierte Verkehrsteilnehmer, wie bspw. Fußgänger oder Fahrradfahrer, infrage kommen. Ferner kann auch ein Objekt, wie bspw. eine Drohne, eine Zwischenspeicherstelle bilden, also zum Empfangen, zumindest temporären Speichern und Weitersenden des Verifikationsdatensatzes eingerichtet sein. Gleiches gilt für andere Verkehrsobjekte, wie bspw. Pfosten (von z. B. Straßenschildern oder Ampeln), Straßenleuchten, Brücken, insbesondere Autobahnbrücken, oder auch Häusern etc. Die Zwischenspeicherstelle bzw. -stellen können also im Allgemeinen auch ortsfest vorgesehen sein, wenngleich sich im Falle der bevorzugten Kfz-Anwendung zumindest einige der Zwischenspeicherstellen bevorzugt bewegen (nicht nur relativ zum Nutzer, sondern auch in einem ortsfesten Koordinatensystem).
  • Die Zwischenspeicherstellen können als Knoten bzw. Noden in einem Verifikationsnetzwerk betrachtet werden. Die Teilnehmer dieses Netzwerks können verifiziert sein, sich also bspw. im Zuge einer Erstanmeldung mit einer elektronischen Signatur oder dergleichen ausweisen, eine Zweitanmeldung kann dann bspw. mit einem netzwerkeigenen Protokoll erfolgen, das den jeweilig verifizierten Teilnehmer als solchen und damit als geeignete Zwischenspeicherstelle charakterisiert. In allgemeinen Worten bilden die Zwischenspeicherstellen dann ein Trusted Network (das bspw. von einem Trusted Data Management System verwaltet wird) und ist der Nutzer Teil dieses Netzwerks.
  • Bei einer bevorzugten Ausführungsform übermittelt der Nutzer einen weiteren Verifikationsdatensatz an den zweiten Empfänger. Dieser weitere Verifikationsdatensatz ist zumindest eine Untermenge eines weiteren Datensatzes, den der Nutzer bevorzugt an den ersten Empfänger übermittelt. Vorteilhaft ist ein Vorgehen derart, dass sich die Übertragungspfade des ersten und des weiteren Datensatzes in zumindest einer Zwischenspeicherstelle unterscheiden. Bevorzugt ist zumindest die erste Zwischenspeicherstelle, an welche der Nutzer die Daten direkt übermittelt (direkt meint insoweit ohne Zwischenspeicherstelle dazwischen) eine andere als beim vorherigen Datensatz. Dieses Vorgehen kann einem Ansammeln von nutzerrelevanten Daten an ein und derselben Zwischenspeicherstelle vorbeugen helfen. Jeder Verifikationsdatensatz für sich muss noch nicht zwingend kritisch sein, bspw. aufgrund einer entsprechenden Unterteilung/Aufdröselung des Datensatzes. Je mehr Verifikationsdatensätze des Nutzers bei derselben Zwischenspeicherstelle liegen, desto kritischer kann dies jedoch werden.
  • Speziell im Kontext eines eben genannten Vertrauensnetzwerks kann bspw. auch ein Protokoll hinterlegt sein, dass die Speicherdauer bzw. auch den Speicherumfang der jeweilig zwischengespeicherten Verifikationsdatensätze regelt. Es kann bspw. ein automatisches Löschen veranlasst werden, wenn der zweiten Empfänger den Erhalt des Verifikationsdatensatzes quittiert. Ebenso ist es möglich, den entsprechenden Speichereintrag nach einer vordefinierten Zeitdauer zu löschen, die sich bspw. danach richtet, wie lange die Übertragung an den zweiten Empfänger üblicherweise dauert. Zusätzlich kann bspw. hinterlegt sein, dass das Löschen unterbleibt, wenn innerhalb dieser Zeitdauer eine Fehlermeldung bezüglich der Übertragung an den zweiten Empfänger eingeht.
  • Bei einer bevorzugten Ausführungsform wird der Verifikationsdatensatz mehrfach an den zweiten Empfänger übermittelt, gibt es also mehrere zweite Übertragungspfade. Von diesen unterscheiden sich zumindest einige in zumindest einer Zwischenspeicherstelle, bevorzugt in zumindest der ersten Zwischenspeicherstelle einer Kette. Im Unterschied zu der eben diskutierten Ausführungsform soll demgemäß nicht unbedingt eine Datenansammlung bzw. -anhäufung vermieden werden, sondern geht es um eine möglichst breite Streuung ein und desselben Verifikationsdatensatz. Dies kann bspw. von Vorteil sein, wenn bei einzelnen Übertragungen Fehler auftreten und/oder einzelne Zwischenspeicherstellen bzw. die Kanäle dazwischen korrumpiert sind (Man in the Middle) .
  • Wie vorstehend erwähnt, zeichnen sich die Zwischenspeicherstellen jeweils durch eine Sende- und Empfangseinrichtung, sowie durch eine Speichereinrichtung aus. Der Speicher soll nicht flüchtig sein, bevorzugt geht er über einen Arbeitsspeicher hinaus, es kann bspw. ein Flash-Speicher vorgesehen sein. Bevorzugt gibt es in jeweiligen Zeitpunkten eine Vielzahl Zwischenspeicherstellen, an welche der Nutzer potenziell übertragen kann, die also vom Nutzer adressierbar sind. Dabei wird bzw. werden die Verifikationsdatensätze bevorzugt nicht an sämtliche der prinzipiell adressierbaren Zwischenspeicherstellen übertragen, sondern erfolgt eine Auswahl. Ein entsprechendes Kriterium zur Auswahl einer jeweiligen Zwischenspeicherstelle, an welche der Verifikationsdatensatz drahtlos übermittelt wird, kann bspw. ihr Abstand vom Nutzer sein. Es kann bspw. ein Maximalabstand definiert werden und an jede Zwischenspeicherstelle innerhalb davon übertragen werden; ebenso kann bspw. an die jeweilig nächste (kleinster Abstand) bzw. nächsten Zwischenspeicherstellen übertragen werden, zum Beispiel an n Zwischenspeicherstellen, die sich in kleinstem Abstand zum Nutzer befinden (die n+1-te Zwischenspeicherstelle liegt in größerem Abstand).
  • Alternativ oder zusätzlich kann bspw. auch der Vertrauensstatus der jeweiligen Zwischenspeicherstelle eingehen. Die Übermittlung kann bspw. an Kennzeicheninformationen (Nation, Bundesland, Region, Kreis bzw. Stadt) geknüpft sein, ebenso ist eine weitergehende Auflösung (Stadtviertel oder Wohnstraße) möglich. Die Übertragung kann bspw. auch an den Fahrzeugtyp und/oder -hersteller geknüpft sein, es können bspw. Freunde und/oder Zertifikatseigentümer als vertrauenswürdige Zwischenspeicherstellen definiert bzw. hinterlegt werden. Bevorzugt ist ein jeweiliges anderes Kraftfahrzeug auch seinerseits Nutzer, wobei der zweite Empfänger bevorzugt derselbe ist, der erste Empfänger jedoch ein anderer sein kann. Beim ersten Empfänger kann es sich bspw. um eine Verleihfirma, einen Leasinggeber oder Car-Sharing-Betreiber handeln. Der zweite Empfänger, der generell vom ersten Empfänger verschieden ist, kann hingegen als eine Art Treuhänder fungieren, bei dem die Verifikationsdatensätze gesammelt werden und vom Nutzer abrufbar sind.
  • In die Auswahl kann ferner die Art und/oder der Status der Sende-/Empfangseinrichtung der potenziell adressierbaren Zwischenspeicherstellen eingehen. Es kann bspw. eine Rolle spielen, welche maximal mögliche Datenrate zugänglich ist („Art“) oder momentan verfügbar ist („Status“). Generell können die einzelnen Kriterien bei einem entsprechenden Auswahlverfahren bspw. auch mit unterschiedlicher Gewichtung eingehen.
  • Bei einer bevorzugten Ausführungsform, die ebenfalls eine Auswahl einer oder einiger Zwischenspeicherstellen betrifft, erfolgt diese Auswahl stochastisch. Dies meint, dass aus einer Vielzahl potenziell adressierbarer Zwischenspeicherstellen durch einen Zufallsalgorithmus ausgewählt wird, sodass die Auswahl also einer Zufallsverteilung unterliegt. In exakt derselben Situation werden durch den Zufallsalgorithmus unterschiedliche Zwischenspeicherstellen ausgewählt. Dies kann eine Alternative zur Auswahl anhand der vorstehenden diskutierten Kriterien sein, ebenso ist aber auch eine Kombination damit möglich. Es kann bspw. anhand bestimmter Kriterien eine Vorauswahl getroffen werden, wobei innerhalb der vorausgewählten Gruppe die Übertragungspartner dann letztlich zufallsverteilt ausgewählt werden können. Generell spiegelt die zumindest teilweise Zufallsverteilung der Zwischenspeicherstellen auch das Bestreben wieder, die Verifikationsdatensatz möglichst dezentral und/oder manipulationssicher zu verteilen (das Manipulationsrisiko ist noch nicht zwingend beim einzelnen Verifikationsdatensatz, sondern speziell beim Ansammeln einer Zahl entsprechender Datensätze gegeben).
  • Im Allgemeinen sind der Nutzer und die Zwischenspeicherstellen nicht notwendigerweise Teil eines Vertrauensnetzwerks. Die Verifikationsdatensätze können bspw. insoweit zerteilt bzw. abstrahiert gegenüber dem ursprünglichen Datensatz sein, dass sie für sich nicht weiter nutzbar sind, jedenfalls nicht in kritischem Umfang. In bevorzugter Ausgestaltung sind die Verifikationsdatensätze verschlüsselt. Speziell in diesem Fall kann der Verifikationsdatensatz dann auch dem eigentlichen Datensatz entsprechen, ebenso kann es sich aber um einen Meta-Datensatz (eine Untermenge) handeln. Im Allgemeinen kommt auch eine symmetrische Verschlüsselung infrage (derselbe Schlüssel für Ver- und Entschlüsselung), bevorzugt ist eine asymmetrische Verschlüsselung.
  • Bei einer bevorzugten Ausführungsform übermittelt der Nutzer gemeinsam mit dem verschlüsselten Verifikationsdatensatz auch einen Primärschlüssel an den zweiten Empfänger. Mit diesem Primärschlüssel wurde der Verifikationsdatensatz verschlüsselt. Die Verschlüsselung des Primärschlüssels erfolgt mit einem Sekundärschlüssel. Dieser kann im Allgemeinen auch (nur) beim Nutzer liegen, bspw. von einem Insassen des Kraftfahrzeugs eingegeben oder auch anderweitig erzeugt werden.
  • In bevorzugter Ausgestaltung ist der Sekundärschlüssel Teil eines Schlüsselpaares, welches der zweite Empfänger erzeugt hat. Der Sekundärschlüssel kann insbesondere ein öffentlicher Schlüssel des zweiten Empfängers sein. Soweit im zuvor genannten Fall (Sekundärschlüssel liegt nur beim Nutzer) allein diesem die beim zweiten Empfänger gesammelten Verifikationsdatensätze in entschlüsselter Form zugänglich sind, liegen sie gemäß der letztgenannten Variante auch dem zweiten Empfänger entschlüsselt vor bzw. könnte er sie entschlüsseln. Dies spiegelt auch die vorstehend erwähnte Treuhänderfunktion des zweiten Empfängers wieder.
  • Wie bereits erwähnt, sind für das Netzwerk des Nutzers und der Zwischenspeicherstellen unterschiedliche Vertrauenslevels und dementsprechend unterschiedliche Implementierungen denkbar (non Trusted Network bis Distrusted Network). Ein Vorteil des bevorzugten Vertrauensnetzwerks liegt darin, dass der Sicherheitsaufwand (Ver-/Entschlüsselung etc.) verringert sein kann, was entsprechend den Rechen- und Übertragungsaufwand reduzieren kann. Ein im Allgemeinen auch denkbares Distrusted Network, das sich bspw. nach dem Block Chain-Prinzip realisieren lässt, kann demgegenüber z. B. aufgrund des hohen Rechen- und damit Zeitaufwands von Nachteil sein (Zeit und Rechenleistung sind speziell im Kfz-Umfeld begrenzt). Speziell im Kontext der teil- bzw. vollautonom fahrenden Kraftfahrzeuge fallen einerseits sehr große Datenmengen an (z. B. auch Kamera- bzw. Abstandsmessdaten, insbesondere Abstandsbilder). Andererseits kann in einem Fehler- bzw. Schadensfall ein Rückgriff auf diese Daten, insbesondere durch bzw. über zwei voneinander unabhängige Speichereinheiten (den ersten und den zweiten Empfänger) von besonderer Relevanz sein. Aufgrund der großen Datenmengen können die Datensätze bzw. Verifikationsdatensätze in bevorzugter Ausgestaltung in komprimierter Form übermittelt werden. Bevorzugt kann eine Datenkompression und zugleich -verschlüsselung sein. Bevorzugt kann dies mit einem Hash-Algorithmus erfolgen.
  • Ganz allgemein kann es sich bei den Daten um Daten des jeweiligen Kraftfahrzeugs selbst handeln, etwa statische Daten, wie Fahrgestellnummer, Hersteller und Ausstattung etc. An dynamischen Fahrzeugdaten kann bspw. der Kilometerstand erfasst werden, sie können insbesondere den Ort des Fahrzeugs, dessen Bewegung, Beschleunigung, GPS-Daten, Zieldaten (Reiseziele) oder auch Reifendaten (Reifenabrieb bzw.-druck) betreffen. Bevorzugt können insbesondere die Kamera- und Sensordaten sein, bspw. auch von Regen- oder Drucksensoren etc., bevorzugt jedenfalls der Kamera- und/oder Abstandsmesssysteme. Teil der Daten können auch Algorithmen bzw. deren Parameter sein, die im Zuge der zumindest teilautonomen Fahrzeugführung Anwendung fanden. In die Daten können auch Informationen über den bzw. die Fahrzeuginsassen Eingang finden, etwa biometrische Daten oder Vertragsdaten (mit dem ersten und/oder zweiten Empfänger).
  • Aus sämtlichen anfallenden Fahrzeugdaten kann bevorzugt eine Auswahl getroffen werden, also ein Meta-Datensatz erstellt werden. Dies ist dann der Datensatz, der an den ersten Empfänger übermittelt wird, bspw. mit einem Zeitstempel und/oder einer Signatur versehen. Ein jeweiliger Verifikationsdatensatz kann dann seinerseits ein Meta-Datensatz des Datensatzes sein (eine Auswahl bzw. Untermenge), was aber nicht zwingend ist (er kann auch identisch zum Datensatz sein). Der Verifikationsdatensatz wird bevorzugt mit einem Zeitstempel und/oder einer Signatur an den zweiten Empfänger übermittelt, was die Nachverfolgung bzw. das Auffinden in diesem dezentralen Netzwerk vereinfachen kann.
  • Generell kann es in dem Vertrauensnetzwerk ein Tracking-System geben, vergleichbar zu Ripple. Dieses kann die Verifikationsdatensätze verwalten bzw. auffinden und verteilen (und wieder zusammenführen), letztlich eine Verfügbarkeit beim zweiten Empfänger schaffen. Dort müssen die gesamten Verifikationsdatensätze selbstverständlich nicht tatsächlich physisch an einem gemeinsamen Ort hinterlegt sein, es sind bspw. auch Cloud-basierte Lösungen denkbar.
  • Wenngleich die jeweiligen Verifikationsdatensätze bei den Zwischenspeicherstellen bevorzugt nicht dauerhaft verbleiben, kann jedoch zumindest ein Log-Eintrag vermerkt werden. Die jeweilige Zwischenspeicherstelle kann also einem Posteingangs- und Ausgangsbuch vergleichbar die Handhabung der einzelnen Verifikationsdatensätze vermerken. Sofern eine Verifikation bzw. ein Zusammenführen der Verifikationsdatensätze erforderlich ist, kann dies einer Spur vergleichbar das Sammeln der entsprechenden Verifikationsdatensatz vereinfachen helfen. Letztlich ist dies auch vom Vertrauensstatus des Netzwerks abhängig, mitunter kann eine solche Nachverfolgbarkeit auch gerade nicht gewünscht sein.
  • Bei einer bevorzugten Ausführungsform erfolgt die Übermittlung des Datensatzes an den ersten Empfänger verschlüsselt. Auch hierbei ist im Allgemeinen eine symmetrische Verschlüsselung denkbar, findet jedoch bevorzugt eine asymmetrische Verschlüsselung Anwendung. Bevorzugt verschlüsselt der Nutzer den Datensatz bzw. einen Primärschlüssel zu diesem Datensatz mit einem Schlüssel (Sekundärschlüssel), der Teil eines vom zweiten Empfänger erzeugten Schlüsselpaares ist.
  • Wie bereits erwähnt, ist der Nutzer in bevorzugter Ausgestaltung ein Kraftfahrzeug. Dieses fährt bevorzugt teilautonom, zumindest zeitweilig. Besonders bevorzugt kann ein zumindest zeitweilig vollautonom fahrendes Fahrzeug sein. Wie bereits erwähnt sind bevorzugt zumindest einige der Zwischenspeicherstellen andere Kraftfahrzeuge, insbesondere teil- bzw. vollautonomfahrend.
  • Bevorzugt kann generell ein bidirektionaler Aufbau sein, bei dem also auch der Nutzer seinerseits Verifikationsdatensätze der anderen Kraftfahrzeuge empfängt, zumindest temporär speichert und weiterleitet. Ein vorstehend erwähnter Vertrauensstatus in dem Vertrauensnetzwerk kann bspw. auch in Abhängigkeit von der Anzahl solcher Operationen, die eine jeweilige Zwischenspeicherstelle erfolgreich durchgeführt hat, hochgesetzt werden.
  • Alternativ zur Kfz-Anwendung kann es sich bei dem Nutzer im Allgemeinen auch um einen Teilnehmer eines anderweitigen Netzwerks handeln, dieses ist der „erste Empfänger“. Bei den Daten kann es sich bspw. um vertrauliche Daten handeln, wie Vertragsdaten, Zahlungsdaten oder auch vertrauliche Dokumente. Zum Schutz gegen eine Manipulation dieser Daten bzw. zum Nachweis einer solchen wird der Referenzdatensatz an den zweiten Empfänger übermittelt, bevorzugt verschlüsselt und über ein dezentrales Netzwerk (die Zwischenspeicherstellen). In diesem Beispiel können die elektronischen Geräte anderer Teilnehmer, also bspw. Smartphones, Tablets bzw. Laptops oder andere Computer, als Zwischenspeicherstelle agieren, bspw. durch eine entsprechende Software (App) dazu eingerichtet. Die Software steuert den Zugriff auf die dem Gerät immanenten Empfangs- und Sende- bzw. Speichereinrichtungen.
  • Interessant kann auch eine Anwendung im Bereich der Gebäudekommunikation sein, insbesondere im Bereich der gebäudeinternen Kommunikation (Smart Home oder auch Smart Fab). Die Datenübertragung kann dabei bevorzugt von und/oder über Leuchten erfolgen, insbesondere über (mit hoher Frequenz) moduliertes sichtbares Licht (Visible Light Communication VLC) oder modulierte Infrarotstrahlung. Der Datensatz bzw. Verifikationsdatensatz ist dann also in einer Modulation hinterlegt. Egal ob Infrarot oder auch sichtbarer Bereich wird die Lichtquelle moduliert, es kann bspw. eine Hochleistungs-LED schnell ein- und ausgeschaltet werden. Eine Empfangseinrichtung empfängt diese Lichtimpulse, bspw. mit einer Fotodiode, und setzt sie in ein elektrisches Signal um. Bei sichtbarem Licht erfolgt die Modulation idealerweise mit einer Frequenz oberhalb der menschlichen Wahrnehmungsschwelle. Als weiteres mögliches Anwendungsfeld kommen schließlich auch noch soziale Netzwerke in Betracht.
  • Interessant kann auch eine Anwendung im Bereich der sozialen Netzwerke sein, in welchem Nutzer Daten austauschen, welche über einen ersten Empfänger geführt werden (bspw. Facebook, Twitter, Instagram). Auch hier können die Nutzer einen aus den Daten und einem Verschlüsselungsalgorithmus erzeugten Verifikationsdatensatz über den gleichen und/oder einen zweiten Übertragungsweg an einen, bevorzugt mehrere, zweiten Empfänger übermitteln, um so die Datensicherheit, Datenpermanenz und Datenzugang zu erhöhen.
  • Im Falle der bevorzugten Kfz-Anwendung kann die Verarbeitung bzw. Aufbereitung und/oder Weiterleitung der Verifikationsdatensätze in bevorzugter Ausgestaltung auch von der Verkehrsdichte abhängen. Bei einer geringen Verkehrsdichte, wenn also bspw. mit einem Algorithmus für das teil- bzw. vollautonome Fahren weniger Rechenoperationen pro Zeiteinheit als im Mittel erforderlich sind, kann die Taktung größer, also die Frequenz niedriger sein. Gleiches gilt für eine Fahrt bei geringer Geschwindigkeit, jedenfalls im außerstädtischen Bereich (Wechselwirkung mit der Verkehrsdichte). Bei hoher Verkehrsdichte bzw. Geschwindigkeit werden hingegen je Zeiteinheit mehr Datensätze bzw. Verifikationsdatensätze erzeugt und übermittelt.
  • Die Weitergabe der Verifikationsdatensätze an den zweiten Empfänger kann einerseits soweit möglich instantan erfolgen, der Verifikationsdatensatz kann bspw. bei nächster Gelegenheit an eine ortsfeste Empfangseinrichtung (einer ortsfesten Zwischenspeicherstelle) übergeben werden, von dort ist eine drahtlose oder auch drahtgebundene Weiterleitung an den zweiten Empfänger möglich. Die Verifikationsdatensätze der anderen Teilnehmer können in einem Fahrzeug zunächst gesammelt und dann als Datenblock an den zweiten Empfänger übermittelt werden, Letzteres kann ein- oder mehrmals täglich erfolgen. Die Datenspeicher der Fahrzeuge (Zwischenspeicherstellen) können bspw. auch nur im Heimbereich des jeweiligen Fahrzeugs ausgelesen werden, bspw. in der Garage. Im Falle eines elektrisch betriebenen Fahrzeugs ist bspw. auch ein Auslesen im Zuge des Ladevorgangs möglich.
  • In dem Vertrauensnetzwerk können die Datensätze nicht nur für eine Verifikation (Datenpermanenz und Datenauthentizität) des jeweiligen Datensatzes nutzbar sein bzw. genutzt werden. Je nach Dateninhalt ist mitunter auch ein Abgleich der Verifikationsdatensätze, die auf unterschiedliche Nutzer zurückgehen, untereinander möglich. Ein jeweiliger Verifikationsdatensatz kann dazu bspw. auch in einen öffentlichen und einen nicht-öffentlichen Teil untergliedert sein, wobei Ersterer nicht oder zumindest anders als Letzterer verschlüsselt ist. Den öffentlichen Teil können bspw. Wetter- oder Umweltdaten Eingang finden, anhand derer sich bspw. lokal ausgeprägte Wetterereignisse rekonstruieren lassen (zum Beispiel Starkregen oder Hagel etc.).
  • Die Erfindung betrifft auch ein Kraftfahrzeug, das zur Durchführung eines vorliegend offenbarten Verfahrens eingerichtet ist. Es kann einerseits als Nutzer eingerichtet sein, also zum Übermitteln des Datensatzes an den ersten Empfänger und des Verifikationsdatensatzes an den zweiten Empfänger. Andererseits kann es auch als Zwischenspeicherstelle eingerichtet sein, also zum Empfangen, zumindest temporären Speichern und Weiterleiten des Verifikationsdatensatzes. Bevorzugt ist eine bidirektionale Ausgestaltung, also als Nutzer und zugleich Zwischenspeicherstelle für andere Nutzer (die ihrerseits Zwischenspeicherstellen sind). Das „Eingerichtetsein“ meint insbesondere, dass neben einer entsprechenden Ausstattung mit Empfangs- und Sende- bzw. Speichereinrichtung eine Rechnereinheit bzw. ein Rechnersystem des Kraftfahrzeugs zur Durchführung des Verfahrens eingerichtet ist. Dort ist also ein Programm hinterlegt, das diesen Rechner bzw. Computer des Kraftfahrzeugs dazu veranlasst, die verfahrensgemäßen Schritte auszuführen.
  • Ferner betrifft die Erfindung auch ein entsprechendes Computerprogrammprodukt. Dieses umfasst Befehle, die den Rechner bzw. Computer des Kraftfahrzeugs in eben geschilderter Weise zur Durchführung des erfindungsgemäßen Verfahrens veranlassen. Ein entsprechendes Computerprogrammprodukt kann originär in dem Kraftfahrzeug hinterlegt sein oder aber auch nachträglich aufgespielt werden, bspw. mit einer vom zweiten Empfänger zur Verfügung gestellten Software bzw. Applikation.
  • Kurze Beschreibung der Zeichnungen
  • Im Folgenden wird die Erfindung anhand eines Ausführungsbeispiels näher erläutert, wobei die einzelnen Merkmale im Rahmen der nebengeordneten Ansprüche auch in anderer Kombination erfindungswesentlich sein können und auch weiterhin nicht im Einzelnen zwischen den unterschiedlichen Anspruchskategorien unterschieden wird.
  • Im Einzelnen zeigt
    • 1 eine Möglichkeit zur Ausstattung eines Kraftfahrzeugs mit Sensoren bzw. Kommunikationseinrichtungen;
    • 2 in schematischer Darstellung die Übermittlung eines Datensatzes an einen ersten Empfänger und die Übermittlung eines zugehörigen Verifikationsdatensatz an einen zweiten Empfänger über ein Vertrauensnetzwerk;
    • 3 in schematischer Darstellung eine Möglichkeit zur Verschlüsselung des Verifikationsdatensatzes.
  • Bevorzugte Ausführung der Erfindung
  • 1 zeigt ein Kraftfahrzeug 1 in einer Aufsicht und illustriert eine mögliche Ausstattung mit Sensoren (und Emittern), die Daten erfassen bzw. empfangen können. Das Kraftfahrzeug 1 weist zunächst eine vorwärtsgewandte Abstandsmesseeinheit 2.1, sowie eine rückwärtsgewandte Abstandsmesseeinheit 2.2 und zwei seitwärts gewandte Abstandsmesseeinheiten 2.3 auf. Hierbei handelt es sich um sogenannte LiDAR-Systeme (Laser Detection and Ranging), die jeweils einen Emitter und einen Sensor aufweisen. Ersterer emittiert einen Laserpuls (vorliegend Infrarot), der nach einer Reflexion an z. B. einem voraus-, neben- oder hinterherfahrenden Fahrzeug oder anderweitigen Objekt bzw. Verkehrsteilnehmer reflektiert wird. Ein entsprechender Echopuls kann dann mit dem Sensor erfasst werden. Die Abstandsmesseeinheiten 2.1-2.3 können insbesondere auch raumwinkelauflösend ausgeführt sein, also ein jeweiliges Erfassungsfeld auch pixeliert erfassen.
  • Das Kraftfahrzeug 1 weist ferner eine Kamera 3 auf, die vorwärtsgewandt ist, also einen Bereich vor dem Kraftfahrzeug 1 erfasst. Vorliegend ist dies ergänzend zu der Abstandsmesseeinheit 2.1 vorgesehen, die Abstands- und die Kameramessung können aber auch Alternativen darstellen. An dem Kraftfahrzeug 1 sind ferner diverse Nahbereich-Abstandsmesseinheiten 4.1-4.8 vorgesehen. Die Abstandsmessung erfolgt in diesem Bereich bevorzugt über Ultraschall, jede der Nahbereich-Abstandsmesseinheiten 4.1-4.8 ist wiederum mit einem Emitter und einem Sensor ausgestattet (nicht im Einzelnen dargestellt).
  • Das Kraftfahrzeug 1 weist ferner eine Funkeinheit 5 auf, die per Funk Daten drahtlos empfangen und aussenden kann. Ferner weist das Kraftfahrzeug einen Computer 6, also eine Rechnereinheit auf. In dieser werden einerseits die mit den vorgenannten Sensoren erfassten Daten zusammengeführt und ausgewertet. In dem Computer 6 können insbesondere auch Algorithmen für eine teil- bzw. vollautonome Fahrzeugsteuerung ablaufen. Der Computer 6 ist ferner mit der Funkeinheit 5 gekoppelt, was nicht im Einzelnen dargestellt ist.
  • Wie in der Beschreibungseinleitung im Einzelnen dargelegt, fallen im Betrieb große Mengen an Fahrzeugdaten an, die von den unterschiedlichen Sensoren stammen. 1 ist insoweit lediglich schematisch und stark vereinfacht, es kommen bspw. noch Daten des Innenraums (Drucksensoren in den Sitzen etc.) und auch Fahrzeuginterne Daten (Motorparameter etc.) hinzu.
  • 2 illustriert das erfindungsgemäße Verfahren in einer schematischen Darstellung, die eine Straße 20 in einer Aufsicht zeigt. Darauf fährt ein Nutzer 21, nämlich ein analog der Darstellung gemäß 1 ausgestattetes Kraftfahrzeug. Ferner gibt es Zwischenspeicherstellen 22.1-22.3, bei denen es sich ebenfalls um analog der Darstellung gemäß 1 ausgestattete Kraftfahrzeuge handelt. Der Computer 6 des Nutzers 21 ist nun zunächst dazu eingerichtet, aus den Fahrzeugdaten einen Datensatz 25 zu erstellen und diesen an einen ersten Empfänger 26 zu übermitteln.
  • Ferner erzeugt der Computer 6 des Nutzers 21 einen Verifikationsdatensatz 35, der im vorliegenden Beispiel identisch zu dem Datensatz 25 ist. Ebenso kann es sich aber auch um einen demgegenüber reduzierten Datensatz (Meta-Datensatz) handeln, vergleiche die Beschreibungseinleitung im Einzelnen. Dieser Verifikationsdatensatz wird nicht an den ersten Empfänger 26, sondern an einen zweiten Empfänger 36 übermittelt. Im vorliegenden Beispiel verläuft ein erster Übertragungspfad 27, auf dem der Datensatz 25 zum ersten Empfänger 26 gelangt, im Prinzip direkt, nämlich über eine stationäre Ausleseeinheit 28 an der Straße 20.
  • Im Unterschied dazu wird der Verifikationsdatensatz 35 zunächst an die Zwischenspeicherstellen 22.1-22.3 übertragen. Es gibt also zunächst mehrere zweite Übertragungspfade 37.1-37.3, der Verifikationsdatensatz wird gewissermaßen zunächst verteilt, in einem lokalen Netzwerk, das der Nutzer 21 mit den Zwischenspeicherstellen 22.1-22.3 bildet.
  • Dieses Vorgehen, also zunächst das Bereitstellen überhaupt und ferner das Verteilen des Verifikationsdatensatzes kann die Datenauthentizität bzw. Datenpermanenz erhöhen. Bei der Übertragung des Datensatzes 25 zum ersten Empfänger 26 kann es bspw. auf dem Übertragungspfad 27 eine Veränderung bzw. Beeinträchtigung oder Manipulation geben. Der Verifikationsdatensatz 35 kann insoweit prinzipiell zum Abgleich herangezogen werden, wobei speziell die aufgefächerten Übertragungspfade 22.1-22.3 die Sicherheit erhöhen.
  • In dem gezeigten Beispiel überträgt die Zwischenspeicherstelle 22.3 den Verifikationsdatensatz 35 an eine stationäre Ausleseeinheit 38. Die Zwischenspeicherstelle 22.2 kann den Verifikationsdatensatz 35 an dieselbe Ausleseeinheit 38 übertragen, trotzdem ist aufgrund des Zeitversatzes die Datenqualität insgesamt erhöht. Die Zwischenspeicherstelle 22.1 kann den Verifikationsdatensatz 35 an eine andere (nicht dargestellte) stationäre Ausleseeinrichtung übertragen, die ebenfalls an der Straße 20 angeordnet ist. Letzteres ist aber nicht obligatorisch, der Verifikationsdatensatz 35 kann bspw. auch erst dort ausgelesen werden, wo das Kraftfahrzeug 1 einen temporären oder dauerhaften Standort hat (z. B. Ladestation oder Garage).
  • 3 illustriert, wie sich die Datensicherheit weiter erhöhen lässt, nämlich durch eine Verschlüsselung des Verifikationsdatensatzes 35. Der Verifikationsdatensatz 35 wird mit einem Primärschlüssel 40 verschlüsselt. Das Ergebnis ist ein verschlüsselter Verifikationsdatensatz 35.1. Den Primärschlüssel 40 erzeugt der Nutzer 21, bspw. automatisiert oder auch durch eine händische Eingabe eines Fahrzeuginsassen. Der Primärschlüssel 40 wird nun seinerseits verschlüsselt, und zwar mit einem Sekundärschlüssel 41, das Ergebnis ist ein verschlüsselter Primärschlüssel 40.1. Der Sekundärschlüssel 41 ist Teil eines Schlüsselpaares, nämlich der öffentliche Schlüssel, welches der zweite Empfänger 36 erzeugt hat.
  • An den zweiten Empfänger 36 werden der verschlüsselte Verifikationsdatensatz 35.1 und der verschlüsselte Primärschlüssel 40.1 übermittelt. Da der Sekundärschlüssel 41 auf ein vom zweiten Empfänger 36 erzeugtes Schlüsselpaar zurückgeht, kann er den verschlüsselten Primärschlüssel 40.1 und damit den verschlüsselten Verifikationsdatensatz 35.1 entschlüsseln. In analoger Weise lässt sich auch der Datensatz 35 verschlüsselt an den ersten Empfänger 26 übermitteln (unter Verwendung eines von diesem erzeugten Schlüssels).
  • Bezugszeichenliste
  • Kraftfahrzeug 1
    Abstandsmesseeinheit (vorwärtsgewandt) 2.1
    Abstandsmesseeinheit (rückwärtsgewandt) 2.2
    Abstandsmesseeinheit (seitwärtsgewandt) 2.3
    Kamera 3
    Nahbereich-Abstandsmesseinheiten 4.1-4.8
    Funkeinheit 5
    Computer 6
    Straße 20
    Nutzer 21
    Zwischenspeicherstellen 22.1-22.3
    Datensatz 25
    Erster Empfänger 26
    Erster Übertragungspfad 27
    Ausleseeinheit 28
    Verifikationsdatensatz 35
    Verschlüsselter Verifikationsdatensatz 35.1
    Zweiter Empfänger 36
    Zweite Übertragungspfade 37.1-37.3
    Ausleseeinheit 38
    Primärschlüssel 40
    Verschlüsselter Primärschlüssel 40.1
    Sekundärschlüssel 41

Claims (18)

  1. Computerimplementiertes Verfahren zum Sichern von Daten, die Daten bei einem Nutzer (21) liegen, bei welchem Verfahren der Nutzer (21) - einen Datensatz (25) auf einem ersten Übertragungspfad (27) an einen ersten Empfänger (26) übermittelt und - einen Verifikationsdatensatz (35), nämlich zumindest eine Untermenge des Datensatzes (25), auf einem zweiten Übertragungspfad (37.1-37.3) an einen zweiten Empfänger (36) übermittelt, wobei der an den zweiten Empfänger (36) übermittelte Verifikationsdatensatz (35) zur Verifikation des an den ersten Empfänger (26) übermittelten Datensatzes nutzbar ist.
  2. Verfahren nach Anspruch 1, bei welchem der Verifikationsdatensatz (35) auf dem zweiten Übertragungspfad (37.1-37.3) über eine Zwischenspeicherstelle (22.1-22.3) zu dem zweiten Empfänger (36) gelangt, welche Zwischenspeicherstelle (22.1-22.3) den Verifikationsdatensatz (35) empfängt, zumindest temporär speichert und weiterleitet.
  3. Verfahren nach Anspruch 2, bei welchem ein weiterer Verifikationsdatensatz, der zumindest eine Untermenge eines weiteren Datensatzes ist, von dem Nutzer auf einem weiteren Übertragungspfad an den zweiten Empfänger (36) übermittelt wird, wobei sich der weitere Übertragungspfad und der zweite Übertragungspfad (37.1-37.3) in zumindest einer Zwischenspeicherstelle (22.1-22.3) unterscheiden.
  4. Verfahren nach Anspruch 2 oder 3, bei welchem der Verifikationsdatensatz (35) mehrfach an den zweiten Empfänger übermittelt wird, also auf mehreren zweiten Übertragungspfaden (37.1-37.3), von denen sich zumindest einige untereinander in zumindest einer Zwischenspeicherstelle (22.1-22.3) unterscheiden.
  5. Verfahren nach einem der Ansprüche 2 bis 4, bei welchem eine Auswahl der Zwischenspeicherstelle (22.1-22.3) bzw. der Zwischenspeicherstellen situativ erfolgt, nämlich aus einer Vielzahl prinzipiell adressierbarer Zwischenspeicherstellen (22.1-22.3) anhand zumindest eines der Kriterien: - Abstand vom Nutzer (21); - Vertrauensstatus; - Art und Staus einer jeweiligen Sende- und Empfangseinrichtung.
  6. Verfahren nach einem der Ansprüche 2 bis 4, bei welchem eine Auswahl der Zwischenspeicherstelle bzw. der Zwischenspeicherstellen (22.1-22.3) stochastisch erfolgt, also aus einer Vielzahl prinzipiell adressierbarer Zwischenspeicherstellen (22.1-22.3) durch einen Zufallsalgorithmus ausgewählt wird.
  7. Verfahren nach einem der vorstehenden Ansprüche, bei welchem der Verifikationsdatensatz (35) in verschlüsselter Form an den zweiten Empfänger (36) übermittelt wird.
  8. Verfahren nach Anspruch 7, bei welchem ein Primärschlüssel (40), mit welchem der Verifikationsdatensatz (35)verschlüsselt wird, verschlüsselt wird und an den ersten (26) und/oder zweiten Empfänger (36) übermittelt wird.
  9. Verfahren nach Anspruch 8, bei welchem ein Sekundärschlüssel (41), mit welchem der Primärschlüssel (40) verschlüsselt wird, Teil eines Schlüsselpaares ist, welches der zweite Empfänger (36) erzeugt hat.
  10. Verfahren nach einem der vorstehenden Ansprüche, bei welchem der Datensatz (25) in verschlüsselter Form an den ersten Empfänger (26) übermittelt wird.
  11. Verfahren nach einem der vorstehenden Ansprüche, bei welchem der Datensatz (25) und/oder der Verifikationsdatensatz (35) in komprimierter Form übermittelt wird.
  12. Verfahren nach einem der vorstehenden Ansprüche, bei welchem der Nutzer (21) auf dem ersten Übertragungspfad (27) eine Vielzahl Datensätze (25) an den ersten Empfänger (26) übermittelt.
  13. Verfahren nach einem der vorstehenden Ansprüche, bei welchem der Nutzer (21) ein Kraftfahrzeug (1) ist, das bevorzugt zumindest teilautonom fährt.
  14. Verfahren nach Anspruch 13, bei welchem eine Taktung, mit welcher Verifikationsdatensätze (35) an den zweiten Empfänger (36) übermittelt werden, in Abhängigkeit von der Verkehrsdichte angepasst wird.
  15. Verfahren nach Anspruch 13 oder 14 in Verbindung mit einem der Ansprüche 2 bis 6, bei welchem die Zwischenspeicherstelle (22.1-22.3) ein anderes Kraftfahrzeug (1) ist bzw. zumindest einige der Zwischenspeicherstellen (22.1-22.3) andere Kraftfahrzeuge (1) sind.
  16. Kraftfahrzeug (1), eingerichtet zur Durchführung eines Verfahrens nach einem der Ansprüche 13 bis 14, und zwar als Nutzer (21) - zur Übermittlung des Datensatzes (25) auf dem ersten Übertragungspfad (27) an den ersten Empfänger (26) und - zur Übermittlung des Verifikationsdatensatz (35) auf dem zweiten Übertragungspfad (37.1-37-3) an den zweiten Empfänger (36).
  17. Kraftfahrzeug (1), eingerichtet zur Durchführung eines Verfahrens nach Anspruch 15, und zwar als Zwischenspeicherstelle (22.1-22.3) - zum Empfangen, zumindest temporären Speichern und Weiterleiten des Verifikationsdatensatzes (35).
  18. Computerprogrammprodukt, umfassend Befehle, die bei der Ausführung des Programms durch einen Computer eines Kraftfahrzeugs diesen veranlassen, die Schritte des Verfahrens nach einem der Ansprüche 1 bis 15 auszuführen.
DE102018211170.7A 2018-07-06 2018-07-06 Verfahren zum sichern von daten Pending DE102018211170A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018211170.7A DE102018211170A1 (de) 2018-07-06 2018-07-06 Verfahren zum sichern von daten

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018211170.7A DE102018211170A1 (de) 2018-07-06 2018-07-06 Verfahren zum sichern von daten

Publications (1)

Publication Number Publication Date
DE102018211170A1 true DE102018211170A1 (de) 2020-01-09

Family

ID=68943717

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018211170.7A Pending DE102018211170A1 (de) 2018-07-06 2018-07-06 Verfahren zum sichern von daten

Country Status (1)

Country Link
DE (1) DE102018211170A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0913751B1 (de) * 1997-11-03 2003-09-03 Volkswagen Aktiengesellschaft Autonomes Fahrzeug und Verfahren zur Steuerung eines autonomen Fahrzeuges
DE10358144A1 (de) * 2003-12-10 2005-08-04 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zum Authentifizieren von Daten
DE60109067T2 (de) * 2001-03-22 2006-04-06 Infosim Networking Solutions Ag Verfahren, system, und endgerät zur identifizierung eines senders in einem netzwerk
US8140358B1 (en) * 1996-01-29 2012-03-20 Progressive Casualty Insurance Company Vehicle monitoring system
US8804734B2 (en) * 2010-11-03 2014-08-12 Broadcom Corporation Unified vehicle network frame protocol
DE102017213298A1 (de) * 2017-08-01 2019-02-07 Osram Gmbh Datenübermittlung an ein Kraftfahrzeug

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8140358B1 (en) * 1996-01-29 2012-03-20 Progressive Casualty Insurance Company Vehicle monitoring system
EP0913751B1 (de) * 1997-11-03 2003-09-03 Volkswagen Aktiengesellschaft Autonomes Fahrzeug und Verfahren zur Steuerung eines autonomen Fahrzeuges
DE60109067T2 (de) * 2001-03-22 2006-04-06 Infosim Networking Solutions Ag Verfahren, system, und endgerät zur identifizierung eines senders in einem netzwerk
DE10358144A1 (de) * 2003-12-10 2005-08-04 Francotyp-Postalia Ag & Co. Kg Verfahren und Anordnung zum Authentifizieren von Daten
US8804734B2 (en) * 2010-11-03 2014-08-12 Broadcom Corporation Unified vehicle network frame protocol
DE102017213298A1 (de) * 2017-08-01 2019-02-07 Osram Gmbh Datenübermittlung an ein Kraftfahrzeug

Similar Documents

Publication Publication Date Title
DE102018130566B4 (de) Autonomer fahrzeugbetrieb mit automatisierter unterstützung
DE102019117618A1 (de) Fahrzeugklassifizierungssystem
DE102018104274A1 (de) Verfahren zum adaptiven Einstellen einer Sicherheitsstufe einer V2X-Kommunikation- Nachricht und Vorrichtung dafür
DE102017116579A1 (de) Private fahrzeug-zu-fahrzeug-kommunikation
EP3371800A1 (de) Verfahren und vorrichtung zur auswahl und übertragung von sensordaten von einem ersten zu einem zweiten kraftfahrzeug
DE112012003061T5 (de) System zum Management von Fahrzeugflotten und Methoden zur Kontrolle und Verbesserung der Fahrerleistung in Flottenfahrzeugen
DE102020122757A1 (de) Systeme und verfahren für mitfahrgelegenheiten unter verwendung von blockchain
DE102020109191A1 (de) Sicheres booten von fahrzeugprozessoren
WO2012163863A1 (de) Verfahren zur fahrzeugkommunikation, schnittstellenmodul, fahrzeugdiagnoseschnittstelle, benutzerkommunikationsendgerät, datenverbundsystem und diagnose- und steuerungsnetz
DE102014205664A1 (de) Fahrzeugeigene Vermittlungsvorrichtung und Datenübertragungssystem
DE102010029418B4 (de) Zuteilung von Fahrzeug zu X-Zertifikaten über Infrastruktureinheiten
DE102020132273A1 (de) Cybersicherheitsprotokoll
DE102019127363A1 (de) Lichtbasierte spurwechselsteuerung
DE102020211478A1 (de) Konzept zum Unterstützen eines zumindest teilautomatisiert geführten Kraftfahrzeugs
DE102021207604A1 (de) Datenschutzsystem
DE102019124913A1 (de) Adaptive fahrzeug-zu-infrastruktur-kommunikation
DE102021133346A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge
DE102020216042A1 (de) Verfahren, server, nicht-transistorisches computerlesbares speichermedium und anwendungsspezifische integrierte schaltung zum identifizieren von gefährlichen strassenabschnitten
DE102021104896A1 (de) On-demand-fahrzeugbildaufnahmesysteme und -verfahren
DE102018116106A1 (de) Videoübertragung für ein ankommendes linksabbiegendes fahrzeug
DE102017213298A1 (de) Datenübermittlung an ein Kraftfahrzeug
DE102015205978A1 (de) Dokumentieren eines Kraftfahrzeug-Zustands
DE102018114130A1 (de) Mobil-bezogenes Kommunikationssystem
DE102021133367A1 (de) Sitzungsschlüsselerzeugung für einen betrieb autonomer fahrzeuge
DE102004056724B4 (de) Verfahren und Anordnung für ein Fahrzeug-Fahrzeug Kommunikationsnetz

Legal Events

Date Code Title Description
R163 Identified publications notified
R082 Change of representative

Representative=s name: SCHEELE JAEGER WETZEL PATENTANWAELTE PARTG MBB, DE

Representative=s name: SCHEELE JAEGER PATENTANWAELTE PARTG MBB, DE