DE102020205657A1 - Method and device for managing data - Google Patents
Method and device for managing data Download PDFInfo
- Publication number
- DE102020205657A1 DE102020205657A1 DE102020205657.9A DE102020205657A DE102020205657A1 DE 102020205657 A1 DE102020205657 A1 DE 102020205657A1 DE 102020205657 A DE102020205657 A DE 102020205657A DE 102020205657 A1 DE102020205657 A1 DE 102020205657A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- key
- encrypted
- metadata
- packet
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 67
- 238000012360 testing method Methods 0.000 claims description 17
- 238000004590 computer program Methods 0.000 claims description 6
- 238000012545 processing Methods 0.000 claims description 5
- 230000009466 transformation Effects 0.000 claims description 5
- 230000008859 change Effects 0.000 claims description 3
- 238000001914 filtration Methods 0.000 claims description 3
- 238000013459 approach Methods 0.000 description 7
- 230000008901 benefit Effects 0.000 description 7
- 238000004891 communication Methods 0.000 description 7
- 230000006870 function Effects 0.000 description 7
- 230000008569 process Effects 0.000 description 5
- 230000005540 biological transmission Effects 0.000 description 4
- 238000012217 deletion Methods 0.000 description 3
- 230000037430 deletion Effects 0.000 description 3
- 230000001419 dependent effect Effects 0.000 description 2
- 238000013461 design Methods 0.000 description 2
- 230000014759 maintenance of location Effects 0.000 description 2
- 230000033228 biological regulation Effects 0.000 description 1
- 150000001875 compounds Chemical class 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 230000018109 developmental process Effects 0.000 description 1
- 230000000694 effects Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000004224 protection Effects 0.000 description 1
- 230000001681 protective effect Effects 0.000 description 1
- 230000009979 protective mechanism Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 230000036962 time dependent Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/602—Providing cryptographic facilities or services
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/10—Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/0435—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/06—Network architectures or network communication protocols for network security for supporting key management in a packet data network
- H04L63/068—Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/12—Applying verification of the received information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/06—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
- H04L9/0643—Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0822—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/03—Protecting confidentiality, e.g. by encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/21—Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/2137—Time limited access, e.g. to a computer or data
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/062—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/121—Timestamp
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Multimedia (AREA)
- Technology Law (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Health & Medical Sciences (AREA)
- Storage Device Security (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Verwalten von Daten (D). Das Verfahren weist einen Schritt des Verschlüsselns von erhobenen Daten (D) mit einem ersten kryptografischen Schlüssel (t) auf, um verschlüsselte Daten (K) zu erzeugen. Der erste Schlüssel (t) ist ein spezifisch für die erhobenen Daten (D) erzeugter Schlüssel. Auch weist das Verfahren einen Schritt des Kombinierens des ersten Schlüssels (t) mit einem zweiten kryptografischen Schlüssel (p), um einen verschlüsselten ersten Schlüssel (t') zu erzeugen, und des verschlüsselten ersten Schlüssels (t') mit Metadaten (X) auf, um ein Paket (T) zu erzeugen. Die Metadaten (X) weisen eine für die Daten (D) gültige Zeitinformation für die Daten (D) auf. Das Verfahren weist ferner einen Schritt des Anhängens einer kryptografischen Signatur an das Paket (T) auf.The invention relates to a method for managing data (D). The method has a step of encrypting collected data (D) with a first cryptographic key (t) in order to generate encrypted data (K). The first key (t) is a key generated specifically for the collected data (D). The method also has a step of combining the first key (t) with a second cryptographic key (p) to generate an encrypted first key (t ') and the encrypted first key (t') with metadata (X) to create a packet (T). The metadata (X) have time information for the data (D) that is valid for the data (D). The method also has a step of appending a cryptographic signature to the packet (T).
Description
Stand der TechnikState of the art
Die Erfindung geht von einer Vorrichtung oder einem Verfahren nach Gattung der unabhängigen Ansprüche aus. Gegenstand der vorliegenden Erfindung ist auch ein Computerprogramm.The invention is based on a device or a method according to the preamble of the independent claims. The present invention also relates to a computer program.
Insbesondere in Fahrzeugen können auch beispielsweise vertrauliche Daten anfallen. Für solche Daten können beispielsweise gesetzliche Speicherfristen gelten. Bei einem Angriffsszenario kann beispielsweise eine falsche Zeit vorgespielt werden.In vehicles in particular, confidential data can also arise, for example. For example, statutory storage periods may apply to such data. In an attack scenario, for example, the wrong time can be played.
Offenbarung der ErfindungDisclosure of the invention
Vor diesem Hintergrund werden mit dem hier vorgestellten Ansatz ein Verfahren, weiterhin eine Vorrichtung, welche dieses Verfahren verwendet, sowie schließlich ein entsprechendes Computerprogramm gemäß den Hauptansprüchen vorgestellt. Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen der im unabhängigen Anspruch angegebenen Vorrichtung möglich.Against this background, with the approach presented here, a method, furthermore a device which uses this method, and finally a corresponding computer program according to the main claims are presented. The measures listed in the dependent claims make advantageous developments and improvements of the device specified in the independent claim possible.
Gemäß Ausführungsformen kann insbesondere ein zeitbegrenzter Zugriff auf Daten, insbesondere Fahrzeugdaten, dadurch realisiert werden, dass eine Verschlüsselung der Daten zur Feststellung eines Ablaufdatums einer Zeitinformation, beispielsweise einer Speicherfrist, für diese Daten verwendet werden kann, wobei für die Daten ein eigener Schlüssel generiert, mit Metadaten versehen und dieser erweiterte Schlüssel dann zur Entschlüsselung bzw. Erkennung der Ablaufdatums einer Zeitinformation für die Daten verwendet werden kann.According to embodiments, in particular time-limited access to data, in particular vehicle data, can be implemented in that an encryption of the data can be used to determine an expiry date of time information, for example a storage period, for this data, with a separate key being generated for the data Provided metadata and this extended key can then be used to decrypt or recognize the expiry date of time information for the data.
Vorteilhafterweise können gemäß Ausführungsformen insbesondere Daten insbesondere in einem Fahrzeug derart verschlüsselt werden, dass eine Verwaltung bzw. ein Management von Zugriffsrechten ermöglicht wird. Damit kann erreicht werden, dass die Daten nur einen gewissen Zeitraum oder für definierte Zwecke genutzt werden können. Somit kann auch nach einem Übertragen der Daten aus dem Fahrzeug eine Einhaltung von Löschfristen erreicht werden. Es kann ein mögliches Angriffsszenario auf eine Verfügbarkeit der Daten verhindert werden, bei dem eine integrierte Löschfunktion beispielsweise in einem Fahrzeug durch Vorspielen einer falschen Zeit, insbesondere einer zukünftigen Zeit, zu früh gestartet wird und in Konsequenz gesetzliche Speicherfristen nicht eingehalten werden. So kann auch eine zeitgetriebene Löschfunktion, beispielsweise in einem Fahrzeug, eingespart werden.According to embodiments, data in particular can advantageously be encrypted, in particular in a vehicle, in such a way that administration or management of access rights is made possible. This ensures that the data can only be used for a certain period of time or for defined purposes. This means that deletion periods can be adhered to even after the data has been transferred from the vehicle. A possible attack scenario on the availability of the data can be prevented in which an integrated deletion function, for example in a vehicle, is started too early by playing a wrong time, in particular a future time, and as a result legal storage periods are not adhered to. In this way, a time-driven extinguishing function, for example in a vehicle, can be saved.
Es wird ein Verfahren zum Verwalten von Daten vorgestellt, wobei das Verfahren folgende Schritte aufweist:
- Verschlüsseln von erhobenen Daten mit einem ersten kryptografischen Schlüssel, um verschlüsselte Daten zu erzeugen, wobei der erste Schlüssel ein spezifisch für die erhobenen Daten erzeugter Schlüssel ist;
- Kombinieren des ersten Schlüssels mit einem zweiten kryptografischen Schlüssel, um einen verschlüsselten ersten Schlüssel zu erzeugen, und des verschlüsselten ersten Schlüssels mit Metadaten, um ein Paket zu erzeugen, wobei die Metadaten eine für die Daten gültige Zeitinformation für die Daten aufweisen; und
- Anhängen einer kryptografischen Signatur an das Paket.
- Encrypting collected data with a first cryptographic key to generate encrypted data, the first key being a key generated specifically for the collected data;
- Combining the first key with a second cryptographic key to generate an encrypted first key and the encrypted first key with metadata to generate a packet, the metadata including time information valid for the data for the data; and
- Attaching a cryptographic signature to the package.
Dieses Verfahren kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem Steuergerät oder einer Vorrichtung implementiert sein. Zumindest eine Teilmenge der Schritte des Verfahrens kann in einem Steuergerät oder einer Vorrichtung eines Fahrzeugs ausführbar sein. Die vertraulichen Daten können von einer Einrichtung eines Fahrzeugs stammen. Bei den erhobenen Daten kann es sich um personenbezogene Daten oder andere anhand eines vordefinierten Kriteriums als vertraulich eingestufte Daten handeln. Das vordefinierte Kriterium kann eine gesetzliche Vorschrift, eine Nutzerpräferenz oder dergleichen sein. Bei dem Fahrzeug kann es sich um ein Kraftfahrzeug handeln, beispielsweise einen Personenkraftwagen oder ein Nutzfahrzeug. Der erste Schlüssel kann ein spezifisch für die erhobenen vertraulichen Daten erzeugter Schlüssel sein. Die Metadaten können zumindest eine Zuordnungsinformation aufweisen, die eine Zuordnung zwischen den verschlüsselten Daten und dem Paket ermöglicht. Die Metadaten können die gültige Zeitinformation als eine Gültigkeitsinformation aufweisen, welche eine Speicherfrist, eine Löschfrist und zusätzlich oder alternativ einen Zeitstempel einer Erzeugung repräsentiert. Die Metadaten können, genauer gesagt die Gültigkeitsinformation bzw. Zeitinformation kann, eine Speicherfrist und zusätzlich oder alternativ ein Ablaufdatum des ersten kryptografischen Schlüssels aufweisen bzw. repräsentieren. Zusätzlich oder alternativ können die Metadaten bzw. kann die Gültigkeitsinformation bzw. Zeitinformation einen Zeitstempel eines Zeitpunktes einer Erhebung oder Erzeugung der Daten aufweisen bzw. repräsentieren. Aus dem Zeitstempel kann ein Ablaufdatum berechnet werden. Im Schritt des Kombinierens kann anders ausgedrückt der erste Schlüssel mit dem zweiten Schlüssel verschlüsselt werden. Im Schritt des Anhängens kann das Paket mit der Signatur signiert werden. Das Verfahren kann auch einen Schritt des Einlesens der erhobenen Daten von einer Schnittstelle zu einer Datenquelle, insbesondere einer Datenquelle des Fahrzeugs, aufweisen. Das Verfahren kann ferner einen Schritt des Generierens des ersten Schlüssels und zusätzlich oder alternativ der Metadaten aufweisen. Die verschlüsselten Daten und das Paket können in einem Schritt des Bereitstellens zur Ausgabe an eine Schnittstelle zu einer Datenübertragungseinrichtung und zusätzlich oder alternativ einer Speichereinrichtung bereitgestellt werden.This method can be implemented, for example, in software or hardware or in a mixed form of software and hardware, for example in a control device or a device. At least a subset of the steps of the method can be executed in a control unit or a device of a vehicle. The confidential data can originate from a facility of a vehicle. The data collected can be personal data or other data classified as confidential based on a predefined criterion. The predefined criterion can be a legal requirement, a user preference or the like. The vehicle can be a motor vehicle, for example a passenger car or a commercial vehicle. The first key can be a key generated specifically for the confidential data collected. The metadata can have at least one piece of assignment information that enables an assignment between the encrypted data and the packet. The metadata can have the valid time information as validity information, which represents a storage period, a deletion period and additionally or alternatively a time stamp of a generation. The metadata, more precisely the validity information or time information, can have or represent a storage period and additionally or alternatively an expiration date of the first cryptographic key. Additionally or alternatively, the metadata or the validity information or time information can have or represent a time stamp of a point in time at which the data was collected or generated. An expiration date can be calculated from the time stamp. In other words, in the combining step, the first key can be encrypted with the second key. In the appending step, the package can be signed with the signature. The method can also include a step of reading in the data collected from a Have an interface to a data source, in particular a data source of the vehicle. The method can furthermore have a step of generating the first key and additionally or alternatively the metadata. The encrypted data and the package can be provided in a step of providing for output to an interface to a data transmission device and additionally or alternatively to a storage device.
Gemäß einer Ausführungsform können im Schritt des Kombinierens Metadaten verwendet werden, die unverschlüsselt oder verschlüsselt sind und zusätzlich oder alternativ mit einer kryptografischen Signatur versehen sind. Zusätzlich oder alternativ können im Schritt des Verschlüsselns unverschlüsselte oder verschlüsselte und zusätzlich oder alternativ mit einer kryptografischen Signatur versehene Metadaten zu den verschlüsselten Daten hinzugefügt werden. Eine solche Ausführungsform bietet den Vorteil, dass für unterschiedliche Anwendungsszenarien geeignete Varianten bereitgestellt werden können.According to one embodiment, metadata can be used in the combining step that is unencrypted or encrypted and is additionally or alternatively provided with a cryptographic signature. Additionally or alternatively, unencrypted or encrypted metadata with an additional or alternative cryptographic signature can be added to the encrypted data in the encryption step. Such an embodiment offers the advantage that suitable variants can be provided for different application scenarios.
Auch kann im Falle einer nachträglich festgestellten Änderung der Zeitinformation der Schritt des Kombinierens erneut ausgeführt werden, um weitere Metadaten mit dem verschlüsselten ersten Schlüssel oder mit dem Paket zu kombinieren, um ein weiteres Paket zu erzeugen. Hierbei können die weiteren Metadaten eine gegenüber der Zeitinformation geänderte Zeitinformation aufweisen. Das weitere Paket kann ferner signiert werden. Das Paket kann hierbei auch als ursprüngliches Paket bezeichnet werden. Die weiteren Metadaten können einen Hash-Wert zum Identifizieren des ursprünglichen Pakets aufweisen. Ferner können hierbei im Schritt des Prüfens die weiteren Metadaten aus dem weiteren Paket auf einen Ablauf der geänderten Zeitinformation geprüft werden. Eine solche Ausführungsform bietet den Vorteil, dass beispielsweise eine Verlängerung der Speicherfrist auf unkomplizierte und sichere Weise vorgenommen werden kann.In the case of a change in the time information that is subsequently determined, the step of combining can also be carried out again in order to combine further metadata with the encrypted first key or with the packet in order to generate a further packet. In this case, the further metadata can have time information that has changed compared to the time information. The further package can also be signed. The package can also be referred to as the original package. The further metadata can have a hash value for identifying the original packet. In addition, in the checking step, the further metadata from the further package can be checked for an expiry of the changed time information. Such an embodiment offers the advantage that, for example, the storage period can be extended in an uncomplicated and secure manner.
Es wird ferner gemäß einer Ausführungsform des hier vorgestellten Ansatzes ein Verfahren zum Bewerten von Daten vorgestellt, wobei das Verfahren einen Schritt des Einlesens eines Pakets aufweist, das mit einem mit einem Verfahren gemäß einer Variante des hier vorgestellten Ansatzes erstellt wurde und an das eine kryptografische Signatur angehängt wurde. Das Verfahren umfasst ferner einen Schritt des Prüfens der Metadaten aus dem Paket auf einen Ablauf der Zeitinformation aufweisen, um ein Prüfungsergebnis zu erzeugen, das anzeigt, ob die Zeitinformation abgelaufen ist oder noch läuft. Zudem kann im Schritt des Prüfens auch die Signatur, mit der das Paket signiert ist, auf deren Korrektheit geprüft werden. Eine solche Ausführungsform bietet den Vorteil, dass auf einfache und sichere Weise geprüft werden kann, ob die Daten gespeichert bleiben oder gelöscht werden können.Furthermore, according to one embodiment of the approach presented here, a method for evaluating data is presented, the method having a step of reading in a packet that was created using a method according to a variant of the approach presented here and to which a cryptographic signature was appended. The method further comprises a step of checking the metadata from the packet for an expiration of the time information in order to generate a check result which indicates whether the time information has expired or is still running. In addition, in the checking step, the signature with which the package is signed can also be checked for correctness. Such an embodiment offers the advantage that it can be checked in a simple and secure manner whether the data remain stored or can be deleted.
Ferner kann das Verfahren einen Schritt des Entschlüsselns des verschlüsselten ersten Schlüssels aus dem Paket mit einem dritten kryptografischen Schlüssel aufweisen. Der dritte Schlüssel kann hierbei dem zweiten Schlüssel entsprechen. Auch kann das Verfahren einen Schritt des Erzeugens entschlüsselter Daten aus den verschlüsselten Daten mittels des entschlüsselten ersten Schlüssels aus dem Paket aufweisen. Hierbei kann oder können der Schritt des Entschlüsselns und zusätzlich oder alternativ der Schritt des Erzeugens abhängig von dem Prüfungsergebnis ausgeführt werden. Genauer gesagt kann oder können der Schritt des Entschlüsselns und zusätzlich oder alternativ der Schritt des Erzeugens ausgeführt werden, wenn das im Schritt des Prüfens erzeugte Prüfungsergebnis anzeigt, dass die Speicherfrist noch läuft. Im Schritt des Erzeugens können die verschlüsselten Daten mittels des entschlüsselten ersten Schlüssels aus dem Paket entschlüsselt werden, um entschlüsselte Daten zu erzeugen. Eine solche Ausführungsform bietet den Vorteil, dass auf zuverlässige Weise ein vertraulicher Umgang mit den Daten ermöglicht wird.Furthermore, the method can have a step of decrypting the encrypted first key from the packet with a third cryptographic key. The third key can correspond to the second key. The method can also have a step of generating decrypted data from the encrypted data by means of the decrypted first key from the packet. In this case, the step of decrypting and additionally or alternatively the step of generating can be carried out as a function of the test result. More precisely, the step of decrypting and additionally or alternatively the step of generating can be carried out if the test result generated in the step of checking indicates that the storage period is still running. In the generation step, the encrypted data can be decrypted from the packet using the decrypted first key in order to generate decrypted data. Such an embodiment offers the advantage that confidential handling of the data is made possible in a reliable manner.
Zudem kann das Verfahren einen Schritt des Durchführens einer Transformation und zusätzlich oder alternativ einer Filterung der entschlüsselten Daten aufweisen, um die entschlüsselten Daten zu anonymisieren und zusätzlich oder alternativ in ein für die Daten vorgeschriebenes Format zu transformieren. Eine solche Ausführungsform bietet den Vorteil, dass spezielle, für Daten geltende Vorschriften unaufwändig und sicher umgesetzt werden können.In addition, the method can have a step of performing a transformation and additionally or alternatively filtering the decrypted data in order to anonymize the decrypted data and additionally or alternatively transform it into a format prescribed for the data. Such an embodiment offers the advantage that special regulations applicable to data can be implemented easily and safely.
Dabei kann der Schritt des Entschlüsselns in einer vertrauenswürdigen Umgebung ausgeführt werden oder können der Schritt des Entschlüsselns und der Schritt des Prüfens, der Schritt des Erzeugens und zusätzlich oder alternativ der Schritt des Durchführens in einer vertrauenswürdigen Umgebung ausgeführt werden. Die vertrauenswürdige Umgebung kann sich außerhalb eines Zugriffs von Beteiligten befinden und durch eine unabhängige Stelle oder Behörde zur Verfügung gestellt sein. Insbesondere kann der dritte Schlüssel lediglich innerhalb der vertrauenswürdigen vorliegen. Eine solche Ausführungsform bietet den Vorteil, dass zur Erfüllung konkreter Sicherheitsanforderungen je nach Anwendungsfall zumindest der Schritt des Entschlüsselns in einer vertrauenswürdigen Umgebung ausgeführt werden kann.The step of decrypting can be carried out in a trustworthy environment or the step of decrypting and the step of checking, the step of generating and additionally or alternatively the step of performing can be carried out in a trustworthy environment. The trustworthy environment can be outside of the access of those involved and can be made available by an independent body or authority. In particular, the third key can only be present within the trustworthy one. Such an embodiment offers the advantage that, depending on the application, at least the decryption step can be carried out in a trustworthy environment in order to meet specific security requirements.
Ferner wird gemäß einer weiteren Ausführungsform ein Verfahren zum Verarbeiten von Daten vorgestellt, wobei das Verfahren die folgenden Schritte aufweist:
- - die Schritte des Verfahrens zum Verwalten von Daten; und
- - die Schritte des Verfahrens zum Bewerten von Daten.
- - the steps of the method for managing data; and
- - the steps of the method for scoring data.
Auch durch eine solche Ausführungsform lassen sich die Vorteile des hier vorgestellten Ansatzes besonders effizient und schnell realisieren.Such an embodiment also enables the advantages of the approach presented here to be implemented particularly efficiently and quickly.
Der hier vorgestellte Ansatz schafft ferner eine Vorrichtung, die ausgebildet ist, um die Schritte einer Variante eines hier vorgestellten Verfahrens in entsprechenden Einrichtungen durchzuführen, anzusteuern bzw. umzusetzen. Auch durch diese Ausführungsvariante der Erfindung in Form einer Vorrichtung kann die der Erfindung zugrunde liegende Aufgabe schnell und effizient gelöst werden.The approach presented here also creates a device which is designed to carry out, control or implement the steps of a variant of a method presented here in corresponding devices. The object on which the invention is based can also be achieved quickly and efficiently by means of this embodiment variant of the invention in the form of a device.
Hierzu kann die Vorrichtung zumindest eine Recheneinheit zum Verarbeiten von Signalen oder Daten, zumindest eine Speichereinheit zum Speichern von Signalen oder Daten, zumindest eine Schnittstelle zu einem Sensor oder einem Aktor zum Einlesen von Sensorsignalen von dem Sensor oder zum Ausgeben von Daten- oder Steuersignalen an den Aktor und/oder zumindest eine Kommunikationsschnittstelle zum Einlesen oder Ausgeben von Daten aufweisen, die in ein Kommunikationsprotokoll eingebettet sind. Die Recheneinheit kann beispielsweise ein Signalprozessor, ein Mikrocontroller oder dergleichen sein, wobei die Speichereinheit ein Flash-Speicher, ein EEPROM oder eine magnetische Speichereinheit sein kann. Die Kommunikationsschnittstelle kann ausgebildet sein, um Daten drahtlos und/oder leitungsgebunden einzulesen oder auszugeben, wobei eine Kommunikationsschnittstelle, die leitungsgebundene Daten einlesen oder ausgeben kann, diese Daten beispielsweise elektrisch oder optisch aus einer entsprechenden Datenübertragungsleitung einlesen oder in eine entsprechende Datenübertragungsleitung ausgeben kann.For this purpose, the device can have at least one processing unit for processing signals or data, at least one storage unit for storing signals or data, at least one interface to a sensor or an actuator for reading in sensor signals from the sensor or for outputting data or control signals to the Have actuator and / or at least one communication interface for reading in or outputting data, which are embedded in a communication protocol. The computing unit can be, for example, a signal processor, a microcontroller or the like, wherein the storage unit can be a flash memory, an EEPROM or a magnetic storage unit. The communication interface can be designed to read in or output data wirelessly and / or wired, a communication interface that can read in or output wired data, for example, can read this data electrically or optically from a corresponding data transmission line or output it into a corresponding data transmission line.
Unter einer Vorrichtung kann vorliegend ein elektrisches Gerät verstanden werden, das Sensorsignale verarbeitet und in Abhängigkeit davon Steuer- und/oder Datensignale ausgibt. Die Vorrichtung kann eine Schnittstelle aufweisen, die hard- und/oder softwaremäßig ausgebildet sein kann. Bei einer hardwaremäßigen Ausbildung können die Schnittstellen beispielsweise Teil eines sogenannten System-ASICs sein, der verschiedenste Funktionen der Vorrichtung beinhaltet. Es ist jedoch auch möglich, dass die Schnittstellen eigene, integrierte Schaltkreise sind oder zumindest teilweise aus diskreten Bauelementen bestehen. Bei einer softwaremäßigen Ausbildung können die Schnittstellen Softwaremodule sein, die beispielsweise auf einem Mikrocontroller neben anderen Softwaremodulen vorhanden sind.In the present case, a device can be understood to mean an electrical device that processes sensor signals and outputs control and / or data signals as a function thereof. The device can have an interface which can be designed in terms of hardware and / or software. In the case of a hardware design, the interfaces can, for example, be part of a so-called system ASIC which contains a wide variety of functions of the device. However, it is also possible that the interfaces are separate, integrated circuits or at least partially consist of discrete components. In the case of a software-based design, the interfaces can be software modules that are present, for example, on a microcontroller alongside other software modules.
Von Vorteil ist auch ein Computerprogrammprodukt oder Computerprogramm mit Programmcode, der auf einem maschinenlesbaren Träger oder Speichermedium wie einem Halbleiterspeicher, einem Festplattenspeicher oder einem optischen Speicher gespeichert sein kann und zur Durchführung, Umsetzung und/oder Ansteuerung der Schritte des Verfahrens nach einer der vorstehend beschriebenen Ausführungsformen verwendet wird, insbesondere wenn das Programmprodukt oder Programm auf einem Computer oder einer Vorrichtung ausgeführt wird.A computer program product or computer program with program code, which can be stored on a machine-readable carrier or storage medium such as a semiconductor memory, a hard disk memory or an optical memory, and for carrying out, implementing and / or controlling the steps of the method according to one of the embodiments described above is also advantageous is used, especially when the program product or program is executed on a computer or device.
Ausführungsbeispiele des hier vorgestellten Ansatzes sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:
-
1 eine schematische Darstellung eines Fahrzeugs mit einer Vorrichtung gemäß einem Ausführungsbeispiel; -
2 ein Ablaufdiagramm eines Verfahrens zum Verwalten gemäß einem Ausführungsbeispiel; -
3 eine schematische Darstellung eines Teils einer Vorrichtung gemäß einem Ausführungsbeispiel; -
4 eine schematische Darstellung eines Pakets gemäß einem Ausführungsbeispiel; und -
5 eine schematische Darstellung eines Teils einer Vorrichtung gemäß einem Ausführungsbeispiel.
-
1 a schematic representation of a vehicle with a device according to an embodiment; -
2 a flowchart of a method for management according to an embodiment; -
3 a schematic representation of part of a device according to an embodiment; -
4th a schematic representation of a package according to an embodiment; and -
5 a schematic representation of part of a device according to an embodiment.
In der nachfolgenden Beschreibung günstiger Ausführungsbeispiele der vorliegenden Erfindung werden für die in den verschiedenen Figuren dargestellten und ähnlich wirkenden Elemente gleiche oder ähnliche Bezugszeichen verwendet, wobei auf eine wiederholte Beschreibung dieser Elemente verzichtet wird.In the following description of advantageous exemplary embodiments of the present invention, identical or similar reference numerals are used for the elements shown in the various figures and having a similar effect, a repeated description of these elements being dispensed with.
Von dem Fahrzeug
Die Vorrichtung
Die Vorrichtung
Die Vorrichtung
Die Entschlüsselungseinrichtung
Das Verfahren
In einem Schritt
Gemäß einem Ausführungsbeispiel wird im Verfahren
Gemäß einem Ausführungsbeispiel wird der Schritt
Von der Vorrichtung
Die Verschlüsselungseinrichtung
In der Darstellung von
Unter Bezugnahme auf die vorstehend beschriebenen Figuren werden nachfolgend Ausführungsbeispiele nochmals zusammenfassend und mit anderen Worten kurz erläutert.With reference to the figures described above, exemplary embodiments are again summarized and briefly explained in other words.
Es gibt ein Paar kryptografischer Schlüssel, den zweiten Schlüssel p und den dritten Schlüssel
Wenn im Fahrzeug
Optional zusätzlich können das Paket
Um die Daten
Wenn die Gültigkeit des Pakets
In einer weniger restriktiven Variante kann nur die Entschlüsselung des Pakets
Wird in der Vorrichtung
Alternativ werden zur Berechnung des weiteren Pakets M werden die weiteren Metadaten M' und das Paket
Das Vorgehen zur Verlängerung der Speicherdauer kann in allen gegebenen Varianten verkettet werden, um die Speicherdauer mehrfach zu verlängern. Zum Feststellen der Gültigkeit des Pakets
Die Prüfung der Gültigkeit des Pakets
Umfasst ein Ausführungsbeispiel eine „und/oder“-Verknüpfung zwischen einem ersten Merkmal und einem zweiten Merkmal, so ist dies so zu lesen, dass das Ausführungsbeispiel gemäß einer Ausführungsform sowohl das erste Merkmal als auch das zweite Merkmal und gemäß einer weiteren Ausführungsform entweder nur das erste Merkmal oder nur das zweite Merkmal aufweist.If an exemplary embodiment comprises an “and / or” link between a first feature and a second feature, this is to be read in such a way that the exemplary embodiment according to one embodiment has both the first feature and the second feature and, according to a further embodiment, either only the has the first feature or only the second feature.
Claims (11)
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020205657.9A DE102020205657A1 (en) | 2020-05-05 | 2020-05-05 | Method and device for managing data |
JP2021077071A JP2021184597A (en) | 2020-05-05 | 2021-04-30 | Method and device for managing data |
CN202110480422.3A CN113609496A (en) | 2020-05-05 | 2021-04-30 | Method, device, computer program and storage medium for managing, evaluating and processing data |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020205657.9A DE102020205657A1 (en) | 2020-05-05 | 2020-05-05 | Method and device for managing data |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102020205657A1 true DE102020205657A1 (en) | 2021-11-11 |
Family
ID=78231577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102020205657.9A Pending DE102020205657A1 (en) | 2020-05-05 | 2020-05-05 | Method and device for managing data |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP2021184597A (en) |
CN (1) | CN113609496A (en) |
DE (1) | DE102020205657A1 (en) |
-
2020
- 2020-05-05 DE DE102020205657.9A patent/DE102020205657A1/en active Pending
-
2021
- 2021-04-30 JP JP2021077071A patent/JP2021184597A/en active Pending
- 2021-04-30 CN CN202110480422.3A patent/CN113609496A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
CN113609496A (en) | 2021-11-05 |
JP2021184597A (en) | 2021-12-02 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP2689553B1 (en) | Motor vehicle control unit having a cryptographic device | |
DE10008974B4 (en) | signature methods | |
DE102007022100B4 (en) | Motor vehicle control unit data transmission system and method | |
DE102018210318B4 (en) | Method for securing vehicle components and corresponding vehicle component | |
DE102007004645A1 (en) | tachograph | |
DE102018101479A1 (en) | CONTROL INTERFACE FOR AN AUTONOMOUS VEHICLE | |
DE10213658B4 (en) | Method for data transmission between components of the on-board electronics of mobile systems and such components | |
DE112018007132T5 (en) | In-vehicle function access control system, in-vehicle device and in-vehicle function access control method | |
DE102017204250A1 (en) | Method and device for securing a tachometer level of a vehicle and device for verifying a tachometer level of a vehicle | |
DE102007051440B4 (en) | Method and device for activating software in a motor vehicle | |
EP1784756A2 (en) | Method and security system for the secure and unambiguous coding of a security module | |
DE102011002713A1 (en) | Method for providing cryptographic credentials for electronic control unit (ECU) of vehicle e.g. electric car, has control unit that deactivates vehicle drive for deleting cryptographic credentials in vehicle safety management unit | |
DE102020205657A1 (en) | Method and device for managing data | |
EP1652337B1 (en) | Method for signing a data set in a public key system and data processing system for carrying out said method | |
DE102013202322A1 (en) | Method for encrypted transmission of data between two components of control unit, involves transferring encrypted data from first component of control unit to second component of control unit, where encrypted data is decrypted | |
EP2491513B1 (en) | Method and system for making edrm-protected data objects available | |
WO2005003936A1 (en) | Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle | |
DE10324507A1 (en) | Method for loading data into a storage device | |
DE102020204655B3 (en) | Method for authenticating a user of a motor vehicle and motor vehicle | |
WO2012028391A1 (en) | Method for providing information for a controller | |
DE102019220244A1 (en) | Method for storing operating data of a motor vehicle | |
DE102020215964B3 (en) | Tachograph system, tachograph device and method for operating a tachograph system | |
DE102009053230A1 (en) | Method for authorization of diagnostic device on control unit of authorization system in motor vehicle, involves permitting execution of services e.g. updating software of control device, by control device | |
EP1394680A1 (en) | Procedure for providing data | |
DE102020200102A1 (en) | Encryption and decryption of a secure memory area in a vehicle |