DE102020205657A1 - Method and device for managing data - Google Patents

Method and device for managing data Download PDF

Info

Publication number
DE102020205657A1
DE102020205657A1 DE102020205657.9A DE102020205657A DE102020205657A1 DE 102020205657 A1 DE102020205657 A1 DE 102020205657A1 DE 102020205657 A DE102020205657 A DE 102020205657A DE 102020205657 A1 DE102020205657 A1 DE 102020205657A1
Authority
DE
Germany
Prior art keywords
data
key
encrypted
metadata
packet
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020205657.9A
Other languages
German (de)
Inventor
Simon Roth
Gunther Vogel
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102020205657.9A priority Critical patent/DE102020205657A1/en
Priority to JP2021077071A priority patent/JP2021184597A/en
Priority to CN202110480422.3A priority patent/CN113609496A/en
Publication of DE102020205657A1 publication Critical patent/DE102020205657A1/en
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/602Providing cryptographic facilities or services
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/10Protecting distributed programs or content, e.g. vending or licensing of copyrighted material ; Digital rights management [DRM]
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/45Structures or tools for the administration of authentication
    • G06F21/46Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0435Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply symmetric encryption, i.e. same key used for encryption and decryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/068Network architectures or network communication protocols for network security for supporting key management in a packet data network using time-dependent keys, e.g. periodically changing keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0822Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using key encryption key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/21Indexing scheme relating to G06F21/00 and subgroups addressing additional information or applications relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/2137Time limited access, e.g. to a computer or data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/062Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying encryption of the keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/121Timestamp
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Multimedia (AREA)
  • Technology Law (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Storage Device Security (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Verwalten von Daten (D). Das Verfahren weist einen Schritt des Verschlüsselns von erhobenen Daten (D) mit einem ersten kryptografischen Schlüssel (t) auf, um verschlüsselte Daten (K) zu erzeugen. Der erste Schlüssel (t) ist ein spezifisch für die erhobenen Daten (D) erzeugter Schlüssel. Auch weist das Verfahren einen Schritt des Kombinierens des ersten Schlüssels (t) mit einem zweiten kryptografischen Schlüssel (p), um einen verschlüsselten ersten Schlüssel (t') zu erzeugen, und des verschlüsselten ersten Schlüssels (t') mit Metadaten (X) auf, um ein Paket (T) zu erzeugen. Die Metadaten (X) weisen eine für die Daten (D) gültige Zeitinformation für die Daten (D) auf. Das Verfahren weist ferner einen Schritt des Anhängens einer kryptografischen Signatur an das Paket (T) auf.The invention relates to a method for managing data (D). The method has a step of encrypting collected data (D) with a first cryptographic key (t) in order to generate encrypted data (K). The first key (t) is a key generated specifically for the collected data (D). The method also has a step of combining the first key (t) with a second cryptographic key (p) to generate an encrypted first key (t ') and the encrypted first key (t') with metadata (X) to create a packet (T). The metadata (X) have time information for the data (D) that is valid for the data (D). The method also has a step of appending a cryptographic signature to the packet (T).

Description

Stand der TechnikState of the art

Die Erfindung geht von einer Vorrichtung oder einem Verfahren nach Gattung der unabhängigen Ansprüche aus. Gegenstand der vorliegenden Erfindung ist auch ein Computerprogramm.The invention is based on a device or a method according to the preamble of the independent claims. The present invention also relates to a computer program.

Insbesondere in Fahrzeugen können auch beispielsweise vertrauliche Daten anfallen. Für solche Daten können beispielsweise gesetzliche Speicherfristen gelten. Bei einem Angriffsszenario kann beispielsweise eine falsche Zeit vorgespielt werden.In vehicles in particular, confidential data can also arise, for example. For example, statutory storage periods may apply to such data. In an attack scenario, for example, the wrong time can be played.

Offenbarung der ErfindungDisclosure of the invention

Vor diesem Hintergrund werden mit dem hier vorgestellten Ansatz ein Verfahren, weiterhin eine Vorrichtung, welche dieses Verfahren verwendet, sowie schließlich ein entsprechendes Computerprogramm gemäß den Hauptansprüchen vorgestellt. Durch die in den abhängigen Ansprüchen aufgeführten Maßnahmen sind vorteilhafte Weiterbildungen und Verbesserungen der im unabhängigen Anspruch angegebenen Vorrichtung möglich.Against this background, with the approach presented here, a method, furthermore a device which uses this method, and finally a corresponding computer program according to the main claims are presented. The measures listed in the dependent claims make advantageous developments and improvements of the device specified in the independent claim possible.

Gemäß Ausführungsformen kann insbesondere ein zeitbegrenzter Zugriff auf Daten, insbesondere Fahrzeugdaten, dadurch realisiert werden, dass eine Verschlüsselung der Daten zur Feststellung eines Ablaufdatums einer Zeitinformation, beispielsweise einer Speicherfrist, für diese Daten verwendet werden kann, wobei für die Daten ein eigener Schlüssel generiert, mit Metadaten versehen und dieser erweiterte Schlüssel dann zur Entschlüsselung bzw. Erkennung der Ablaufdatums einer Zeitinformation für die Daten verwendet werden kann.According to embodiments, in particular time-limited access to data, in particular vehicle data, can be implemented in that an encryption of the data can be used to determine an expiry date of time information, for example a storage period, for this data, with a separate key being generated for the data Provided metadata and this extended key can then be used to decrypt or recognize the expiry date of time information for the data.

Vorteilhafterweise können gemäß Ausführungsformen insbesondere Daten insbesondere in einem Fahrzeug derart verschlüsselt werden, dass eine Verwaltung bzw. ein Management von Zugriffsrechten ermöglicht wird. Damit kann erreicht werden, dass die Daten nur einen gewissen Zeitraum oder für definierte Zwecke genutzt werden können. Somit kann auch nach einem Übertragen der Daten aus dem Fahrzeug eine Einhaltung von Löschfristen erreicht werden. Es kann ein mögliches Angriffsszenario auf eine Verfügbarkeit der Daten verhindert werden, bei dem eine integrierte Löschfunktion beispielsweise in einem Fahrzeug durch Vorspielen einer falschen Zeit, insbesondere einer zukünftigen Zeit, zu früh gestartet wird und in Konsequenz gesetzliche Speicherfristen nicht eingehalten werden. So kann auch eine zeitgetriebene Löschfunktion, beispielsweise in einem Fahrzeug, eingespart werden.According to embodiments, data in particular can advantageously be encrypted, in particular in a vehicle, in such a way that administration or management of access rights is made possible. This ensures that the data can only be used for a certain period of time or for defined purposes. This means that deletion periods can be adhered to even after the data has been transferred from the vehicle. A possible attack scenario on the availability of the data can be prevented in which an integrated deletion function, for example in a vehicle, is started too early by playing a wrong time, in particular a future time, and as a result legal storage periods are not adhered to. In this way, a time-driven extinguishing function, for example in a vehicle, can be saved.

Es wird ein Verfahren zum Verwalten von Daten vorgestellt, wobei das Verfahren folgende Schritte aufweist:

  • Verschlüsseln von erhobenen Daten mit einem ersten kryptografischen Schlüssel, um verschlüsselte Daten zu erzeugen, wobei der erste Schlüssel ein spezifisch für die erhobenen Daten erzeugter Schlüssel ist;
  • Kombinieren des ersten Schlüssels mit einem zweiten kryptografischen Schlüssel, um einen verschlüsselten ersten Schlüssel zu erzeugen, und des verschlüsselten ersten Schlüssels mit Metadaten, um ein Paket zu erzeugen, wobei die Metadaten eine für die Daten gültige Zeitinformation für die Daten aufweisen; und
  • Anhängen einer kryptografischen Signatur an das Paket.
A method for managing data is presented, the method comprising the following steps:
  • Encrypting collected data with a first cryptographic key to generate encrypted data, the first key being a key generated specifically for the collected data;
  • Combining the first key with a second cryptographic key to generate an encrypted first key and the encrypted first key with metadata to generate a packet, the metadata including time information valid for the data for the data; and
  • Attaching a cryptographic signature to the package.

Dieses Verfahren kann beispielsweise in Software oder Hardware oder in einer Mischform aus Software und Hardware beispielsweise in einem Steuergerät oder einer Vorrichtung implementiert sein. Zumindest eine Teilmenge der Schritte des Verfahrens kann in einem Steuergerät oder einer Vorrichtung eines Fahrzeugs ausführbar sein. Die vertraulichen Daten können von einer Einrichtung eines Fahrzeugs stammen. Bei den erhobenen Daten kann es sich um personenbezogene Daten oder andere anhand eines vordefinierten Kriteriums als vertraulich eingestufte Daten handeln. Das vordefinierte Kriterium kann eine gesetzliche Vorschrift, eine Nutzerpräferenz oder dergleichen sein. Bei dem Fahrzeug kann es sich um ein Kraftfahrzeug handeln, beispielsweise einen Personenkraftwagen oder ein Nutzfahrzeug. Der erste Schlüssel kann ein spezifisch für die erhobenen vertraulichen Daten erzeugter Schlüssel sein. Die Metadaten können zumindest eine Zuordnungsinformation aufweisen, die eine Zuordnung zwischen den verschlüsselten Daten und dem Paket ermöglicht. Die Metadaten können die gültige Zeitinformation als eine Gültigkeitsinformation aufweisen, welche eine Speicherfrist, eine Löschfrist und zusätzlich oder alternativ einen Zeitstempel einer Erzeugung repräsentiert. Die Metadaten können, genauer gesagt die Gültigkeitsinformation bzw. Zeitinformation kann, eine Speicherfrist und zusätzlich oder alternativ ein Ablaufdatum des ersten kryptografischen Schlüssels aufweisen bzw. repräsentieren. Zusätzlich oder alternativ können die Metadaten bzw. kann die Gültigkeitsinformation bzw. Zeitinformation einen Zeitstempel eines Zeitpunktes einer Erhebung oder Erzeugung der Daten aufweisen bzw. repräsentieren. Aus dem Zeitstempel kann ein Ablaufdatum berechnet werden. Im Schritt des Kombinierens kann anders ausgedrückt der erste Schlüssel mit dem zweiten Schlüssel verschlüsselt werden. Im Schritt des Anhängens kann das Paket mit der Signatur signiert werden. Das Verfahren kann auch einen Schritt des Einlesens der erhobenen Daten von einer Schnittstelle zu einer Datenquelle, insbesondere einer Datenquelle des Fahrzeugs, aufweisen. Das Verfahren kann ferner einen Schritt des Generierens des ersten Schlüssels und zusätzlich oder alternativ der Metadaten aufweisen. Die verschlüsselten Daten und das Paket können in einem Schritt des Bereitstellens zur Ausgabe an eine Schnittstelle zu einer Datenübertragungseinrichtung und zusätzlich oder alternativ einer Speichereinrichtung bereitgestellt werden.This method can be implemented, for example, in software or hardware or in a mixed form of software and hardware, for example in a control device or a device. At least a subset of the steps of the method can be executed in a control unit or a device of a vehicle. The confidential data can originate from a facility of a vehicle. The data collected can be personal data or other data classified as confidential based on a predefined criterion. The predefined criterion can be a legal requirement, a user preference or the like. The vehicle can be a motor vehicle, for example a passenger car or a commercial vehicle. The first key can be a key generated specifically for the confidential data collected. The metadata can have at least one piece of assignment information that enables an assignment between the encrypted data and the packet. The metadata can have the valid time information as validity information, which represents a storage period, a deletion period and additionally or alternatively a time stamp of a generation. The metadata, more precisely the validity information or time information, can have or represent a storage period and additionally or alternatively an expiration date of the first cryptographic key. Additionally or alternatively, the metadata or the validity information or time information can have or represent a time stamp of a point in time at which the data was collected or generated. An expiration date can be calculated from the time stamp. In other words, in the combining step, the first key can be encrypted with the second key. In the appending step, the package can be signed with the signature. The method can also include a step of reading in the data collected from a Have an interface to a data source, in particular a data source of the vehicle. The method can furthermore have a step of generating the first key and additionally or alternatively the metadata. The encrypted data and the package can be provided in a step of providing for output to an interface to a data transmission device and additionally or alternatively to a storage device.

Gemäß einer Ausführungsform können im Schritt des Kombinierens Metadaten verwendet werden, die unverschlüsselt oder verschlüsselt sind und zusätzlich oder alternativ mit einer kryptografischen Signatur versehen sind. Zusätzlich oder alternativ können im Schritt des Verschlüsselns unverschlüsselte oder verschlüsselte und zusätzlich oder alternativ mit einer kryptografischen Signatur versehene Metadaten zu den verschlüsselten Daten hinzugefügt werden. Eine solche Ausführungsform bietet den Vorteil, dass für unterschiedliche Anwendungsszenarien geeignete Varianten bereitgestellt werden können.According to one embodiment, metadata can be used in the combining step that is unencrypted or encrypted and is additionally or alternatively provided with a cryptographic signature. Additionally or alternatively, unencrypted or encrypted metadata with an additional or alternative cryptographic signature can be added to the encrypted data in the encryption step. Such an embodiment offers the advantage that suitable variants can be provided for different application scenarios.

Auch kann im Falle einer nachträglich festgestellten Änderung der Zeitinformation der Schritt des Kombinierens erneut ausgeführt werden, um weitere Metadaten mit dem verschlüsselten ersten Schlüssel oder mit dem Paket zu kombinieren, um ein weiteres Paket zu erzeugen. Hierbei können die weiteren Metadaten eine gegenüber der Zeitinformation geänderte Zeitinformation aufweisen. Das weitere Paket kann ferner signiert werden. Das Paket kann hierbei auch als ursprüngliches Paket bezeichnet werden. Die weiteren Metadaten können einen Hash-Wert zum Identifizieren des ursprünglichen Pakets aufweisen. Ferner können hierbei im Schritt des Prüfens die weiteren Metadaten aus dem weiteren Paket auf einen Ablauf der geänderten Zeitinformation geprüft werden. Eine solche Ausführungsform bietet den Vorteil, dass beispielsweise eine Verlängerung der Speicherfrist auf unkomplizierte und sichere Weise vorgenommen werden kann.In the case of a change in the time information that is subsequently determined, the step of combining can also be carried out again in order to combine further metadata with the encrypted first key or with the packet in order to generate a further packet. In this case, the further metadata can have time information that has changed compared to the time information. The further package can also be signed. The package can also be referred to as the original package. The further metadata can have a hash value for identifying the original packet. In addition, in the checking step, the further metadata from the further package can be checked for an expiry of the changed time information. Such an embodiment offers the advantage that, for example, the storage period can be extended in an uncomplicated and secure manner.

Es wird ferner gemäß einer Ausführungsform des hier vorgestellten Ansatzes ein Verfahren zum Bewerten von Daten vorgestellt, wobei das Verfahren einen Schritt des Einlesens eines Pakets aufweist, das mit einem mit einem Verfahren gemäß einer Variante des hier vorgestellten Ansatzes erstellt wurde und an das eine kryptografische Signatur angehängt wurde. Das Verfahren umfasst ferner einen Schritt des Prüfens der Metadaten aus dem Paket auf einen Ablauf der Zeitinformation aufweisen, um ein Prüfungsergebnis zu erzeugen, das anzeigt, ob die Zeitinformation abgelaufen ist oder noch läuft. Zudem kann im Schritt des Prüfens auch die Signatur, mit der das Paket signiert ist, auf deren Korrektheit geprüft werden. Eine solche Ausführungsform bietet den Vorteil, dass auf einfache und sichere Weise geprüft werden kann, ob die Daten gespeichert bleiben oder gelöscht werden können.Furthermore, according to one embodiment of the approach presented here, a method for evaluating data is presented, the method having a step of reading in a packet that was created using a method according to a variant of the approach presented here and to which a cryptographic signature was appended. The method further comprises a step of checking the metadata from the packet for an expiration of the time information in order to generate a check result which indicates whether the time information has expired or is still running. In addition, in the checking step, the signature with which the package is signed can also be checked for correctness. Such an embodiment offers the advantage that it can be checked in a simple and secure manner whether the data remain stored or can be deleted.

Ferner kann das Verfahren einen Schritt des Entschlüsselns des verschlüsselten ersten Schlüssels aus dem Paket mit einem dritten kryptografischen Schlüssel aufweisen. Der dritte Schlüssel kann hierbei dem zweiten Schlüssel entsprechen. Auch kann das Verfahren einen Schritt des Erzeugens entschlüsselter Daten aus den verschlüsselten Daten mittels des entschlüsselten ersten Schlüssels aus dem Paket aufweisen. Hierbei kann oder können der Schritt des Entschlüsselns und zusätzlich oder alternativ der Schritt des Erzeugens abhängig von dem Prüfungsergebnis ausgeführt werden. Genauer gesagt kann oder können der Schritt des Entschlüsselns und zusätzlich oder alternativ der Schritt des Erzeugens ausgeführt werden, wenn das im Schritt des Prüfens erzeugte Prüfungsergebnis anzeigt, dass die Speicherfrist noch läuft. Im Schritt des Erzeugens können die verschlüsselten Daten mittels des entschlüsselten ersten Schlüssels aus dem Paket entschlüsselt werden, um entschlüsselte Daten zu erzeugen. Eine solche Ausführungsform bietet den Vorteil, dass auf zuverlässige Weise ein vertraulicher Umgang mit den Daten ermöglicht wird.Furthermore, the method can have a step of decrypting the encrypted first key from the packet with a third cryptographic key. The third key can correspond to the second key. The method can also have a step of generating decrypted data from the encrypted data by means of the decrypted first key from the packet. In this case, the step of decrypting and additionally or alternatively the step of generating can be carried out as a function of the test result. More precisely, the step of decrypting and additionally or alternatively the step of generating can be carried out if the test result generated in the step of checking indicates that the storage period is still running. In the generation step, the encrypted data can be decrypted from the packet using the decrypted first key in order to generate decrypted data. Such an embodiment offers the advantage that confidential handling of the data is made possible in a reliable manner.

Zudem kann das Verfahren einen Schritt des Durchführens einer Transformation und zusätzlich oder alternativ einer Filterung der entschlüsselten Daten aufweisen, um die entschlüsselten Daten zu anonymisieren und zusätzlich oder alternativ in ein für die Daten vorgeschriebenes Format zu transformieren. Eine solche Ausführungsform bietet den Vorteil, dass spezielle, für Daten geltende Vorschriften unaufwändig und sicher umgesetzt werden können.In addition, the method can have a step of performing a transformation and additionally or alternatively filtering the decrypted data in order to anonymize the decrypted data and additionally or alternatively transform it into a format prescribed for the data. Such an embodiment offers the advantage that special regulations applicable to data can be implemented easily and safely.

Dabei kann der Schritt des Entschlüsselns in einer vertrauenswürdigen Umgebung ausgeführt werden oder können der Schritt des Entschlüsselns und der Schritt des Prüfens, der Schritt des Erzeugens und zusätzlich oder alternativ der Schritt des Durchführens in einer vertrauenswürdigen Umgebung ausgeführt werden. Die vertrauenswürdige Umgebung kann sich außerhalb eines Zugriffs von Beteiligten befinden und durch eine unabhängige Stelle oder Behörde zur Verfügung gestellt sein. Insbesondere kann der dritte Schlüssel lediglich innerhalb der vertrauenswürdigen vorliegen. Eine solche Ausführungsform bietet den Vorteil, dass zur Erfüllung konkreter Sicherheitsanforderungen je nach Anwendungsfall zumindest der Schritt des Entschlüsselns in einer vertrauenswürdigen Umgebung ausgeführt werden kann.The step of decrypting can be carried out in a trustworthy environment or the step of decrypting and the step of checking, the step of generating and additionally or alternatively the step of performing can be carried out in a trustworthy environment. The trustworthy environment can be outside of the access of those involved and can be made available by an independent body or authority. In particular, the third key can only be present within the trustworthy one. Such an embodiment offers the advantage that, depending on the application, at least the decryption step can be carried out in a trustworthy environment in order to meet specific security requirements.

Ferner wird gemäß einer weiteren Ausführungsform ein Verfahren zum Verarbeiten von Daten vorgestellt, wobei das Verfahren die folgenden Schritte aufweist:

  • - die Schritte des Verfahrens zum Verwalten von Daten; und
  • - die Schritte des Verfahrens zum Bewerten von Daten.
Furthermore, according to a further embodiment, a method for processing data is presented, the method having the following steps:
  • - the steps of the method for managing data; and
  • - the steps of the method for scoring data.

Auch durch eine solche Ausführungsform lassen sich die Vorteile des hier vorgestellten Ansatzes besonders effizient und schnell realisieren.Such an embodiment also enables the advantages of the approach presented here to be implemented particularly efficiently and quickly.

Der hier vorgestellte Ansatz schafft ferner eine Vorrichtung, die ausgebildet ist, um die Schritte einer Variante eines hier vorgestellten Verfahrens in entsprechenden Einrichtungen durchzuführen, anzusteuern bzw. umzusetzen. Auch durch diese Ausführungsvariante der Erfindung in Form einer Vorrichtung kann die der Erfindung zugrunde liegende Aufgabe schnell und effizient gelöst werden.The approach presented here also creates a device which is designed to carry out, control or implement the steps of a variant of a method presented here in corresponding devices. The object on which the invention is based can also be achieved quickly and efficiently by means of this embodiment variant of the invention in the form of a device.

Hierzu kann die Vorrichtung zumindest eine Recheneinheit zum Verarbeiten von Signalen oder Daten, zumindest eine Speichereinheit zum Speichern von Signalen oder Daten, zumindest eine Schnittstelle zu einem Sensor oder einem Aktor zum Einlesen von Sensorsignalen von dem Sensor oder zum Ausgeben von Daten- oder Steuersignalen an den Aktor und/oder zumindest eine Kommunikationsschnittstelle zum Einlesen oder Ausgeben von Daten aufweisen, die in ein Kommunikationsprotokoll eingebettet sind. Die Recheneinheit kann beispielsweise ein Signalprozessor, ein Mikrocontroller oder dergleichen sein, wobei die Speichereinheit ein Flash-Speicher, ein EEPROM oder eine magnetische Speichereinheit sein kann. Die Kommunikationsschnittstelle kann ausgebildet sein, um Daten drahtlos und/oder leitungsgebunden einzulesen oder auszugeben, wobei eine Kommunikationsschnittstelle, die leitungsgebundene Daten einlesen oder ausgeben kann, diese Daten beispielsweise elektrisch oder optisch aus einer entsprechenden Datenübertragungsleitung einlesen oder in eine entsprechende Datenübertragungsleitung ausgeben kann.For this purpose, the device can have at least one processing unit for processing signals or data, at least one storage unit for storing signals or data, at least one interface to a sensor or an actuator for reading in sensor signals from the sensor or for outputting data or control signals to the Have actuator and / or at least one communication interface for reading in or outputting data, which are embedded in a communication protocol. The computing unit can be, for example, a signal processor, a microcontroller or the like, wherein the storage unit can be a flash memory, an EEPROM or a magnetic storage unit. The communication interface can be designed to read in or output data wirelessly and / or wired, a communication interface that can read in or output wired data, for example, can read this data electrically or optically from a corresponding data transmission line or output it into a corresponding data transmission line.

Unter einer Vorrichtung kann vorliegend ein elektrisches Gerät verstanden werden, das Sensorsignale verarbeitet und in Abhängigkeit davon Steuer- und/oder Datensignale ausgibt. Die Vorrichtung kann eine Schnittstelle aufweisen, die hard- und/oder softwaremäßig ausgebildet sein kann. Bei einer hardwaremäßigen Ausbildung können die Schnittstellen beispielsweise Teil eines sogenannten System-ASICs sein, der verschiedenste Funktionen der Vorrichtung beinhaltet. Es ist jedoch auch möglich, dass die Schnittstellen eigene, integrierte Schaltkreise sind oder zumindest teilweise aus diskreten Bauelementen bestehen. Bei einer softwaremäßigen Ausbildung können die Schnittstellen Softwaremodule sein, die beispielsweise auf einem Mikrocontroller neben anderen Softwaremodulen vorhanden sind.In the present case, a device can be understood to mean an electrical device that processes sensor signals and outputs control and / or data signals as a function thereof. The device can have an interface which can be designed in terms of hardware and / or software. In the case of a hardware design, the interfaces can, for example, be part of a so-called system ASIC which contains a wide variety of functions of the device. However, it is also possible that the interfaces are separate, integrated circuits or at least partially consist of discrete components. In the case of a software-based design, the interfaces can be software modules that are present, for example, on a microcontroller alongside other software modules.

Von Vorteil ist auch ein Computerprogrammprodukt oder Computerprogramm mit Programmcode, der auf einem maschinenlesbaren Träger oder Speichermedium wie einem Halbleiterspeicher, einem Festplattenspeicher oder einem optischen Speicher gespeichert sein kann und zur Durchführung, Umsetzung und/oder Ansteuerung der Schritte des Verfahrens nach einer der vorstehend beschriebenen Ausführungsformen verwendet wird, insbesondere wenn das Programmprodukt oder Programm auf einem Computer oder einer Vorrichtung ausgeführt wird.A computer program product or computer program with program code, which can be stored on a machine-readable carrier or storage medium such as a semiconductor memory, a hard disk memory or an optical memory, and for carrying out, implementing and / or controlling the steps of the method according to one of the embodiments described above is also advantageous is used, especially when the program product or program is executed on a computer or device.

Ausführungsbeispiele des hier vorgestellten Ansatzes sind in den Zeichnungen dargestellt und in der nachfolgenden Beschreibung näher erläutert. Es zeigt:

  • 1 eine schematische Darstellung eines Fahrzeugs mit einer Vorrichtung gemäß einem Ausführungsbeispiel;
  • 2 ein Ablaufdiagramm eines Verfahrens zum Verwalten gemäß einem Ausführungsbeispiel;
  • 3 eine schematische Darstellung eines Teils einer Vorrichtung gemäß einem Ausführungsbeispiel;
  • 4 eine schematische Darstellung eines Pakets gemäß einem Ausführungsbeispiel; und
  • 5 eine schematische Darstellung eines Teils einer Vorrichtung gemäß einem Ausführungsbeispiel.
Embodiments of the approach presented here are shown in the drawings and explained in more detail in the description below. It shows:
  • 1 a schematic representation of a vehicle with a device according to an embodiment;
  • 2 a flowchart of a method for management according to an embodiment;
  • 3 a schematic representation of part of a device according to an embodiment;
  • 4th a schematic representation of a package according to an embodiment; and
  • 5 a schematic representation of part of a device according to an embodiment.

In der nachfolgenden Beschreibung günstiger Ausführungsbeispiele der vorliegenden Erfindung werden für die in den verschiedenen Figuren dargestellten und ähnlich wirkenden Elemente gleiche oder ähnliche Bezugszeichen verwendet, wobei auf eine wiederholte Beschreibung dieser Elemente verzichtet wird.In the following description of advantageous exemplary embodiments of the present invention, identical or similar reference numerals are used for the elements shown in the various figures and having a similar effect, a repeated description of these elements being dispensed with.

1 zeigt eine schematische Darstellung eines Fahrzeugs 100 mit einer Vorrichtung 110 zum Verwalten von Daten D gemäß einem Ausführungsbeispiel. Gemäß einem anderen Ausführungsbeispiel kann die Vorrichtung 110 auch in einer anderen Umgebung als einem Fahrzeug realisiert sein. Bei dem Fahrzeug 100 handelt es sich um ein Kraftfahrzeug, beispielsweise ein Landfahrzeug, insbesondere einen Personenkraftwagen, einen Lastkraftwagen oder ein anderes Nutzfahrzeug. 1 shows a schematic representation of a vehicle 100 with a device 110 to manage data D. according to an embodiment. According to another embodiment, the device 110 can also be implemented in an environment other than a vehicle. With the vehicle 100 it is a motor vehicle, for example a land vehicle, in particular a passenger car, a truck or another utility vehicle.

Von dem Fahrzeug 100 sind in der Darstellung von 1 zusätzlich zu der Vorrichtung 110 beispielhaft lediglich eine Datenquelle 102, eine erste Fahrzeugeinrichtung 104 und eine zweite Fahrzeugeinrichtung 106 gezeigt. Die erste Fahrzeugeinrichtung 104 und die zweite Fahrzeugeinrichtung 106 sind gemäß dem hier dargestellten Ausführungsbeispiel physisch voneinander getrennt angeordnet und datenübertragungsfähige miteinander verbunden. Die Vorrichtung 110 weist Einrichtungen 122, 124, 126, 132, 134, 136, 138 auf, von denen eine erste Teilmenge in der ersten Fahrzeugeinrichtung 104 angeordnet ist und eine zweite Teilmenge der zweiten Fahrzeugeinrichtung 106 angeordnet ist. Die in der zweiten Fahrzeugeinrichtung 106 angeordneten Einrichtungen 132, 134, 136, 138 der Vorrichtung 110 sind gemäß dem hier dargestellten Ausführungsbeispiel in einer vertrauenswürdigen Umgebung realisiert. Auf die Einrichtungen 122, 124, 126, 132, 134, 136, 138 der Vorrichtung 110 wird auch unter Bezugnahme auf nachfolgende Figuren noch detaillierter eingegangen.From the vehicle 100 are in the representation of 1 in addition to the device 110 for example only one data source 102 , a first vehicle device 104 and a second vehicle device 106 shown. The first in-vehicle equipment 104 and the second vehicle device 106 are according to the one shown here Embodiment arranged physically separated from one another and connected to one another capable of data transmission. The device 110 assign facilities 122 , 124 , 126 , 132 , 134 , 136 , 138 on, of which a first subset in the first vehicle device 104 is arranged and a second subset of the second vehicle device 106 is arranged. The one in the second vehicle equipment 106 arranged facilities 132 , 134 , 136 , 138 the device 110 are implemented in a trustworthy environment according to the exemplary embodiment shown here. On the facilities 122 , 124 , 126 , 132 , 134 , 136 , 138 the device 110 will also be discussed in greater detail with reference to the following figures.

Die Vorrichtung 110 ist zum Verwalten der Daten D ausgebildet, um erhobene Daten D von einer Eingangsschnittstelle 112 der Datenquelle 102 einzulesen, zum Verwalten zu verarbeiten und in entschlüsselter Form oder als gefilterte bzw. transformierte Daten D' an eine Ausgangsschnittstelle 114 zur Ausgabe bereitzustellen. Zwischen den in der ersten Fahrzeugeinrichtung 104 angeordneten Einrichtungen 122, 124, 126 der Vorrichtung 110 und den in der zweiten Fahrzeugeinrichtung 106 angeordneten Einrichtungen 132, 134, 136, 138 der Vorrichtung 110 können auf Grundlage der Daten D erzeugte verschlüsselte Daten K sowie ein Paket T bzw. Schlüsselpaket übertragen werden.The device 110 is to manage the data D. trained to handle collected data D. from an input interface 112 the data source 102 read in, process for administration and in decrypted form or as filtered or transformed data D ' to an output interface 114 ready for output. Between those in the first vehicle equipment 104 arranged facilities 122 , 124 , 126 the device 110 and that in the second vehicle device 106 arranged facilities 132 , 134 , 136 , 138 the device 110 can based on the data D. generated encrypted data K as well as a package T or key packet are transmitted.

Die Vorrichtung 110 weist eine Verschlüsselungseinrichtung 122, eine Kombinationseinrichtung 124 und eine Anhängeeinrichtung 126 auf. Die Verschlüsselungseinrichtung 122, die Kombinationseinrichtung 124 und die Anhängeeinrichtung 126 sind gemäß dem hier dargestellten Ausführungsbeispiel in der ersten Fahrzeugeinrichtung 104 angeordnet. Die Verschlüsselungseinrichtung 122 ist ausgebildet, um die erhobenen Daten D mit einem ersten kryptografischen Schlüssel zu, um verschlüsselte Daten zu erzeugen. Der erste Schlüssel ist dabei ein spezifisch für die erhobenen Daten D erzeugter Schlüssel. Die Kombinationseinrichtung 124 ist ausgebildet, um den ersten Schlüssel mit einem zweiten kryptografischen Schlüssel zu kombinieren, um einen verschlüsselten ersten Schlüssel zu erzeugen, und um den verschlüsselten ersten Schlüssel mit Metadaten zu kombinieren, um ein Paket bzw. unsigniertes Paket zu erzeugen. Die Metadaten weisen als Zeitinformation eine für die Daten D gültige Speicherfrist für die Daten D auf. Die Anhängeeinrichtung 126 ist ausgebildet, um eine kryptografische Signatur an das Paket bzw. unsignierte Paket anzuhängen, um das Paket T bzw. signierte Paket zu erzeugen.The device 110 has an encryption facility 122 , a combination device 124 and a hitch 126 on. The encryption facility 122 , the combination device 124 and the hitch 126 are in the first vehicle device according to the exemplary embodiment shown here 104 arranged. The encryption facility 122 is trained to use the collected data D. with a first cryptographic key to generate encrypted data. The first key is specific to the data collected D. generated key. The combination device 124 is configured to combine the first key with a second cryptographic key to generate an encrypted first key, and to combine the encrypted first key with metadata to generate a packet or unsigned packet. The metadata has a time information for the data D. valid retention period for the data D. on. The towing device 126 is designed to attach a cryptographic signature to the package or unsigned package to the package T or to generate a signed package.

Die Vorrichtung 110 weist gemäß einem Ausführungsbeispiel ferner eine Prüfeinrichtung 132, eine Entschlüsselungseinrichtung 134, eine Erzeugungseinrichtung 136 und eine Durchführungseinrichtung 138 auf. Die Prüfeinrichtung 132, die Entschlüsselungseinrichtung 134, die Erzeugungseinrichtung 136 und die Durchführungseinrichtung 138 sind gemäß dem hier dargestellten Ausführungsbeispiel in der zweiten Fahrzeugeinrichtung 106 angeordnet. Die Prüfeinrichtung 132 ist ausgebildet, um die Metadaten aus dem Paket T auf einen Ablauf der Speicherfrist zu prüfen, um ein Prüfungsergebnis zu erzeugen. Das so erzeugte Prüfungsergebnis zeigt an, ob die Speicherfrist abgelaufen ist oder noch läuft. Abhängig von dem Prüfungsergebnis erfolgt eine Ansteuerung der Entschlüsselungseinrichtung 134, der Erzeugungseinrichtung 136 und optional der Durchführungseinrichtung 138. Insbesondere wenn das Prüfungsergebnis anzeigt, dass die Speicherfrist noch läuft, erfolgt eine Aktivierung der der Entschlüsselungseinrichtung 134, der Erzeugungseinrichtung 136 und optional der Durchführungseinrichtung 138.The device 110 According to one exemplary embodiment, furthermore has a test device 132 , a decryption device 134 , a generating device 136 and an implementation device 138 on. The test facility 132 , the decryption facility 134 , the generating facility 136 and the implementation facility 138 are in the second vehicle device according to the exemplary embodiment shown here 106 arranged. The test facility 132 is trained to take the metadata from the package T to check for an expiry of the storage period in order to generate a test result. The test result generated in this way shows whether the storage period has expired or is still running. The decryption device is activated as a function of the test result 134 , the generating facility 136 and optionally the implementation device 138 . In particular, if the test result indicates that the storage period is still running, the decryption device is activated 134 , the generating facility 136 and optionally the implementation device 138 .

Die Entschlüsselungseinrichtung 134 ist ausgebildet, um den verschlüsselten ersten Schlüssel aus dem Paket T mit einem dritten kryptografischen Schlüssel zu entschlüsseln. Die Erzeugungseinrichtung 136 ist ausgebildet, um mittels des entschlüsselten ersten Schlüssels aus dem Paket T aus den verschlüsselten Daten K entschlüsselte Daten D zu erzeugen. Anders ausgedrückt ist die Erzeugungseinrichtung 136 ausgebildet, um die verschlüsselten Daten K mit dem entschlüsselten ersten Schlüssel aus dem Paket T zu entschlüsseln, um entschlüsselte Daten D zu erzeugen. Gemäß einem Ausführungsbeispiel ist die Durchführungseinrichtung 138 ausgebildet, um eine Transformation und/oder Filterung der entschlüsselten Daten D durchzuführen, um die entschlüsselten Daten D zu anonymisieren und/oder in ein für die Daten vorgeschriebenes Format zu transformieren, anders ausgedrückt um die gefilterten bzw. transformierten Daten D' zu generieren.The decryption facility 134 is designed to take the encrypted first key from the package T to decrypt with a third cryptographic key. The generating facility 136 is designed to use the decrypted first key from the package T from the encrypted data K decrypted data D. to create. In other words, the generating device is 136 trained to use the encrypted data K with the decrypted first key from the package T to decrypt to decrypted data D. to create. According to one embodiment, the implementation device is 138 designed to transform and / or filter the decrypted data D. perform to the decrypted data D. to anonymize and / or to transform into a prescribed format for the data, in other words to the filtered or transformed data D ' to generate.

2 zeigt ein Ablaufdiagramm eines Verfahrens 200 zum Verwalten von Daten und eines nachfolgenden Verfahrens 235 zum Bewerten von Daten gemäß einem Ausführungsbeispiel. Das Verfahren 200 zum Verwalten von Daten und das Verfahren 235 zum Bewerten von Daten können auf der gleichen Einheit oder auf unterschiedlichen, beispielsweise räumlich getrennten Einheiten ausgeführt werden. Ferner können auch die Schritte des Verfahrens 200 zum Verwalten von Daten und des Verfahrens 235 zum Bewerten von Daten nacheinander in einem aus den beiden Verfahren 200 und 235 zusammengesetzten Verfahren 280 zum Verarbeiten von Daten ausgeführt werden. 2 shows a flow chart of a method 200 to manage data and a subsequent procedure 235 for evaluating data according to an embodiment. The procedure 200 to manage data and the procedure 235 for evaluating data can be carried out on the same unit or on different, for example spatially separate units. Furthermore, the steps of the method 200 to manage data and the procedure 235 for evaluating data one at a time in either of the two methods 200 and 235 compound procedures 280 to process data.

Das Verfahren 200 ist unter Verwendung der Vorrichtung aus 1 oder einer ähnlichen Vorrichtung ausführbar. Die Daten stammen beispielsweise aus einem Fahrzeug, wie dem Fahrzeug aus 1. Insbesondere ist das Verfahren 200 zumindest teilweise in einem Fahrzeug ausführbar, wie dem Fahrzeug aus 1. The procedure 200 is using the device off 1 or a similar device executable. The data come from a vehicle, for example, such as the vehicle from 1 . In particular, the procedure 200 at least partially executable in a vehicle, such as the vehicle from 1 .

In einem Schritt 210 des Verschlüsselns werden bei dem Verfahren 200 zunächst erhobene Daten mit einem ersten kryptografischen Schlüssel verschlüsselt, um verschlüsselte Daten zu erzeugen. Hierbei ist der erste Schlüssel ein spezifisch für die erhobenen Daten erzeugter Schlüssel ist. Nachfolgend wird in einem Schritt 220 des Kombinierens der erste Schlüssel mit einem zweiten kryptografischen Schlüssel kombiniert, um einen verschlüsselten ersten Schlüssel zu erzeugen, und wird der verschlüsselte erste Schlüssel mit Metadaten kombiniert, um ein Paket zu erzeugen. Gemäß einem Ausführungsbeispiel werden im Schritt 220 des Kombinierens Metadaten verwendet, die unverschlüsselt oder verschlüsselt sind und/oder mit einer kryptografischen Signatur versehen sind. Die Metadaten weisen eine für die Daten gültige Speicherfrist für die Daten auf. Nachfolgend wird in einem Schritt 230 des Anhängens eine kryptografische Signatur an das so erzeugte Paket angehängt.In one step 210 of encryption are part of the process 200 initially collected data is encrypted with a first cryptographic key in order to generate encrypted data. The first key is a key generated specifically for the data collected. Below is in one step 220 of combining the first key with a second cryptographic key to produce an encrypted first key, and combining the encrypted first key with metadata to produce a packet. According to one embodiment, in step 220 of combining uses metadata that is unencrypted or encrypted and / or is provided with a cryptographic signature. The metadata has a valid retention period for the data. Below is in one step 230 after appending, a cryptographic signature is appended to the packet generated in this way.

Gemäß einem Ausführungsbeispiel wird im Verfahren 235 zum Bewerten von Daten zunächst in einem Schritt 237 des Einlesens das ein Paket eingelesen, das mit einem mit einem Verfahren 200 gemäß einer Variante des hier vorgestellten Ansatzes eines Verfahren 200 zum Verwalten von Daten erstellt wurde und an das eine kryptografische Signatur angehängt wurde. Ferner erfolgt im Verfahren 235 zum Bewerten von Daten nachfolgend in einem Schritt 240 des Prüfens die Metadaten aus dem Paket auf einen Ablauf der Speicherfrist geprüft, um ein Prüfungsergebnis zu erzeugen, das anzeigt, ob die Speicherfrist abgelaufen ist oder noch läuft. Abhängig von dem Prüfungsergebnis werden gemäß einem Ausführungsbeispiel nachfolgend ein Schritt 250 des Entschlüsselns und ein Schritt 260 des Erzeugens ausgeführt. In dem Schritt 250 des Entschlüsselns wird der verschlüsselte erste Schlüssel aus dem Paket mit einem dritten kryptografischen Schlüssel entschlüsselt. Nachfolgend werden in dem Schritt 260 des Erzeugens mittels des entschlüsselten ersten Schlüssels aus dem Paket aus den verschlüsselten Daten dann entschlüsselte Daten erzeugt. Optional zusätzlich weist das Verfahren 200 nachfolgend einen Schritt 270 des Durchführens einer Transformation und/oder Filterung der entschlüsselten Daten auf, um die entschlüsselten Daten zu anonymisieren und/oder in ein für die Daten vorgeschriebenes Format zu transformieren. Gemäß einem Ausführungsbeispiel wird der Schritt 240 des Entschlüsselns in einer vertrauenswürdigen Umgebung ausgeführt. Gemäß einem anderen Ausführungsbeispiel werden sowohl der Schritt 240 des Entschlüsselns als auch der Schritt 250 des Prüfens, der Schritt 260 des Erzeugens und/oder der Schritt 270 des Durchführens in einer vertrauenswürdigen Umgebung ausgeführt.According to one embodiment, in the method 235 to evaluate data initially in one step 237 of reading in the one package that is read in with one with a process 200 according to a variant of the approach of a method presented here 200 to manage data and to which a cryptographic signature has been attached. Furthermore takes place in the procedure 235 for evaluating data subsequently in one step 240 of checking, the metadata from the package is checked for an expiration of the storage period in order to generate a test result which indicates whether the storage period has expired or is still running. According to an exemplary embodiment, a step is subsequently carried out as a function of the test result 250 of decryption and one step 260 of creation. In the step 250 After decryption, the encrypted first key from the packet is decrypted with a third cryptographic key. The following are in the step 260 after generating by means of the decrypted first key from the packet from the encrypted data then decrypted data is generated. Optionally in addition, the method 200 next one step 270 performing a transformation and / or filtering the decrypted data in order to anonymize the decrypted data and / or to transform it into a format prescribed for the data. According to one embodiment, the step 240 of decryption is carried out in a trustworthy environment. According to another embodiment, both the step 240 of decryption as well as the step 250 of testing, the step 260 of generating and / or the step 270 of performing in a trusted environment.

Gemäß einem Ausführungsbeispiel wird der Schritt 220 des Kombinierens erneut ausgeführt, wenn eine Änderung der Speicherfrist nachträglich festgestellt wird. Dabei wird der Schritt 220 des Kombinierens erneut ausgeführt, um weitere Metadaten mit dem verschlüsselten ersten Schlüssel oder mit dem Paket zu kombinieren, um ein weiteres Paket zu erzeugen. Die weiteren Metadaten weisen eine gegenüber der Speicherfrist geänderte Speicherfrist auf. Bei den nachfolgenden Schritten des Verfahrens wird das weitere Paket bzw. werden die weiteren Metadaten verwendet.According to one embodiment, the step 220 of combining is carried out again if a change in the storage period is subsequently determined. Thereby the step 220 of combining is carried out again in order to combine further metadata with the encrypted first key or with the packet in order to generate a further packet. The other metadata have a different storage period than the storage period. The further package or the further metadata is used in the subsequent steps of the procedure.

3 zeigt eine schematische Darstellung eines Teils einer Vorrichtung 110 zum Verwalten von Daten D gemäß einem Ausführungsbeispiel. Der in 3 gezeigte Teil der Vorrichtung 110 entspricht oder ähnelt dem Teil der in 1 dargestellten Vorrichtung, der in der ersten Fahrzeugeinrichtung angeordnet ist. Zusätzlich zu der Vorrichtung 110 sind in der Darstellung von 3 ferner ein Auslöser 301 und ein Datenrekorder als Datenquelle 102 eingezeichnet. Von der Datenquelle 102 werden die Daten D ansprechend auf den Auslöser 101 bereitgestellt bzw. durch die Vorrichtung 110 eingelesen. 3 shows a schematic representation of part of an apparatus 110 to manage data D. according to an embodiment. The in 3 Part of the device shown 110 corresponds to or is similar to the part of in 1 shown device, which is arranged in the first vehicle device. In addition to the device 110 are in the representation of 3 also a trigger 301 and a data recorder as a data source 102 drawn. From the data source 102 will be the data D. responsive to the trigger 101 provided or by the device 110 read in.

Von der Vorrichtung 110 sind gemäß dem hier dargestellten Ausführungsbeispiel auch eine Schlüsselerzeugungseinrichtung 116 und eine Metadatenerzeugungseinrichtung 118 gezeigt. Die Schlüsselerzeugungseinrichtung 116 ist ausgebildet, um ansprechend auf den Auslöser 301 den ersten Schlüssel t zu erzeugen. Die Metadatenerzeugungseinrichtung 118 ist ausgebildet, um ansprechend auf den Auslöser 301 die Metadaten X zu erzeugen.From the device 110 are also a key generation device according to the embodiment shown here 116 and a metadata generator 118 shown. The key generator 116 is designed to be responsive to the trigger 301 the first key t to create. The metadata generator 118 is designed to be responsive to the trigger 301 the metadata X to create.

Die Verschlüsselungseinrichtung 122 ist ausgebildet, um die Daten D mit dem ersten Schlüssel t zu verschlüsseln, um die verschlüsselten Daten K zu erzeugen. Die Kombinationseinrichtung 124 ist ausgebildet, um den ersten Schlüssel t mit dem zweiten Schlüssel p zu kombinieren, um einen verschlüsselten ersten Schlüssel zu erzeugen, und den verschlüsselten ersten Schlüssel mit den Metadaten X zu kombinieren, um das Paket T zu erzeugen bzw. zunächst ein unsigniertes Paket zu erzeugen, an das die Signatur angehängt wird, um schließlich das Paket T zu erhalten. In 3 ist jedoch die anhängige Einrichtung der Vorrichtung 110 der Übersichtlichkeit halber in der Darstellung weggelassen. Zudem wird unter Bezugnahme auf 4 noch detaillierter auf das Paket T eingegangen.The encryption facility 122 is trained to view the data D. with the first key t to encrypt to the encrypted data K to create. The combination device 124 is trained to use the first key t combine with the second key p to generate an encrypted first key and the encrypted first key with the metadata X to combine to make the package T to generate or first of all to generate an unsigned package to which the signature is appended, in order to finally create the package T to obtain. In 3 however, is the pending establishment of the device 110 for the sake of clarity omitted in the illustration. In addition, with reference to 4th even more detailed on the package T received.

4 zeigt eine schematische Darstellung eines Pakets T gemäß einem Ausführungsbeispiel. Bei dem Paket T handelt es sich um das Paket aus einer der vorstehend beschriebenen Figuren. 4 zeigt anders ausgedrückt einen schematischen Aufbau des Pakets T. Das Paket T weist den verschlüsselten ersten Schlüssel t' und die Metadaten X auf, die zu dem unsignierten Paket T' kombiniert sind. Das unsignierte Paket T' ergibt zusammen mit der Signatur S das Paket T bzw. signierte Paket. 4th shows a schematic representation of a package T according to an embodiment. With the package T it is the package from one of the figures described above. 4th In other words, shows a schematic structure of the package T . The package T assigns the encrypted first key t ' and the metadata X on, those related to the unsigned package T ' are combined. The unsigned package T ' results together with the signature S. the package T or signed package.

5 zeigt eine schematische Darstellung eines Teils einer Vorrichtung 110 zum Verwalten von Daten D gemäß einem Ausführungsbeispiel. Der in 3 gezeigte Teil der Vorrichtung 110 entspricht oder ähnelt dem Teil der in 1 dargestellten Vorrichtung, der in der zweiten Fahrzeugeinrichtung angeordnet ist. In 5 ist zudem eine vertrauenswürdige Umgebung 506 eingezeichnet, die beispielsweise Teil der zweiten Fahrzeugeinrichtung ist. Die Prüfeinrichtung 132, die Entschlüsselungseinrichtung 134, die Erzeugungseinrichtung 136 und die Durchführungseinrichtung 138 sind gemäß dem hier dargestellten Ausführungsbeispiel in der vertrauenswürdigen Umgebung 506 realisiert. 5 shows a schematic representation of part of an apparatus 110 to manage data D. according to an embodiment. The in 3 Part of the device shown 110 corresponds to or is similar to the part of in 1 shown device, which is arranged in the second vehicle device. In 5 is also a trustworthy environment 506 shown, which is, for example, part of the second vehicle equipment. The test facility 132 , the decryption facility 134 , the generating facility 136 and the implementation facility 138 are in the trustworthy environment according to the exemplary embodiment shown here 506 realized.

In der Darstellung von 5 sind die Prüfeinrichtung 132 und die Entschlüsselungseinrichtung 134 in einem schematischen Block zusammengefasst. Die Prüfeinrichtung 132 ist ausgebildet, um das Paket T zu empfangen. Die Entschlüsselungseinrichtung 134 ist ausgebildet, um den in dem Paket T enthaltenen, verschlüsselten ersten Schlüssel mittels des dritten Schlüssels q zu entschlüsseln. Der dritte Schlüssel q liegt lediglich in der vertrauenswürdigen Umgebung 506 vor. Der wieder entschlüsselte erste Schlüssel t und die Metadaten X sind eine Ausgabe des die Prüfeinrichtung 132 und die Entschlüsselungseinrichtung 134 auf weisenden Blocks. Die Erzeugungseinrichtung 136 erzeugt aus den verschlüsselten Daten K mittels des entschlüsselten ersten Schlüssels t wieder die Daten D in entschlüsselter Form. Die Durchführungseinrichtung 138 führt eine Weiterverarbeitung der Daten D optional auch unter Verwendung der Metadaten X durch, um die gefilterten und/oder transformierten Daten D' zu generieren.In the representation of 5 are the test facility 132 and the decryption device 134 summarized in a schematic block. The test facility 132 is trained to take the package T to recieve. The decryption facility 134 is designed to handle the one in the package T contained, encrypted first key by means of the third key q to decipher. The third key q is only in the trustworthy environment 506 before. The first key that has been decrypted again t and the metadata X are an output of the testing facility 132 and the decryption device 134 on pointing blocks. The generating facility 136 generated from the encrypted data K using the decrypted first key t again the data D. in decoded form. The implementing body 138 carries out further processing of the data D. optionally also using the metadata X through to the filtered and / or transformed data D ' to generate.

Unter Bezugnahme auf die vorstehend beschriebenen Figuren werden nachfolgend Ausführungsbeispiele nochmals zusammenfassend und mit anderen Worten kurz erläutert.With reference to the figures described above, exemplary embodiments are again summarized and briefly explained in other words.

Es gibt ein Paar kryptografischer Schlüssel, den zweiten Schlüssel p und den dritten Schlüssel q. Der zweite Schlüssel p wird ausschließlich zur Verschlüsselung verwendet und der dritte Schlüssel q wird ausschließlich zur Entschlüsselung verwendet. Dabei können der zweite Schlüssel p und der dritte Schlüssel q gleich sein.There are a pair of cryptographic keys, the second key p and the third key q . The second key p is used exclusively for encryption and the third key q is only used for decryption. The second key can p and the third key q be equal.

Wenn im Fahrzeug 100 Daten D erhoben werden, wird ein neuer erster Schlüssel t erzeugt. Die erhobenen Daten D werden mit dem ersten Schlüssel t verschlüsselt und als verschlüsselte Daten K bezeichnet. Zusätzlich oder alternativ werden erste Schlüssel t und die verschlüsselten Daten K beim Auslesen der Daten D erzeugt. Der erste Schlüssel t wird selbst mit Metadaten X, wie einem Ablaufdatum, versehen und mit dem zweiten Schlüssel p verschlüsselt und danach als unsigniertes Paket T' bezeichnet. In dem unsignierten Paket T' ist der erste Schlüssel t verschlüsselt enthalten, die Metadaten X selbst liegen unverschlüsselt vor. Es wird ein Paket T erzeugt, indem an das unsignierte Paket T' eine kryptografisch sichere Signatur S über alle Inhalte des unsignierten Pakets T' angehängt wird. Die Signatur S für das unsigniert Paket T' kann mit dem Schlüsselpaar, dem zweiten Schlüssel p und dem dritten Schlüssel q, oder einem zweiten bzw. anderen Schlüsselpaar (p',q') erfolgen.When in the vehicle 100 data D. will be collected, a new first key t generated. The data collected D. be with the first key t encrypted and as encrypted data K designated. Additionally or alternatively, the first key t and the encrypted data K when reading out the data D. generated. The first key t gets itself with metadata X , such as an expiration date, provided and encrypted with the second key p and then as an unsigned packet T ' designated. In the unsigned package T ' is the first key t contain encrypted metadata X themselves are available unencrypted. It will be a package T generated by sending the unsigned packet T ' a cryptographically secure signature S. about all contents of the unsigned package T ' is appended. The signature S. for the unsigned package T ' can with the key pair, the second key p and the third key q , or a second or different key pair (p ', q').

Optional zusätzlich können das Paket T und/oder die verschlüsselten Daten K mit verschlüsselten oder unverschlüsselten und/oder signierten Metadaten X versehen sein bzw. werden. Die Metadaten X enthalten mindestens alle Informationen, die notwendig sind, um das Paket T den verschlüsselten Daten K zuzuordnen, und ein Ablaufdatum des ersten Schlüssels t. Zusätzlich oder alternativ zu dem Ablaufdatum kann auch ein Zeitstempel des Zeitpunktes der Datenerzeugung in den Metadaten X enthalten sein, welcher verwendet wird, um ein Ablaufdatum zu berechnen.Optionally, the package T and / or the encrypted data K with encrypted or unencrypted and / or signed metadata X be or will be provided. The metadata X contain at least all the information that is necessary for the package T the encrypted data K assign, and an expiration date of the first key t . In addition or as an alternative to the expiry date, a time stamp of the time of data generation can also be included in the metadata X which is used to calculate an expiration date.

Um die Daten D aus den verschlüsselten Daten K zu erhalten, wird zunächst die Gültigkeit des Pakets T geprüft. Dazu werden die Signatur S und das Ablaufdatum oder der Zeitstempel geprüft. Diese Prüfung erfolgt in der vertrauenswürdigen Umgebung 506. Der dritte Schlüssel q liegt nur innerhalb dieser vertrauenswürdigen Umgebung 506 vor.To the data D. from the encrypted data K The first thing to get is the validity of the package T checked. To do this, the signature S. and checked the expiration date or timestamp. This check takes place in the trustworthy environment 506 . The third key q lies only within this trustworthy environment 506 before.

Wenn die Gültigkeit des Pakets T festgestellt wird, kann der erste Schlüssel t durch Entschlüsselung mit dem dritten Schlüssel q erzeugt werden. Dann können die Daten D durch Entschlüsselung aus den verschlüsselten Daten K mit dem ersten Schlüssel t erzeugt werden. Optional kann zur weiteren Wahrung des Datenschutzes zeitabhängig oder nutzerabhängig eine Transformation der Daten D erfolgen. Eine solche Transformation kann beispielsweise eine Anonymisierung der Daten D sein oder das Entfernen kritischer Daten oder das Überführen der Daten D in ein bestimmtes Format, welches selbst auch wieder über Schutzmechanismen verfügt. Es ist auch eine Überführung in ein Format möglich, das durch beispielsweise Zulassungsbehörden in bestimmten Ländern vorgeschrieben ist.When the validity of the package T is established, the first key can t by decryption with the third key q be generated. Then the data can D. by decryption from the encrypted data K with the first key t be generated. Optionally, a time-dependent or user-dependent transformation of the data can be used to further safeguard data protection D. take place. Such a transformation can, for example, anonymize the data D. or the removal of critical data or the transfer of the data D. in a certain format, which itself also has protective mechanisms. It is also possible to convert it into a format that is prescribed by, for example, approval authorities in certain countries.

In einer weniger restriktiven Variante kann nur die Entschlüsselung des Pakets T in der vertrauenswürdigen Umgebung 506 erfolgen und es kann der erste Schlüssel t zurückgeliefert werden. Falls eine Kommunikation mit der vertrauenswürdigen Umgebung 506 selbst nicht vertrauenswürdig ist, erfolgt die Kommunikation mit der vertrauenswürdigen Umgebung 506 durch eine mit zusätzlichen Schutzmaßnahmen versehene Kommunikation. Die vertrauenswürdige Umgebung 506 kann sich außerhalb des Zugriffs von Beteiligten befinden und durch eine unabhängige Stelle zur Verfügung gestellt sein bzw. werden.In a less restrictive variant, you can only decrypt the package T in the trusted environment 506 and it can be the first key t be returned. If there is a communication with the trustworthy environment 506 itself is not trustworthy, communication takes place with the trustworthy environment 506 through communication provided with additional protective measures. The trustworthy environment 506 can be outside the access of those involved and be or will be made available by an independent body.

Wird in der Vorrichtung 110, in der die verschlüsselten Daten K erzeugt werden, nach deren Erzeugung ein Grund erkannt, der eine längere Speicherfrist für die Daten D erlaubt oder erfordert, und das Paket T wurde bereits erzeugt, so wird ein neuer Satz Metadaten M' erzeugt, der die neue Speicherdauer durch ein späteres Ablaufdatum enthält. Falls kein Ablaufdatum sondern ein Zeitstempel gespeichert ist, wird die verlängerte Speicherdauer durch ein anderes Datum kodiert, wie zum Beispiel durch eine Ereignisschwere. Der neue Satz Metadaten M' enthält zusätzlich einen Hashwert, beispielsweise einen SHA-3-Hashwert oder einen mittels eines anderen sicheren Hashverfahrens erstellten Hashwert, von dem Paket T, dessen Gültigkeitsdauer verlängert werden soll. Der neue Satz Metadaten M' wird, analog zu dem unsignierten Paket T', aufgebaut und signiert und es wird ein weiteres Paket M erzeugt. Zur Prüfung der Gültigkeit des Pakets T wird zusätzlich das weitere Paket M verwendet, falls das Paket T nicht mehr gültig ist.Will be in the device 110 , in which the encrypted data K are generated, after their generation a reason is recognized that a longer storage period for the data D. allowed or required, and the package T has already been generated, a new set of metadata M 'is generated which contains the new storage duration due to a later expiry date. If no expiration date but a time stamp is stored, the extended storage period is encoded by another date, such as an event severity. The new set of metadata M 'additionally contains a hash value, for example an SHA-3 hash value or a hash value created by means of another secure hash method, of the package T whose period of validity is to be extended. The new set of metadata M 'is analogous to the unsigned packet T ' , set up and signed and another package M is generated. To check the validity of the package T the further package M is also used if the package T is no longer valid.

Alternativ werden zur Berechnung des weiteren Pakets M werden die weiteren Metadaten M' und das Paket T verwendet, wobei das Paket T verschlüsselt in dem weiteren Paket M vorliegt, analog zu dem ersten Schlüssel t in dem Paket T. Somit ist das weitere Paket M vollständig und das Paket T wird nicht weiter benötigt. Die Metadaten in dem neuen Satz Metadaten M' können verschlüsselt oder als Klartext vorliegen. Die Authentizität der nicht verschlüsselten Metadaten wird über eine Signatur in dem weiteren Paket M sichergestellt.Alternatively, the further metadata M 'and the packet T used, the package T Encrypted is present in the further packet M, analogous to the first key t in the package T . The further package M is thus complete and the package T is no longer required. The metadata in the new set of metadata M 'can be encrypted or in the form of plain text. The authenticity of the unencrypted metadata is ensured in the further package M by means of a signature.

Das Vorgehen zur Verlängerung der Speicherdauer kann in allen gegebenen Varianten verkettet werden, um die Speicherdauer mehrfach zu verlängern. Zum Feststellen der Gültigkeit des Pakets T werden alle weiteren Pakete M, die eine Verlängerung definieren, benötigt. In der alternativen Variante ist dies implizit der Fall, wenn das letzte weitere Paket M vorhanden ist.The procedure for extending the storage period can be linked in all given variants in order to extend the storage period several times. To determine the validity of the package T all further packages M, which define an extension, are required. In the alternative variant, this is implicitly the case when the last further package M is present.

Die Prüfung der Gültigkeit des Pakets T kann anstelle des Pakets T alleine alle verifizierten Metadaten des weiteren Pakets M nutzen, um somit die Verlängerung der Speicherdauer zu erlauben.Checking the validity of the package T can instead of the package T alone use all verified metadata of the further packet M in order to allow the extension of the storage period.

Umfasst ein Ausführungsbeispiel eine „und/oder“-Verknüpfung zwischen einem ersten Merkmal und einem zweiten Merkmal, so ist dies so zu lesen, dass das Ausführungsbeispiel gemäß einer Ausführungsform sowohl das erste Merkmal als auch das zweite Merkmal und gemäß einer weiteren Ausführungsform entweder nur das erste Merkmal oder nur das zweite Merkmal aufweist.If an exemplary embodiment comprises an “and / or” link between a first feature and a second feature, this is to be read in such a way that the exemplary embodiment according to one embodiment has both the first feature and the second feature and, according to a further embodiment, either only the has the first feature or only the second feature.

Claims (11)

Verfahren (200) zum Verwalten von Daten (D), wobei das (200) Verfahren folgende Schritte aufweist: Verschlüsseln (210) von erhobenen Daten (D) mit einem ersten kryptografischen Schlüssel (t), um verschlüsselte Daten (K) zu erzeugen; Kombinieren (220) des ersten Schlüssels (t) mit einem zweiten kryptografischen Schlüssel (p), um einen verschlüsselten ersten Schlüssel (t') zu erzeugen, und des verschlüsselten ersten Schlüssels (t') mit Metadaten (X), um ein Paket (T) zu erzeugen, wobei die Metadaten (X) eine für die Daten (D) gültige Zeitinformation für die Daten (D) aufweisen; und Anhängen (230) einer kryptografischen Signatur (S) an das Paket (T).Method (200) for managing data (D), the (200) method comprising the following steps: Encrypting (210) collected data (D) with a first cryptographic key (t) in order to generate encrypted data (K); Combining (220) the first key (t) with a second cryptographic key (p) to generate an encrypted first key (t ') and the encrypted first key (t') with metadata (X) to generate a packet ( T), the metadata (X) having time information for the data (D) that is valid for the data (D); and Appending (230) a cryptographic signature (S) to the packet (T). Verfahren (200) gemäß Anspruch 1, wobei im Schritt (220) des Kombinierens Metadaten (X) verwendet werden, die unverschlüsselt oder verschlüsselt sind und/oder mit einer kryptografischen Signatur (S) versehen sind.Method (200) according to Claim 1 wherein in the step (220) of combining metadata (X) are used which are unencrypted or encrypted and / or are provided with a cryptographic signature (S). Verfahren (200) gemäß einem der vorangegangenen Ansprüche, wobei im Falle einer nachträglich festgestellten Änderung der Zeitinformation der Schritt (220) des Kombinierens erneut ausgeführt wird, um weitere Metadaten mit dem verschlüsselten ersten Schlüssel (t') oder mit dem Paket (T) zu kombinieren, um ein weiteres Paket zu erzeugen, wobei die weiteren Metadaten eine gegenüber der Zeitinformation geänderte Zeitinformation aufweisen.Method (200) according to one of the preceding claims, wherein in the case of a subsequently determined change in the time information, the step (220) of combining is carried out again in order to add further metadata with the encrypted first key (t ') or with the packet (T) combine in order to generate a further packet, the further metadata having time information that has been changed in relation to the time information. Verfahren (235) zum Bewerten von Daten (D), wobei das Verfahren (235) einen Schritt (237) des Einlesens eines Pakets (T) aufweist, das mit einem mit einem Verfahren (200) gemäß einem der vorangegangenen Ansprüche 1 bis 3 erstellt wurde und an das eine kryptografische Signatur (S) angehängt wurde, wobei das Verfahren (235) ferner einen Schritt (240) des Prüfens der Metadaten (X) aus dem Paket auf einen Ablauf der Zeitinformation aufweist, um ein Prüfungsergebnis zu erzeugen, das anzeigt, ob die Zeitinformation abgelaufen ist oder noch läuft.Method (235) for evaluating data (D), the method (235) having a step (237) of reading in a packet (T) which is processed with a method (200) according to one of the preceding Claims 1 until 3 and to which a cryptographic signature (S) has been appended, the method (235) further comprising a step (240) of checking the metadata (X) from the packet for an expiration of the time information in order to generate a checking result which shows whether the time information has expired or is still running. Verfahren (235) gemäß Anspruch 4, mit einem Schritt (250) des Entschlüsselns des verschlüsselten ersten Schlüssels (t') aus dem Paket (T) mit einem dritten kryptografischen Schlüssel (q) und mit einem Schritt (260) des Erzeugens entschlüsselter Daten (D) aus den verschlüsselten Daten (K) mittels des entschlüsselten ersten Schlüssels (t) aus dem Paket (T), wobei der Schritt (250) des Entschlüsselns und/oder der Schritt (260) des Erzeugens abhängig von dem Prüfungsergebnis ausgeführt wird oder werden.Method (235) according to Claim 4 , with a step (250) of decrypting the encrypted first key (t ') from the packet (T) with a third cryptographic key (q) and with a step (260) of generating decrypted data (D) from the encrypted data ( K) by means of the decrypted first key (t) from the packet (T), the step (250) of decrypting and / or the step (260) of generating being or being carried out as a function of the test result. Verfahren (235) gemäß Anspruch 5, mit einem Schritt (270) des Durchführens einer Transformation und/oder Filterung der entschlüsselten Daten (D), um die entschlüsselten Daten (D) zu anonymisieren und/oder in ein für die Daten (D) vorgeschriebenes Format zu transformieren.Method (235) according to Claim 5 , with a step (270) of carrying out a transformation and / or filtering of the decrypted data (D) in order to anonymize the decrypted data (D) and / or to transform it into a format prescribed for the data (D). Verfahren (235) gemäß einem der Ansprüche 4 bis 6, wobei der Schritt (250) des Entschlüsselns in einer vertrauenswürdigen Umgebung (506) ausgeführt wird oder der Schritt (250) des Entschlüsselns und der Schritt (240) des Prüfens, der Schritt des Erzeugens (260) und/oder der Schritt des Durchführens (270) in einer vertrauenswürdigen Umgebung (506) ausgeführt werden.Method (235) according to one of the Claims 4 until 6th , wherein the step (250) of decrypting is carried out in a trustworthy environment (506) or the step (250) of decrypting and the step (240) of checking, the step of generating (260) and / or the step of performing ( 270) in a trusted environment (506). Verfahren (280) zum Verarbeiten von Daten, wobei das Verfahren (280) die folgenden Schritte aufweist: - die Schritte (210, 220, 230) des Verfahrens (200) zum Verwalten von Daten; und - die Schritte (240, 250, 260, 270) des Verfahrens (235) zum Bewerten von Daten.A method (280) for processing data, the method (280) comprising the steps of: - The steps (210, 220, 230) of the method (200) for managing data; and - the steps (240, 250, 260, 270) of the method (235) for evaluating data. Vorrichtung (110), die eingerichtet ist, um die Schritte eines der Verfahrens (200, 235) gemäß einem der vorangegangenen Ansprüche in entsprechenden Einheiten (116, 118, 122, 124, 126, 132, 134, 136, 138) auszuführen und/oder anzusteuern.Device (110) which is set up to carry out the steps of one of the methods (200, 235) according to one of the preceding claims in corresponding units (116, 118, 122, 124, 126, 132, 134, 136, 138) and / or to drive. Computerprogramm, das dazu eingerichtet ist, die Schritte zumindest eines der Verfahren (200, 235) gemäß einem der vorangegangenen Ansprüche auszuführen und/oder anzusteuern.Computer program which is set up to execute and / or control the steps of at least one of the methods (200, 235) according to one of the preceding claims. Maschinenlesbares Speichermedium, auf dem das Computerprogramm nach Anspruch 10 gespeichert ist.Machine-readable storage medium on which the computer program is based Claim 10 is stored.
DE102020205657.9A 2020-05-05 2020-05-05 Method and device for managing data Pending DE102020205657A1 (en)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102020205657.9A DE102020205657A1 (en) 2020-05-05 2020-05-05 Method and device for managing data
JP2021077071A JP2021184597A (en) 2020-05-05 2021-04-30 Method and device for managing data
CN202110480422.3A CN113609496A (en) 2020-05-05 2021-04-30 Method, device, computer program and storage medium for managing, evaluating and processing data

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102020205657.9A DE102020205657A1 (en) 2020-05-05 2020-05-05 Method and device for managing data

Publications (1)

Publication Number Publication Date
DE102020205657A1 true DE102020205657A1 (en) 2021-11-11

Family

ID=78231577

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020205657.9A Pending DE102020205657A1 (en) 2020-05-05 2020-05-05 Method and device for managing data

Country Status (3)

Country Link
JP (1) JP2021184597A (en)
CN (1) CN113609496A (en)
DE (1) DE102020205657A1 (en)

Also Published As

Publication number Publication date
CN113609496A (en) 2021-11-05
JP2021184597A (en) 2021-12-02

Similar Documents

Publication Publication Date Title
EP2689553B1 (en) Motor vehicle control unit having a cryptographic device
DE10008974B4 (en) signature methods
DE102007022100B4 (en) Motor vehicle control unit data transmission system and method
DE102018210318B4 (en) Method for securing vehicle components and corresponding vehicle component
DE102007004645A1 (en) tachograph
DE102018101479A1 (en) CONTROL INTERFACE FOR AN AUTONOMOUS VEHICLE
DE10213658B4 (en) Method for data transmission between components of the on-board electronics of mobile systems and such components
DE112018007132T5 (en) In-vehicle function access control system, in-vehicle device and in-vehicle function access control method
DE102017204250A1 (en) Method and device for securing a tachometer level of a vehicle and device for verifying a tachometer level of a vehicle
DE102007051440B4 (en) Method and device for activating software in a motor vehicle
EP1784756A2 (en) Method and security system for the secure and unambiguous coding of a security module
DE102011002713A1 (en) Method for providing cryptographic credentials for electronic control unit (ECU) of vehicle e.g. electric car, has control unit that deactivates vehicle drive for deleting cryptographic credentials in vehicle safety management unit
DE102020205657A1 (en) Method and device for managing data
EP1652337B1 (en) Method for signing a data set in a public key system and data processing system for carrying out said method
DE102013202322A1 (en) Method for encrypted transmission of data between two components of control unit, involves transferring encrypted data from first component of control unit to second component of control unit, where encrypted data is decrypted
EP2491513B1 (en) Method and system for making edrm-protected data objects available
WO2005003936A1 (en) Method for authenticating, in particular, software components that can be loaded into a control unit of a motor vehicle
DE10324507A1 (en) Method for loading data into a storage device
DE102020204655B3 (en) Method for authenticating a user of a motor vehicle and motor vehicle
WO2012028391A1 (en) Method for providing information for a controller
DE102019220244A1 (en) Method for storing operating data of a motor vehicle
DE102020215964B3 (en) Tachograph system, tachograph device and method for operating a tachograph system
DE102009053230A1 (en) Method for authorization of diagnostic device on control unit of authorization system in motor vehicle, involves permitting execution of services e.g. updating software of control device, by control device
EP1394680A1 (en) Procedure for providing data
DE102020200102A1 (en) Encryption and decryption of a secure memory area in a vehicle