DE102022210717A1 - Method for a vehicle, computer program, device and vehicle - Google Patents
Method for a vehicle, computer program, device and vehicle Download PDFInfo
- Publication number
- DE102022210717A1 DE102022210717A1 DE102022210717.9A DE102022210717A DE102022210717A1 DE 102022210717 A1 DE102022210717 A1 DE 102022210717A1 DE 102022210717 A DE102022210717 A DE 102022210717A DE 102022210717 A1 DE102022210717 A1 DE 102022210717A1
- Authority
- DE
- Germany
- Prior art keywords
- data
- vehicle
- encryption
- user
- encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 98
- 238000004590 computer program Methods 0.000 title claims abstract description 20
- 238000013500 data storage Methods 0.000 claims description 16
- 239000003550 marker Substances 0.000 claims description 9
- 230000007613 environmental effect Effects 0.000 claims description 8
- 238000012545 processing Methods 0.000 claims description 8
- 238000005516 engineering process Methods 0.000 description 14
- 238000004891 communication Methods 0.000 description 9
- 238000013475 authorization Methods 0.000 description 4
- 238000010586 diagram Methods 0.000 description 4
- 108010076504 Protein Sorting Signals Proteins 0.000 description 2
- 230000001815 facial effect Effects 0.000 description 2
- 238000012544 monitoring process Methods 0.000 description 2
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000004913 activation Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010354 integration Effects 0.000 description 1
- 230000007774 longterm Effects 0.000 description 1
- 238000010295 mobile communication Methods 0.000 description 1
- 230000008447 perception Effects 0.000 description 1
- 238000011084 recovery Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 230000001360 synchronised effect Effects 0.000 description 1
- 230000001960 triggered effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/62—Protecting access to data via a platform, e.g. using keys or access control rules
- G06F21/6218—Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database
- G06F21/6245—Protecting personal data, e.g. for financial or medical purposes
- G06F21/6254—Protecting personal data, e.g. for financial or medical purposes by anonymising data, e.g. decorrelating personal data from the owner's identification
Landscapes
- Engineering & Computer Science (AREA)
- Health & Medical Sciences (AREA)
- Bioethics (AREA)
- General Health & Medical Sciences (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- Databases & Information Systems (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Medical Informatics (AREA)
- Storage Device Security (AREA)
Abstract
Es werden ein Verfahren für ein Fahrzeug, ein Computerprogramm, eine Vorrichtung und ein Fahrzeug vorgeschlagen. Das Verfahren umfasst Empfangen von vertraulichen Daten eines Nutzers des Fahrzeugs, Verschlüsseln der Daten mittels einer für eine Verschlüsselung fahrzeuginterner Daten vorgesehenen Verschlüsselungstechnik und Bereitstellen der verschlüsselten Daten.A method for a vehicle, a computer program, a device and a vehicle are proposed. The method includes receiving confidential data from a user of the vehicle, encrypting the data using an encryption technique intended for encrypting data within the vehicle and providing the encrypted data.
Description
Die vorliegende Erfindung bezieht sich auf ein Verfahren für ein Fahrzeug, ein Computerprogramm, eine Vorrichtung und ein Fahrzeug. Insbesondere, aber nicht ausschließlich, beziehen sich Ausführungsbeispiele der vorliegenden Erfindung auf ein Verfahren zur Verschlüsselung von Daten.The present invention relates to a method for a vehicle, a computer program, a device and a vehicle. In particular, but not exclusively, embodiments of the present invention relate to a method for encrypting data.
Zukünftige Fahrzeuge werden mehr und mehr mit Rechentechnik und Sensorik ausgestattet, um Insassen und Umfeld automatisiert zu beobachten und zu analysieren. Zur Datenübertragung können kabellose (5G, WIFI, WLAN, etc.) und kabelgebundene (z.B. Ladekabel bei Elektrofahrzeugen) Verbindungen zum Einsatz kommen. Die Daten können so im Fahrzeug oder in der Cloud (z.B. eines externen Sicherheitsbüros, -zentrale, -dienstes) zur Gesamtüberwachung eingesetzt werden.Future vehicles will increasingly be equipped with computer technology and sensors to automatically monitor and analyze occupants and the environment. Wireless (5G, WIFI, WLAN, etc.) and wired (e.g. charging cables for electric vehicles) connections can be used for data transmission. The data can then be used in the vehicle or in the cloud (e.g. an external security office, headquarters, service) for overall monitoring.
Es fallen zusätzlich immer mehr elektronische persönliche Daten an. Solche Daten können mit einer Cloud-Lösung oder in lokalen Systemen und Speichermedien gespeichert werden. Allerdings können besonders vertrauliche Daten oftmals nicht in ausreichender Weise vor unerlaubten Zugriffen geschützt sein.In addition, more and more electronic personal data is being generated. Such data can be stored using a cloud solution or in local systems and storage media. However, particularly confidential data often cannot be adequately protected against unauthorized access.
Es besteht daher ein Bedarf daran, eine verbesserte Verschlüsselung für vertrauliche Daten bereitzustellen. Diesem Bedarf tragen das Verfahren, das Computerprogramm, die Vorrichtung und das Fahrzeug nach den unabhängigen Ansprüchen Rechnung.There is therefore a need to provide improved encryption for confidential data. This need is addressed by the method, the computer program, the device and the vehicle according to the independent claims.
Ausführungsbeispiele basieren auf dem Kerngedanken, dass Verschlüsselungstechniken, die in Fahrzeugen für etwa kritische, fahrzeuginterne Daten vorgesehen sind, zur Verschlüsselung von Nutzerdaten verwendet werden. Dabei kann sich eine Dauer der Datenspeicherung nach verschiedenen Kriterien richten, beispielsweise nach einer Datenklasse, nach gesetzlichen Vorgaben, danach ob ein Car-Sharing Fahrzeug oder ein privates Fahrzeug genutzt wird, nach persönlichen Einstellungen, usw. Darüber hinaus können Daten auch bewusst freigegeben werden, z.B. zur Authentifizierung. Ferner können hier auch die von dem Fahrzeug bereitgestellten Kommunikationswege genutzt werden, beispielsweise Funkverbindungen, die für Softwareaktualisierungen gedacht sind (z.B. für „over the air“ updates) und/oder verschlüsselte Verbindungen zu unterschiedlichen Teilnehmern (staatliche Teilnehmer, persönliche Kontakte, Flottenkommunikation, etc.).Embodiments are based on the core idea that encryption techniques that are provided in vehicles for critical, internal vehicle data, for example, are used to encrypt user data. The duration of data storage can depend on various criteria, for example a data class, legal requirements, whether a car-sharing vehicle or a private vehicle is used, personal settings, etc. In addition, data can also be released intentionally, e.g. for authentication. Furthermore, the communication channels provided by the vehicle can also be used here, for example radio connections that are used for software. re-updates (e.g. for “over the air” updates) and/or encrypted connections to different participants (government participants, personal contacts, fleet communications, etc.).
Ausführungsbeispiele betreffen ein Verfahren für ein Fahrzeug. Das Verfahren umfasst Empfangen von vertraulichen Daten eines Nutzers des Fahrzeugs, Verschlüsseln der Daten mittels einer für eine Verschlüsselung fahrzeuginterner Daten vorgesehenen Verschlüsselungstechnik und Bereitstellen der verschlüsselten Daten. Dadurch kann die Fahrzeugtechnik zur Sicherung von Nutzerdaten verwendet werden und einen digitalen Safe für den Nutzer bereitstellen. Im Vergleich zu lokalen Datenspeichern auf Nutzerendgeräten oder Cloud-Speichern kann das Verfahren mit der im Fahrzeug verbauten (Highend-) Technik (und ggf. regelmäßiger Aktualisierungen/Updates) den Schutz der Daten vor Datendiebstahl oder - verlust erhöhen sowie die Kosten für hochqualitative Datenverwahrung senken. Dabei können neben der Hard- und Software auch Verbindungstechniken des Fahrzeugs genutzt werden, die beispielsweise für Verbindungen zu einer Cloud genutzt werden (z.B. direkte Fahrzeugverbindungen oder Verbindungen über mobile Endgeräte).Embodiments relate to a method for a vehicle. The method includes receiving confidential data from a user of the vehicle, encrypting the data using an encryption technology intended for encrypting data within the vehicle, and providing the encrypted data. This allows the vehicle technology to be used to secure user data and provide a digital safe for the user. Compared to local data storage on user devices or cloud storage, the method with the (high-end) technology installed in the vehicle (and possibly regular updates) can increase the protection of data against data theft or loss and reduce the costs for high-quality data storage. In addition to the hardware and software, the vehicle's connection technology can also be used, which is used, for example, for connections to a cloud (e.g. direct vehicle connections or connections via mobile devices).
In einem Ausführungsbeispiel werden die Daten basierend auf einer Hardwareverschlüsselungsmethode, einer Softwareverschlüsselungsmethode, oder einer Kombination aus der Hardwareverschlüsselungsmethode und der Softwareverschlüsselungsmethode verschlüsselt. Damit können etwa je nach Verfügbarkeit der Verschlüsselungstechniken die vertraulichen Daten sicher abgelegt und verwaltet werden.In one embodiment, the data is encrypted based on a hardware encryption method, a software encryption method, or a combination of the hardware encryption method and the software encryption method. This allows the confidential data to be stored and managed securely, depending on the availability of the encryption techniques.
In einem Ausführungsbeispiel umfasst das Verfahren ferner Empfangen einer Angabe einer Sicherheitsrelevanz der Daten und Bestimmen einer Verschlüsselungstiefe basierend auf der Sicherheitsrelevanz. Die Daten werden mit der bestimmten Verschlüsselungstiefe verschlüsselt. Die Daten können demnach etwa durch eine Nutzereingabe oder eine automatische (z.B. regelbasierte) Klassifizierung je nach Vertraulichkeit in Sicherheitsstufen eingeteilt werden. Daten mit niedriger Sicherheitsrelevanz können beispielsweise schwächer verschlüsselt werden als Daten mit hoher Sicherheitsrelevanz, was eine Einsparung von Prozessorleistung im Fahrzeug ermöglichen kann.In one embodiment, the method further comprises receiving an indication of a security relevance of the data and determining an encryption depth based on the security relevance. The data is encrypted with the determined encryption depth. The data can therefore be classified into security levels depending on confidentiality, for example by a user input or an automatic (e.g. rule-based) classification. Data with a low security relevance can, for example, be encrypted more weakly than data with a high security relevance, which can enable a saving of processor power in the vehicle.
In einem Ausführungsbeispiel umfasst das Verfahren ferner ein Verknüpfen der Daten mit mindestens einem aus einem oder mehreren biometrischen Marker(n) des Nutzers (z.B. Face ID (Gesichtsidentifikation) oder ein Fingerabdruck) und/oder einem Passwort. Das Bereitstellen der Daten umfasst ein Freigeben der verschlüsselten Daten mittels Authentisierung basierend auf dem mindestens einen aus dem biometrischen Marker des Nutzers und dem Passwort. Das Verfahren kann damit eine Berechtigungskontrolle für den Zugriff auf die Daten verbessern.In one embodiment, the method further comprises linking the data to at least one of one or more biometric markers of the user (e.g. Face ID (facial identification) or a fingerprint) and/or a password. Providing the data comprises releasing the encrypted data by means of authentication based on the at least one of the user's biometric marker and the password. The method can thus improve authorization control for access to the data.
In einem Ausführungsbeispiel umfasst das Verfahren ferner Bestimmen des biometrischen Markers mittels eines Umfeldsensors des Fahrzeugs. Somit können vorhandene Sensoren im/am Fahrzeug verwendet werden, um die Berechtigungskontrolle zu unterstützen. Dies kann die Notwendigkeit zusätzlicher Sensoren vermeiden und damit Ressourcen einsparen. Beispielsweise kann hier auch eine Innenraumsensorik genutzt werden. Es ist denkbar, dass zur Datenbehandlung der Nutzer auch nur am Fahrzeug und nicht im Fahrzeug ist. Speziell bei Bussen können mehrere Menschen sich mit dem Bus verbinden, der in ein gesichertes Firmengelände einfährt und so die Identifizierung abgeschlossen ist ohne Anzuhalten, jeder legitimiert sich am (digitalen) Drehkreuz und steigt hinter der Einfahrt wieder in denselben Bus.In one embodiment, the method further comprises determining the biometric marker using an environmental sensor of the vehicle. Existing sensors in/on the vehicle can thus be used to support authorization control. This can avoid the need for additional sensors and thus save resources. For example, interior sensors can also be used here. It is conceivable that the user is only at the vehicle and not in the vehicle for data processing. Especially with buses, several people can connect to the bus that enters a secure company premises and thus the identification is completed without stopping, everyone identifies themselves at the (digital) turnstile and gets back on the same bus behind the entrance.
In einem Ausführungsbeispiel umfasst das Bereitstellen der Daten ein Durchführen einer Datensicherung der Daten in einem Datenspeicher des Fahrzeugs. Dadurch können die Daten besser vor Datenverlust geschützt werden. Dabei kann ein zeitliches Vorhalten (Dauer der Datenspeicherung) z.B. gesetzlich oder individuell definiert werden.In one embodiment, providing the data includes backing up the data in a data storage device in the vehicle. This allows the data to be better protected against data loss. A time period for which the data is retained (duration of data storage) can be defined, for example, by law or individually.
In einem Ausführungsbeispiel umfasst der Datenspeicher einen Network-Attached Storage. Damit kann das Verfahren den Aufwand zum Freigeben der Daten auf einem oder mehreren Nutzergeräten verringern.In one embodiment, the data storage comprises network-attached storage. The method can thus reduce the effort required to share the data on one or more user devices.
Ausführungsbeispiele betreffen ein Computerprogramm zur Durchführung eines erfindungsgemäßen Verfahrens, wenn das Computerprogramm auf einem Computer, einem Prozessor, oder einer programmierbaren Hardwarekomponente abläuft. Dabei kann auch verteile Rechentechnik, beispielsweise mit teilweiser Cloudeinbindung, zum Einsatz kommen.Embodiments relate to a computer program for carrying out a method according to the invention when the computer program runs on a computer, a processor, or a programmable hardware component. Distributed computing technology, for example with partial cloud integration, can also be used.
Ausführungsbeispiele betreffen eine Vorrichtung für ein Fahrzeug. Die Vorrichtung umfasst eine Schnittstellenschaltung, die ausgebildet ist, vertrauliche Daten eines Nutzers des Fahrzeugs zu empfangen. Die Vorrichtung umfasst ferner eine Verarbeitungsschaltung, die ausgebildet ist, die Daten mittels eines für eine Verschlüsselung fahrzeuginterner Daten vorgesehenen Verschlüsselungsmethode zu verschlüsseln und die verschlüsselten Daten bereitzustellen. Dadurch kann die Fahrzeugtechnik zur Sicherung von Nutzerdaten verwendet werden und einen digitalen Safe für den Nutzer bereitstellen. Im Vergleich zu lokalen Datenspeichern auf Nutzerendgeräten oder Cloud-Speichern kann die Vorrichtung mit der im Fahrzeug verbauten (Highend-) Technik den Schutz der Daten vor Datendiebstahl oder -verlust erhöhen sowie die Kosten für hochqualitative Datenverwahrung senken. Darüber hinaus kann eine Datensicherung so unabhängig von einer Cloud und einer Verbindung dorthin gemacht werden. Gerade in Krisenfällen mit Infrastrukturausfällen kann so eine Möglichkeit zur Datensicherung aufrechterhalten werden.Embodiments relate to a device for a vehicle. The device comprises an interface circuit that is designed to receive confidential data from a user of the vehicle. The device further comprises a processing circuit that is designed to encrypt the data using an encryption method provided for encrypting data within the vehicle and to provide the encrypted data. As a result, the vehicle technology can be used to secure user data and provide a digital safe for the user. Compared to local data storage on user devices or cloud storage, the device with the (high-end) technology installed in the vehicle can increase the protection of data against data theft or loss and reduce the costs of high-quality data storage. In addition, data backup can be made independent of a cloud and a connection to it. This means that a data backup option can be maintained, especially in crisis situations with infrastructure failures.
Ausführungsbeispiele betreffen ein Fahrzeug umfassend eine erfindungsgemäße Vorrichtung. Das Fahrzeug kann die im Fahrzeug verbaute Fahrzeugtechnik zur Sicherung von Nutzerdaten und damit einen digitalen Safe für den Nutzer bereitstellen.Embodiments relate to a vehicle comprising a device according to the invention. The vehicle can use the vehicle technology installed in the vehicle to secure user data and thus provide a digital safe for the user.
Ausführungsbeispiele werden nachfolgend bezugnehmend auf die beiliegenden Figuren näher erläutert. Es zeigen:
-
1 ein Flussdiagramm eines Beispiels eines Verfahrens für ein Fahrzeug; -
2 ein Blockdiagramm eines Beispiels einer Vorrichtung für ein Fahrzeug; und -
3 ein Blockdiagramm eines Beispiels eines Fahrzeugs.
-
1 a flowchart of an example of a method for a vehicle; -
2 a block diagram of an example of a device for a vehicle; and -
3 a block diagram of an example vehicle.
Verschiedene Ausführungsbeispiele werden nun ausführlicher unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen einige Ausführungsbeispiele dargestellt sind. In den Figuren können die Dickenabmessungen von Linien, Schichten und/oder Regionen um der Deutlichkeit Willen übertrieben dargestellt sein.Various embodiments will now be described in more detail with reference to the accompanying drawings, in which some embodiments are illustrated. In the figures, the thickness dimensions of lines, layers and/or regions may be exaggerated for clarity.
Das Verfahren 100 umfasst Empfangen 110 von vertraulichen Daten eines Nutzers des Fahrzeugs. Beispielsweise kann ein Kommunikationsinterface des Fahrzeugs zu einem Nutzerendgerät (z.B. Smartphone oder Laptop) des Nutzers eine kabellose (z.B. 5G (von engl. „5th Generation“, WIFI (von engl. „Wireless Fidelity“), WLAN (von engl. „Wireless Local Area Network)) oder kabelgebundene Datenverbindung (z.B. über ein Ladegerät) herstellen und das Nutzerendgerät über die Datenverbindung die vertraulichen Daten an das Kommunikationsinterface/-Schnittstelle übertragen.The
Die Daten können zum Beispiel beim Einsteigen des Nutzers in das Fahrzeug (kabellos) von einem mobilen Endgerät des Nutzers lokal an das Interface übertragen werden.The data can, for example, be transferred locally to the interface (wirelessly) from a user’s mobile device when the user gets into the vehicle.
Die Daten können beispielsweise durch eine Nutzereingabe als vertraulich eingestuft worden sein. Alternativ kann das Verfahren 100 ein automatisiertes Klassifizieren der Daten umfassen, durch das die Daten als vertraulich eingestuft worden sind. Als vertrauliche Daten können etwa geheime, persönliche oder personenspezifische Informationen des Nutzers gelten, zum Beispiel eine digitale Geburtsurkunde des Nutzers. Die vertraulichen Daten können etwa mit einer digitalen Identität des Nutzers verknüpfte Daten sein und von einem digitalen Wallet (Cyberwallet) des Nutzers stammen.The data may have been classified as confidential, for example, by a user input. Alternatively, the
Das Verfahren 100 umfasst ferner Verschlüsseln 120 der Daten mittels einer für eine Verschlüsselung fahrzeuginterner Daten vorgesehenen Verschlüsselungstechnik. Die Verschlüsselung kann beispielsweise durch einen Fahrzeugprozessor (z.B. in einer zentralen Steuereinheit des Fahrzeugs) ausgeführt werden. Die Verschlüsselungstechnik kann etwa dafür vorgesehen sein, Sensordaten, Zustandsdaten oder Steuerungsdaten des Fahrzeugs zu verschlüsseln. Die Verschlüsselungstechnik kann jedwede Technik zur Umsetzung einer Verschlüsselung sein, z.B. eine Verschlüsselung durch digitale Signatur, asymmetrische Verschlüsselung, symmetrische Verschlüsselung.The
Das Verfahren 100 umfasst ferner Bereitstellen 130 der verschlüsselten Daten.The
Das Verfahren 100 kann es ermöglichen, die Fahrzeugtechnik zur Sicherung von Nutzerdaten zu verwenden und einen digitalen Safe für den Nutzer bereitzustellen. Im Vergleich zu lokalen Datenspeichern auf Nutzerendgeräten oder Cloud-Speichern kann das Verfahren 100 mit der im Fahrzeug verbauten (Highend-) Technik den Schutz der Daten vor Datendiebstahl oder - verlust erhöhen sowie die Kosten für hochqualitative Datenverwahrung senken. Zudem kann das Verfahren 100 das „Offline“ Speichern der Daten ermöglichen, wenn ein Internetzugang zum Cloud-Server (etwa über Mobilfunk) nicht verfügbar ist.The
In einem Ausführungsbeispiel werden die Daten basierend auf einer Hardwareverschlüsselungsmethode, einer Softwareverschlüsselungsmethode, oder einer Kombination aus der Hardwareverschlüsselungsmethode und der Softwareverschlüsselungsmethode verschlüsselt. Damit können etwa je nach Verfügbarkeit der Verschlüsselungstechniken die vertraulichen Daten sicher abgelegt und verwaltet werden. In one embodiment, the data is encrypted based on a hardware encryption method, a software encryption method, or a combination of the hardware encryption method and the software encryption method. This allows the confidential data to be stored and managed securely, depending on the availability of the encryption techniques.
Unter einer Hardwareverschlüsselungsmethode kann jedwedes Verschlüsselungsverfahren verstanden werden, bei dem eine Hardwarekomponente (Verschlüsselungshardware) Daten verschlüsselt. Die Hardwareverschlüsselungsmethode kann etwa eine Verschlüsselung innerhalb eines Laufwerks oder Speichermediums (Selbstverschlüsselung) ermöglichen.A hardware encryption method can be understood as any encryption method in which a hardware component (encryption hardware) encrypts data. The hardware encryption method can For example, enable encryption within a drive or storage medium (self-encryption).
Die Hardwareverschlüsselungsmethode kann beispielsweise eine vertrauenswürdige Verschlüsselung in einer Trusted Execution Environment (vertrauensvolle Verarbeitungsumgebung) eines Fahrzeugprozessors ermöglichen. Die Hardwareverschlüsselungsmethode kann eine Prozessorauslastung verringern, die Verschlüsselungsgeschwindigkeit oder die Verschlüsselungstiefe erhöhen. Zusätzlich kann die Hardwareverschlüsselungsmethode die Daten vor Schlüsselmanipulationen und nicht autorisiertem Code schützen.For example, the hardware encryption method can enable trusted encryption in a trusted execution environment of a vehicle processor. The hardware encryption method can reduce processor utilization, increase encryption speed, or increase encryption depth. In addition, the hardware encryption method can protect data from key tampering and unauthorized code.
Unter einer Softwareverschlüsselungsmethode kann jedwedes Verschlüsselungsverfahren verstanden werden, bei dem eine Software Daten verschlüsselt. Bei der Softwareverschlüsselungsmethode kann die Verschlüsselung zum Beispiel mit (mit anderen Funktionen) geteilten Prozessorressourcen erfolgen. Die Softwareverschlüsselungsmethode kann eine einfache und kostengünstige Verschlüsselung bieten. Eine Kombination aus Hardware- und Softwareverschlüsselung kann zusätzlichen Schutz der Daten ermöglichen.A software encryption method can be understood as any encryption method in which software encrypts data. With the software encryption method, encryption can be carried out, for example, using processor resources shared (with other functions). The software encryption method can provide simple and inexpensive encryption. A combination of hardware and software encryption can provide additional protection of the data.
In einem Ausführungsbeispiel umfasst das Verfahren 100 ferner Empfangen einer Angabe einer Sicherheitsrelevanz der Daten und Bestimmen einer Verschlüsselungstiefe basierend auf der Sicherheitsrelevanz. Die Daten werden mit der bestimmten Verschlüsselungstiefe verschlüsselt. Die Daten können demnach etwa durch eine Nutzereingabe oder eine automatische (z.B. regelbasierte) Klassifizierung je nach Vertraulichkeit in Sicherheitsstufen eingeteilt werden. Beispielsweise kann sich die Klassifikation bei einem Grenzübertritt ändern, wie beispielsweise die Datenschutzgrundverordnung der Europäischen Union zeigt. Daten mit niedriger Sicherheitsrelevanz können beispielsweise schwächer verschlüsselt werden als Daten mit hoher Sicherheitsrelevanz, was eine Einsparung von Prozessorleistung im Fahrzeug ermöglichen kann.In one embodiment, the
Die Verschlüsselungstiefe kann etwa ein Maß für die Anzahl der möglichen Schlüssel des Verschlüsselungsverfahren (d.h. für die Größe des Schlüsselraums) oder ein Maß für eine Anzahl an elementaren Operationen zum Brechen der Verschlüsselung darstellen.The encryption depth can be a measure of the number of possible keys of the encryption method (i.e. the size of the key space) or a measure of the number of elementary operations required to break the encryption.
In einem Ausführungsbeispiel umfasst das Verfahren 100 ferner ein Verknüpfen der Daten mit mindestens einem aus einem (oder mehreren) biometrischen Marker(n) des Nutzers und einem Passwort. Das Bereitstellen der Daten umfasst ein Freigeben der verschlüsselten Daten mittels Authentisierung basierend auf dem mindestens einen aus dem biometrischen Marker des Nutzers und dem Passwort. Der biometrische Marker und/oder das Passwort können beispielsweise ermittelt/abgefragt werden, um eine Freigabe auf die Daten zu gewähren. Das Verfahren 100 kann damit eine Berechtigungskontrolle für den Zugriff auf die Daten verbessern.In one embodiment, the
In einem Ausführungsbeispiel umfasst das Verfahren 100 ferner Bestimmen des biometrischen Markers mittels eines Umfeldsensors des Fahrzeugs. Der biometrische Marker kann etwa mittels Gesichtserkennung durch eine Kamera des Fahrzeugs ermittelt werden. Somit können vorhandene Sensoren im Fahrzeug verwendet werden, um die Berechtigungskontrolle zu unterstützen. Dies kann die Notwendigkeit zusätzlicher Sensoren vermeiden und damit Ressourcen einsparen.In one embodiment, the
Das Fahrzeug kann somit als persönlicher Datensafe dienen, welcher auch zur Legitimation verwendet werden kann. Beispielsweise kann eine digitale Geburtsurkunde über eine kabellose Verbindung an ein mobiles Endgerät oder Wearable des Nutzers übertragen werden. Die Umfeldwahrnehmung des Fahrzeugs kann die Datenfreigabe über persönliche Merkmale erlauben. So können Daten auch an Krisenkräfte, wie beispielsweise einen Notarzt übermittelt werden.The vehicle can thus serve as a personal data safe, which can also be used for identification purposes. For example, a digital birth certificate can be transmitted via a wireless connection to a user's mobile device or wearable. The vehicle's perception of the environment can allow data to be released using personal characteristics. This means that data can also be transmitted to crisis teams, such as an emergency doctor.
In einem Ausführungsbeispiel umfasst das Bereitstellen 130 der Daten ein Durchführen einer Datensicherung der Daten in einem Datenspeicher des Fahrzeugs. Dadurch können die Daten besser vor Datenverlust geschützt werden.In one embodiment, providing 130 the data includes backing up the data in a data storage device of the vehicle. This allows the data to be better protected against data loss.
Die Datensicherung kann etwa bei Eintreten einer bestimmten Bedingung, auf Nutzeranfrage, in bestimmten (z.B. regelmäßigen) Zeitabschnitten durchgeführt werden. Die Datensicherung kann auf verschiedenen Sicherungsstrategien basieren. Die Daten können zum Beispiel regelmäßig mit einem Nutzerendgerät synchronisiert werden oder verschiedene Versionen der Daten aufgezeichnet werden. Das Verfahren 100 ermöglicht somit ein paralleles Vorhalten der Daten, was zum Beispiel zur Datenwiederherstellung oder zum Spiegeln der Daten in einem weiteren Nutzerendgerät des Nutzers genutzt werden kann. Das Verfahren 100 kann zudem zur Langzeitdatensicherung der Daten beitragen.The data backup can be carried out when a certain condition occurs, at the user's request, or at certain (e.g. regular) time intervals. The data backup can be based on various backup strategies. For example, the data can be regularly synchronized with a user terminal or different versions of the data can be recorded. The
In einem Ausführungsbeispiel umfasst der Datenspeicher einen Network-Attached Storage. Damit kann das Verfahren den Aufwand zum Freigeben der Daten auf einem oder mehreren Nutzergeräten verringern. Außerdem kann das Verfahren 100 somit die vertraulichen Daten ohne Cloud-Anbindung dem Nutzer zur Verfügung stellen. Das Fahrzeug kann beispielsweise mit einem Heimnetzwerk des Nutzers oder einem anderen freigegebenen Heimnetzwerk ein gemeinsames Rechnernetz bilden und die Daten in dem freigegebenen Netzwerk zur Verfügung stellen.In one embodiment, the data storage comprises a network-attached storage. The method can thus reduce the effort required to share the data on one or more user devices. In addition, the
Weitere Ausführungsbeispiele betreffen ein Computerprogramm zur Durchführung eines erfindungsgemäßen Verfahrens, zum Beispiel Verfahren 100, wenn das Computerprogramm auf einem Computer, einem Prozessor, oder einer programmierbaren Hardwarekomponente abläuft.Further embodiments relate to a computer program for carrying out a method according to the invention, for
Weitere Einzelheiten und Aspekte der Vorrichtung 200 werden im Zusammenhang mit den oben beschriebenen Ausführungsbeispielen eines erfindungsgemäßen Verfahrens, etwa Verfahren 100, erwähnt. Das in
Die erfindungsgemäße Vorrichtung 200 kann eine lokale Computervorrichtung, etwa ein Zentralrechner des Fahrzeugs, sein mit einem oder mehreren Prozessoren und einer oder mehreren Speichervorrichtungen oder kann ein verteiltes Computersystem (z. B. ein Cloud-Computing-System mit einem oder mehreren Prozessoren oder einer oder mehreren Speichervorrichtungen, die an verschiedenen Stellen verteilt sind, zum Beispiel an einem lokalen Client und/oder einer oder mehreren Remote-Server-Farms und/oder Datenzentren) sein.The
Die erfindungsgemäße Vorrichtung 200 kann jedwede Schaltung oder Kombination von Schaltungen umfassen. Bei einem Ausführungsbeispiel kann die Vorrichtung 200 einen oder mehrere Prozessoren umfassen, die von irgendeinem Typ sein können. Nach hiesigem Gebrauch kann Prozessor irgendein Typ von Verarbeitungsschaltung bedeuten, wie beispielsweise, aber nicht beschränkt auf, ein Mikroprozessor, ein Mikrocontroller, ein Mikroprozessor mit komplexem Befehlssatz (CISC), ein Mikroprozessor mit reduziertem Befehlssatz (RISC), ein Sehr-langes-Anweisungswort- (Very Long Instruction Word; VLIW) Mikroprozessor, ein Graphikprozessor, ein digitaler Signalprozessor (DSP), ein Multi-Core-Prozessor, ein feld-programmierbares Gate-Array (FPGA) oder irgendein anderer Typ von Prozessor oder Verarbeitungsschaltung. Andere Typen von Schaltungen, die in der Vorrichtung 200 umfasst sein können, können eine speziell angefertigte Schaltung, eine anwendungsspezifische integrierte Schaltung (ASIC) oder Ähnliches, wie beispielsweise eine oder mehrere Schaltungen (z. B. eine Kommunikationsschaltung) zur Verwendung bei drahtlosen Vorrichtungen sein.The
Die Vorrichtung 200 kann eine oder mehrere Speichervorrichtungen umfassen, die ein oder mehrere Speicherelemente umfassen können, die für die jeweilige Anwendung geeignet sind, wie beispielsweise einen Hauptspeicher in der Form eines Nurlesespeichers (RAM), eine oder mehrere Festplatten und/oder ein oder mehrere Laufwerke, die entfernbare Medien, wie beispielsweise CDs, Flash-Speicherkarten, DVD und Ähnliches handhaben. Die Vorrichtung 200 kann auch eine Anzeigevorrichtung, einen oder mehrere Lautsprecher, und eine Tastatur und/oder Steuerung umfassen, die eine Maus, Trackball, Touchscreen, Stimmerkennungsvorrichtung oder irgendeine andere Vorrichtung umfassen kann, die es einem Systemnutzer erlaubt, Information in die Vorrichtung 200 einzugeben und Information von demselben zu empfangen.The
Einige oder alle Verfahrensschritte können durch (oder unter Verwendung) einer Hardwarevorrichtung ausgeführt werden, wie es zum Beispiel ein Prozessor, ein Mikroprozessor, ein programmierbarer Computer oder eine elektronische Schaltung sein kann. In einigen Ausführungsbeispielen können ein oder mehrere der wichtigsten Verfahrensschritte durch eine solche Vorrichtung ausgeführt werden.Some or all of the method steps may be performed by (or using) a hardware device, such as a processor, a microprocessor, a programmable computer, or an electronic circuit. In some embodiments, one or more of the key method steps may be performed by such a device.
Abhängig von bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder Software implementiert werden. Die Implementierung kann mit einem nicht-flüchtigen Speichermedium wie einem digitalen Speichermedium, wie beispielsweise einer Diskette, einer DVD, einem Blu-Ray, einer CD, einem ROM, einem PROM und EPROM, einem EEPROM oder einem FLASH-Speicher, durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einem programmierbaren Computersystem so zusammenwirken (oder zusammenwirken können), dass das jeweilige Verfahren durchgeführt wird. Daher kann das digitale Speichermedium computerlesbar sein.Depending on particular implementation requirements, embodiments of the invention may be implemented in hardware or software. The implementation may be performed with a non-volatile storage medium such as a digital storage medium such as a floppy disk, a DVD, a Blu-Ray, a CD, a ROM, a PROM and EPROM, an EEPROM or a FLASH memory, on which electronically readable control signals are stored that cooperate (or can cooperate) with a programmable computer system to perform the respective method. Therefore, the digital storage medium may be computer readable.
Einige Ausführungsbeispiele gemäß der Erfindung umfassen einen Datenträger mit elektronisch lesbaren Steuersignalen, die mit einem programmierbaren Computersystem zusammenwirken können, so dass eines der hierin beschriebenen Verfahren durchgeführt wird.Some embodiments according to the invention comprise a data carrier with electronically readable control signals that can interact with a programmable computer system so that one of the methods described herein is carried out.
Im Allgemeinen können Ausführungsbeispiele der vorliegenden Erfindung als Computerprogrammprodukt mit einem Programmcode implementiert werden, wobei der Programmcode für die Ausführung eines der Verfahren wirksam ist, wenn das Computerprogrammprodukt auf einem Computer läuft. Der Programmcode kann beispielsweise auf einem maschinenlesbaren Träger gespeichert werden.In general, embodiments of the present invention can be implemented as a computer program product with a program code, wherein the program code is effective for carrying out one of the methods when the computer program product is running on a computer. The program code can be stored, for example, on a machine-readable carrier.
Weitere Ausführungsbeispiele umfassen das Computerprogramm zur Durchführung eines der hierin beschriebenen Verfahren, das auf einem maschinenlesbaren Träger gespeichert ist. Mit anderen Worten, ein Ausführungsbeispiel der vorliegenden Erfindung ist daher ein Computerprogramm mit einem Programmcode zur Durchführung eines der hierin beschriebenen Verfahren, wenn das Computerprogramm auf einem Computer läuft.Further embodiments include the computer program for carrying out one of the methods described herein, which is stored on a machine-readable medium. In other words, an embodiment of the present invention is therefore a computer program with a program code for carrying out one of the methods described herein when the computer program runs on a computer.
Ein weiteres Ausführungsbeispiel der vorliegenden Erfindung ist ein Speichermedium (oder ein Datenträger oder ein computerlesbares Medium), das ein darauf gespeichertes Computerprogramm zum Ausführen eines der hierin beschriebenen Verfahren umfasst, wenn es von einem Prozessor ausgeführt wird. Der Datenträger, das digitale Speichermedium oder das aufgezeichnete Medium sind in der Regel greifbar und/oder nicht übergangslos. Eine weiteres Ausführungsbeispiel der vorliegenden Erfindung ist eine Vorrichtung, wie hierin beschrieben, die einen Prozessor und das Speichermedium umfasst.Another embodiment of the present invention is a storage medium (or a data carrier or a computer-readable medium) comprising a computer program stored thereon for carrying out any of the methods described herein when executed by a processor. The data carrier, digital storage medium or recorded medium is typically tangible and/or non-transitory. Another embodiment of the present invention is an apparatus as described herein comprising a processor and the storage medium.
Ein weiteres Ausführungsbeispiel der Erfindung ist ein Datenstrom oder eine Signalfolge, die das Computerprogramm zur Durchführung eines der hierin beschriebenen Verfahren darstellt. Der Datenstrom oder die Signalfolge kann beispielsweise so konfiguriert werden, dass sie über eine Datenkommunikationsverbindung, beispielsweise über das Internet, übertragen werden.A further embodiment of the invention is a data stream or a signal sequence that represents the computer program for carrying out one of the methods described herein. The data stream or the signal sequence can, for example, be configured to be transmitted via a data communication connection, for example via the Internet.
Ein weiteres Ausführungsbeispiel umfasst ein Verarbeitungsmittel, zum Beispiel einen Computer oder eine programmierbare Logikvorrichtung, das konfiguriert oder angepasst ist, um eines der hierin beschriebenen Verfahren auszuführen.Another embodiment includes a processing means, for example a computer or a programmable logic device, configured or adapted to perform any of the methods described herein.
Ein weiteres Ausführungsbeispiel umfasst einen Computer, auf dem das Computerprogramm zum Ausführen eines der hierin beschriebenen Verfahren installiert ist.A further embodiment comprises a computer on which the computer program for carrying out one of the methods described herein is installed.
Ein weiteres Ausführungsbeispiel gemäß der Erfindung umfasst eine Vorrichtung oder ein System, das konfiguriert ist, um (zum Beispiel elektronisch oder optisch) ein Computerprogramm zum Ausführen eines der hierin beschriebenen Verfahren an einen Empfänger zu übertragen. Der Empfänger kann beispielsweise ein Computer, eine mobile Vorrichtung, eine Speichervorrichtung oder dergleichen sein. Die Vorrichtung oder das System kann beispielsweise einen Dateiserver zum Übertragen des Computerprogramms an den Empfänger umfassen.A further embodiment according to the invention comprises a device or system configured to transmit (e.g. electronically or optically) a computer program for carrying out one of the methods described herein to a recipient. The recipient may, for example, be a computer, a mobile device, a storage device or the like. The device or system may, for example, comprise a file server for transmitting the computer program to the recipient.
In einigen Ausführungsbeispielen kann eine programmierbare logische Vorrichtung (z.B. eine feldprogrammierbare Gatteranordnung, FPGA) verwendet werden, um einige oder alle Funktionalitäten der hierin beschriebenen Verfahren auszuführen. In einigen Ausführungsbeispielen kann eine feldprogrammierbare Gatteranordnung mit einem Mikroprozessor zusammenarbeiten, um eines der hierin beschriebenen Verfahren durchzuführen.In some embodiments, a programmable logic device (e.g., a field programmable gate array, FPGA) may be used to perform some or all of the functionality of the methods described herein. In some embodiments, a field programmable gate array may cooperate with a microprocessor to perform any of the methods described herein.
BezugszeichenlisteList of reference symbols
- 100100
- VerfahrenProceedings
- 110-130110-130
- VerfahrensschritteProcess steps
- 200200
- Vorrichtungcontraption
- 210210
- SchnittstellenschaltungInterface circuit
- 220220
- VerarbeitungsschaltungProcessing circuit
- 300300
- Fahrzeugvehicle
- 310310
- Vorrichtungcontraption
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA accepts no liability for any errors or omissions.
Zitierte PatentliteraturCited patent literature
- DE 102019131118 A1 [0003]DE 102019131118 A1 [0003]
- DE 102016213682 B3 [0004]DE 102016213682 B3 [0004]
- EP 3015335 A1 [0005]EP 3015335 A1 [0005]
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102022210717.9A DE102022210717A1 (en) | 2022-10-11 | 2022-10-11 | Method for a vehicle, computer program, device and vehicle |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102022210717.9A DE102022210717A1 (en) | 2022-10-11 | 2022-10-11 | Method for a vehicle, computer program, device and vehicle |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102022210717A1 true DE102022210717A1 (en) | 2024-04-11 |
Family
ID=90355348
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102022210717.9A Pending DE102022210717A1 (en) | 2022-10-11 | 2022-10-11 | Method for a vehicle, computer program, device and vehicle |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102022210717A1 (en) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3015335A1 (en) | 2014-10-20 | 2016-05-04 | Immersion Corporation | Systems and methods for enhanced continuous awareness in vehicles using haptic feedback |
DE102016213682B3 (en) | 2016-07-26 | 2017-10-26 | Volkswagen Aktiengesellschaft | Method for securing a property or residential area by means of vehicles |
US10074223B2 (en) | 2017-01-13 | 2018-09-11 | Nio Usa, Inc. | Secured vehicle for user use only |
US20190130082A1 (en) | 2017-10-26 | 2019-05-02 | Motorola Mobility Llc | Authentication Methods and Devices for Allowing Access to Private Data |
DE102019131118A1 (en) | 2018-11-20 | 2020-05-20 | Ford Global Technologies, Llc | SYSTEM AND METHOD FOR EVALUATING THE OPERATION OF ENVIRONMENTAL DETECTION SYSTEMS OF VEHICLES |
DE102019102487A1 (en) | 2019-01-31 | 2020-08-06 | Bayerische Motoren Werke Aktiengesellschaft | System and method for the secure transmission and processing of data |
US11101986B2 (en) | 2019-02-08 | 2021-08-24 | Keyless Technologies Ltd | Authentication processing service |
EP4030326A1 (en) | 2019-09-09 | 2022-07-20 | Sony Semiconductor Solutions Corporation | Information processing device, mobile device, information processing system, method, and program |
-
2022
- 2022-10-11 DE DE102022210717.9A patent/DE102022210717A1/en active Pending
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3015335A1 (en) | 2014-10-20 | 2016-05-04 | Immersion Corporation | Systems and methods for enhanced continuous awareness in vehicles using haptic feedback |
DE102016213682B3 (en) | 2016-07-26 | 2017-10-26 | Volkswagen Aktiengesellschaft | Method for securing a property or residential area by means of vehicles |
US10074223B2 (en) | 2017-01-13 | 2018-09-11 | Nio Usa, Inc. | Secured vehicle for user use only |
US20190130082A1 (en) | 2017-10-26 | 2019-05-02 | Motorola Mobility Llc | Authentication Methods and Devices for Allowing Access to Private Data |
DE102019131118A1 (en) | 2018-11-20 | 2020-05-20 | Ford Global Technologies, Llc | SYSTEM AND METHOD FOR EVALUATING THE OPERATION OF ENVIRONMENTAL DETECTION SYSTEMS OF VEHICLES |
DE102019102487A1 (en) | 2019-01-31 | 2020-08-06 | Bayerische Motoren Werke Aktiengesellschaft | System and method for the secure transmission and processing of data |
US11101986B2 (en) | 2019-02-08 | 2021-08-24 | Keyless Technologies Ltd | Authentication processing service |
EP4030326A1 (en) | 2019-09-09 | 2022-07-20 | Sony Semiconductor Solutions Corporation | Information processing device, mobile device, information processing system, method, and program |
Non-Patent Citations (1)
Title |
---|
HON, W. Kuan; MILLARD, Christopher; WALDEN, Ian: The problem of ‘personal data’ in cloud computing: what information is regulated?—the cloud of unknowing. In: International Data Privacy Law, Vol. 1, 2011, Nr. 4, S. 211–228. URL: https://academic.oup.com/idpl/article-pdf/1/4/211/2179526/ipr018.pdf [abgerufen am 05.07.2023] |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112012005074T5 (en) | Device, method and program for managing private information | |
DE202012013589U1 (en) | A system for controlling user access to protected resources using multi-level authentication | |
DE102015109057A1 (en) | Lock access to confidential vehicle diagnostic data | |
DE112019000765T5 (en) | Electronic control unit and communication system | |
EP3582126B1 (en) | Communication method, computer program product and computer system | |
EP3206176A1 (en) | Method, devices, and computer programs for providing a lock control signal for a mobile logistics destination | |
EP3699791B1 (en) | Access control with a mobile radio device | |
DE102019127100A1 (en) | PROCEDURE AND SYSTEM FOR PROVIDING SECURITY OF AN IN-VEHICLE NETWORK | |
WO2010026152A1 (en) | Method for granting authorization to access a computer-based object in an automation system, computer program, and automation system | |
DE112020001975T5 (en) | Access management system, authentication device for access management system, management device for access management system, portable terminal for access management system, mobile body for access management system, data structure for access management data, access management program and construction method for access management system | |
DE102015108296A1 (en) | Quality forecast of networked vehicles | |
DE102014224202A1 (en) | A method for providing vehicle data of a vehicle, method for evaluating vehicle data of at least one vehicle and method for monitoring a traffic event | |
DE102017205993A1 (en) | System and method for the selective activation of vehicle functions | |
DE102021207604A1 (en) | PRIVACY SYSTEM | |
DE102016215628A1 (en) | Communication system for managing rights of use on a vehicle | |
EP3732913A1 (en) | Control unit and method for the tamper-proof detection of operational safety-related integrity monitoring data | |
DE102018109080A1 (en) | SYSTEMS AND METHOD FOR USING MECHANICAL VIBRATION FOR OUTBOARD COMMUNICATIONS ON BOARD OF A VEHICLE | |
WO2018007049A1 (en) | Method for the secure authentication of control devices in a motor vehicle | |
DE112016006524T5 (en) | Authentication of a vehicle computer update | |
DE102022210717A1 (en) | Method for a vehicle, computer program, device and vehicle | |
WO2017036686A1 (en) | Indirect authorization transport | |
DE102019212065A1 (en) | Method for logging a usage history of a battery system as well as battery system and motor vehicle | |
DE102015219517A1 (en) | Certification module, apparatus, authentication module, method and computer program for calculating, providing and reviewing digital short term certificates | |
CN206594705U (en) | A kind of net about car supervisory systems and fingerprint bluetooth lock | |
DE102015208293A1 (en) | A method for excluding a subscriber from a group with authorized communication |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R016 | Response to examination communication |