EP3635987A1 - Datenschutzkonfiguration für elektronische geräte in einem netzwerk - Google Patents

Datenschutzkonfiguration für elektronische geräte in einem netzwerk

Info

Publication number
EP3635987A1
EP3635987A1 EP18725225.9A EP18725225A EP3635987A1 EP 3635987 A1 EP3635987 A1 EP 3635987A1 EP 18725225 A EP18725225 A EP 18725225A EP 3635987 A1 EP3635987 A1 EP 3635987A1
Authority
EP
European Patent Office
Prior art keywords
data
network
data protection
information
configurations
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
EP18725225.9A
Other languages
English (en)
French (fr)
Inventor
Antonios Karatzoglou
Jan Zibuschka
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of EP3635987A1 publication Critical patent/EP3635987A1/de
Withdrawn legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/604Tools and structures for managing or administering access control systems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/107Network architectures or network communication protocols for network security for controlling access to devices or network resources wherein the security policies are location-dependent, e.g. entities privileges depend on current location or allowing specific operations only from locally connected terminals
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent

Definitions

  • the present invention is in the fields of network technology and electronics, and more particularly relates to data protection assistance in the installation of an electronic device in a network.
  • US 2014/0187200 AI describes a system that automatically calculates security settings for a smartphone or another mobile device based on position data.
  • DE 10 2015 203 745 A1 describes a method for making new devices integrated in a network available to a web crawler and for administrating them.
  • DE 11 2005 001 833 T5 DE 10 2015 209 371 A1 describe approaches to improve security in networks.
  • DE 10 2005 040 924 B3 proposes a method for the operation of devices by providing a
  • a smart home controller can be provided to orchestrate the communication of the devices with each other and / or with connected servers.
  • sensor data temperature, humidity, analog waveforms, etc.
  • the sensor data collected locally on the devices is sent to distributed services for processing (e.g., to control other devices).
  • data protection-related configurations must be set that define, for example, which device data can be sent to which networked network devices or servers, in what form and under what conditions. This is for the privacy of the device user.
  • the user must specify his privacy protection measures when installing the respective device. Since there are usually a variety of electronic devices available and a variety of services available, this can be a complex task.
  • the present invention relates to an article according to the independent
  • the invention relates to a method for automated data protection-configured integration of an electronic device in a network, so that locally detected data (eg sensor data or other device data Certainly are sent on the electronic device for the purpose of processing to a service on the network can, with the following process steps:
  • the device is an electronic device that collects or generates data.
  • the device preferably comprises a set of sensors (in the simplest case a sensor, usually a set of different sensors), so that sensor data are recorded locally on the device. Cumulatively or alternatively, it is also possible that no data (via sensors) is detected directly on the device, but that data is generated.
  • the apparatus comprises a digital processing unit (e.g., in the form of a digital processing unit)
  • Processor controller or microcontroller. This allows data to be generated from input data acquired via an interface.
  • the data collected on the device e.g., sensor data
  • the processing unit may be directly preprocessed by the processing unit to generate preprocessed data associated with
  • the device is over one
  • Network interface addressable The device should be in the network system
  • a mobile device such as a smartphone or a mobile device sensor-based device (eg a measuring sensor) acting, the on a
  • Radio communication communicates.
  • the network preferably includes a multiplicity of different devices. One of the already in the network
  • Integrated devices can serve as control devices and take on control tasks for the other devices in the network. Preferably, this is with a
  • User interface designed to interact with a user.
  • the devices can communicate directly with each other or indirectly, mediated via a communication entity, e.g. a so-called communication control unit (CCU).
  • a communication entity e.g. a so-called communication control unit (CCU).
  • the devices can be in data exchange via a first network, such as e.g. a local area network (LAN), wireless network, or other wireless or wired network.
  • the devices form a device group.
  • the devices of the device group may each be in communication via a central office (e.g., gateway) with a second network.
  • a group of servers is installed, on which in turn at least a part of the services
  • the second network may be e.g. to be a mobile network (e.g., a 3G or 4G based standard, such as UMTS or LTE or their implementations, such as HSPA + and theirs)
  • a mobile network e.g., a 3G or 4G based standard, such as UMTS or LTE or their implementations, such as HSPA + and theirs
  • the second network may be an IEEE 802.15.4 standard network, which is particularly suitable for wireless sensor networks (WSNs) and for on-the-body wireless body area network (WBAN) sensors or other standards Radio networks are based, such as ZigBee or a Wi-Fi network, eg according to a standard of the I EEE 802.11 family.
  • WSNs wireless sensor networks
  • WBAN on-the-body wireless body area network
  • Radio networks are based, such as ZigBee or a Wi-Fi network, eg according to a standard of the I EEE 802.11 family.
  • an IP-based protocol e.g., IPv4, IPv6
  • the first and second networks differ and are preferably based on a different standard: the first network is more preferably a local sensor network and the second network is IP based. In an alternative embodiment of the invention, it may also be the same network.
  • the service is for processing data, and in particular the data that has been collected or generated on the devices.
  • the network preferably provides several services with different functions.
  • a service can be on a networked device or - especially in complex ones Services - distributed across multiple devices.
  • data collected locally on a first device may be sent to a service for the purpose of processing that is installed on another device of the device group.
  • a service is installed on a server that is accessible from the device via a network connection.
  • the service may be, for example, a location-based service which depends, for example, on the detected position of the device,
  • the service may be installed on one or more servers of the group of servers. Preferably, however, the service is implemented on a server and can be accessed via an Internet infrastructure (e.g., accessible via a Network Access Point, NAP, and communicated via an Internet Exchange Point, IXP, and other Internet backbone nodes).
  • an Internet infrastructure e.g., accessible via a Network Access Point, NAP, and communicated via an Internet Exchange Point, IXP, and other Internet backbone nodes.
  • the data channel to be established between the device which is to be incorporated into the network (but not yet) and a control device on which the method can be executed is preferably established before the device is integrated in the network.
  • the network can not yet be used for data exchange.
  • the data channel can e.g. by sending a one-to-one
  • IP address or MAC address Communication address of the device are established.
  • a specific data exchange protocol according to another standard can also be used. For this, e.g. also an at least temporarily established cable connection or an additional wireless connection, e.g. serve an optical connection or a radio connection.
  • the metadevice information is a set of device-specific parameters that are relevant to the configuration of security parameters, such as: a device type, a type of sensor data that can be captured on the device, or provided device data, a location of the device, and / or a version of the device.
  • Which parameters are to be detected as metadata information is preferably configurable in a preparatory phase of the method.
  • Metadata information may be entered manually by the user of a controller through a provided user interface and / or by reading a code on the device (e.g., QR code or other
  • the metadevice information may be requested by the controller with a request command sent to the device.
  • the relevant data exchange can be carried out via the at least temporarily constructed data channel.
  • the metadevice information may be obtained from other devices already connected to the network that are monitoring the technical actions of the device.
  • the metadata information is a set of service-specific parameters that are relevant to the configuration of security parameters of the particular device, e.g. which type of service, which purpose the data processing of the service has, to which instances the processing result of the service is forwarded, the location of the server and / or the organization which operates the server.
  • Which parameters are to be detected as metadata information is preferably likewise configurable in a preparatory phase of the method.
  • the other modalities mentioned above in connection with the metadevice information also apply to the metadata information.
  • the data protection configurations are digital data which define which data of the device (locally acquired sensor data and / or determined device data) should be transmitted to an external (processing) service later in an operating phase of the device when the device has been integrated into the network and which form (encrypted plain, complete / partial, type of transmission protocol, etc., direct transmission to the service or indirectly via other nodes etc.) and under which conditions (eg processing modalities of the service and / or the server; and considered) and in a soft way (eg, only distributed according to a Shamir Secret Sharing method, according to a predefinable time scheme, transmission scheme using a spooler, etc.).
  • the privacy configurations encode an access protection mechanism that protects sensitive data (devices) from unauthorized access by external services.
  • the privacy configurations are automatically calculated from the meta-information (of the device and the service). This characteristic characteristic numbers of the respective device with characteristic
  • Validation signal of a user to be confirmed or changed (eg via inputs on a user interface of a device).
  • the data protection configurations will only be transferred to the device for configuration of the data protection parameters and executed there when the user provides the automatically calculated result with the data protection configurations (as a suggestion for a preferred setting serve).
  • Metadata information and the metadata information used to compute the privacy configurations are also previously captured
  • Context parameters are preferably also in the
  • Preparing phase of the method may relate to the context of the detected sensor data, the device and / or the service, in particular include a position indication. This has the technical advantage that the
  • Security configurations of the device can be more specifically adapted to the application and set.
  • the method comprises the following steps:
  • the data channel is preferably constructed as an additional or separate or different data connection than the intended integration into the network.
  • the connection is established between a control device and the device to be integrated, in order to ensure its integration with respect to the device
  • the computed privacy configurations are output on a user interface of a controller for acquiring a validation signal or detecting a change before sending it to the device for automatic data protection configuration.
  • This has the advantage that the process can be designed to be transparent for the user and the latter can still view and check it before implementation or application of the proposed privacy settings on the device and, where appropriate, confirm or reject it or modify it according to its specifications.
  • stored (historical) configuration profiles of similar devices or devices already embedded in the network are accessed to compute the privacy configurations. This allows earlier security settings to be taken into account and incorporated into the calculation result. The result is basically in the form of
  • the result is preferably stored with the input data (meta information of device and services) in an associated manner (with an association with the respective device and / or its user and / or the services classified as relevant). Also, the acknowledgment is stored by inputting the validation signal and this information can be fed back to the system to make it a self-learning system.
  • control unit can be used to configure a new device to be integrated in the system with regard to its data protection control.
  • the control unit may include a user interface for this purpose.
  • the controller is with another device of the device group
  • a user interface for interaction with the user, e.g. a mobile electronic device like a
  • Metadevice information is available directly and read from the device can be transferred to an external controller without In this case, so to speak, the control unit merges with the device to be integrated.
  • control unit in particular actively requested by the control unit when the user has initiated a procedure for the integration of a new device. This can be accessed centrally stored records or directly to the server.
  • the method is preferably implemented as software in the form of a computer program. It can also be in the form of a hardware module, e.g. when
  • the computer program can also be on a computer readable
  • Storage medium to be stored. It can also be downloaded as an application from a server via a data connection to the respective device for local installation and execution.
  • the invention relates to a data protection module for data protection of a device when incorporated into a network system for providing data processing services of the device, comprising: an input device interface for collecting metadevice information for the device to be included;
  • the privacy module may be implemented on any of the devices or on selected devices of the device group; it can also only be implemented on a central controller of the device group, but still be responsible for all devices in the device group.
  • the privacy module can be activated and de-activated. It can be preset that the privacy module is always activated when a new, not yet integrated in the network, electronic device is detected.
  • the invention in another aspect, relates to a network system for processing data comprising: a set of electronic resources already embedded in the network
  • Devices which collect locally (sensor or device) data intended to be processed by at least one service provided in the network;
  • a set of servers connected to the network and providing services for processing the data
  • Fig. 1 shows a schematic representation of a network system according to an advantageous embodiment of the invention.
  • Fig. 2 is a UML diagram for data exchange between an electronic device to be incorporated into the network system and a controller and a server.
  • Fig. 4 is a schematic representation of a control unit
  • Fig. 5 shows a privacy module according to a preferred embodiment of the invention. Detailed description of the invention and the figures
  • FIG. 1 shows an overview of a network system. This is a group of
  • the devices 1 can sensors or electronic
  • Processing units intended for local data collection or generation, e.g. in a sensor network in the automotive sector, in particular for the detection of sensor data in the passenger compartment of a vehicle.
  • the sensors are intended to detect physical or technical parameters, e.g. an interior temperature or an interior volume. You can also as
  • the sensor device 1 are connected directly to each other via a central, local communication entity, in particular a communication control unit CCU, and / or indirectly via a
  • a communication entity that may act as a controller 100-2 with a user interface or via a user interface of a device 100-1 connected to the controller, e.g. a smartphone or other mobile electronic device.
  • Network 92 in particular the Internet, is a communication via an Internet infrastructure 1000 with remote servers, which are exemplified in Fig. 1 by the reference numerals 1000-1, 1000-2, 1000-3, 1000-4.
  • the device comprising a module for access to the second network 92 is preferably formed as a gateway 100-3.
  • the servers can be servers of one
  • the centrally available services serve to process the locally acquired data originating from the devices 1 (e.g.
  • the sensor data can come, for example, from a passenger compartment camera, a window sensor, a microphone for speech recognition, a mobile phone or other electronic sensor devices or wearables, which leads the driver with them.
  • the controller 100-2, the gateway 100-3 and the mobile phone with user interface 100-1 are shown as separate devices or distributed to multiple physical products realized. In an advantageous alternative
  • the three devices 100-2, 100-3, 100-1 can also be provided in a device. This should be indicated by the bordering dashed line.
  • a "new" device 1 is now to be added to the local network 91, for example an interior camera, a data channel 7 between the control device 100-2 or a connected smartphone 100-1 (mobile device with
  • control device 100-2 designed as a smartphone requests a communication address (MAC or IP address) of the new device.
  • the controller 100-2 can then capture metadevice information 41 to the device, such as when the device is active, which sensor data it captures, in what time period it captures sensor data, etc.
  • the control unit 100-2 detects before, in parallel or subsequently
  • the controller 100-2 may automatically compute privacy configurations based on the acquired metadata information 41 and the acquired metadata information 42, and optionally accessing a rule base.
  • FIG. 2 shows a data exchange in the form of a sequence diagram in FIG
  • the smartphone 100-1 acts as a controller in this example.
  • the smartphone 100-1 interacts with the new sensor device 1 to be integrated and a central cloud structure 1000, which is designed as an Internet infrastructure and to which the servers 1000-1,..., 1000-4 are connected.
  • a request command is sent to the device 1 for issuing a communication address. This is in transaction 22 to the
  • Smartphone 100-1 returned.
  • a request command is sent for transmission of the metadevice information 41 provided in transaction 24.
  • the metadata information 42 is requested from the central Internet infrastructure 1000 or a central node and provided in transaction 26.
  • the device 100-1 may calculate the privacy configuration 43. This is output on the user interface of the mobile device 100-1 for the purpose of validation by the user. The validation takes place in step 27. After successful confirmation, the data protection configurations 43 in transaction 28 can be transmitted to the device 1 for execution.
  • FIG. 3 shows a sequence of a method for data protection configuration when a new device 1 is integrated in the network 91 according to a preferred embodiment of the invention.
  • the process is performed on the controller 100-2. After the start of the process, a step is called in step 31
  • step 32 the communication information for establishing the data channel 7 is detected.
  • step 33 the data channel 7 can be set up.
  • step 34 preferably via the established data channel 7
  • Metadevice information 41 is detected.
  • further input data can be acquired in step 34-2.
  • step 34-2 e.g. on saved configuration profiles with historical
  • step 35 the services that can be selected for the processing of the device data are determined.
  • step 36 the detection of the metadata information 42 is performed.
  • Context parameters are captured.
  • the context parameters are, for example, position information or other information on the context of the acquired data and / or the processing service (eg country / region in which the server is operated, etc.).
  • the privacy configurations 43 for the device 1 are calculated and may be validated in step 38 on a user interface are displayed before they are forwarded to the device 1 for execution in step 39. The procedure may then end or be executed repeatedly for another device.
  • FIG. 4 schematically illustrates, in the manner of a block diagram, a smart phone 100-1 intended to carry out the method of privacy-aware integration of a device 1 and configured as corresponding electronic modules (e.g., AISICs) used to compute the
  • Privacy configurations 43 are determined.
  • the metadata information 41 and the metadata information 42 serve as input variables for the calculation.
  • a data record is provided via an output interface with the calculated data protection configurations.
  • the designation "(S)" located under the reference numeral 100-1 in Fig. 4 is intended to clarify that the respective electronic component or device is designed to exercise the control functionality, and thus it can function as a control device 100-2 In a simple advantageous embodiment The invention may be carried out at the device on which the process is also the new device to be incorporated 1 or another device of the
  • FIG. 5 schematically shows, in the form of a block diagram, a data protection module 5 in a preferred embodiment of the invention. It includes one
  • Metadienstinformation 42 is determined. The result is on a
  • Output interface 54 output This can be an MMI interface (human-machine interface).
  • the output interface 54 may also include a section for forwarding the privacy configurations 43 to the device 1 and / or to a memory 56 and / or to other instances.
  • the memory 56 serves to store the result with the privacy configurations 43 and may additionally store the validation signal.
  • the computing unit 53 of the data protection module 5 accesses the memory 56 in order to read out and apply configuration profiles of historical configuration processes and / or rules for the calculation.
  • the privacy configurations 43 may be static or dynamic. In the static form they are calculated once for the device 1 and applied there and are active for the entire operating time of the device 1. In the dynamic form, they are only intended for one operating session (operating phase from activation of the device) and / or for a specific time interval and are then recalculated. This is especially useful for applications whose context changes very fast and frequently.
  • a preferred embodiment, therefore, for a dynamic privacy configuration 43, is to network a moving car with various infrastructure devices along the route.
  • Privacy configurations 43 determine which security parameters to apply to sending the sensor data or other device data to external services (running on other devices 1 and / or servers 1000-1, ..., 1000-4) are.
  • the privacy configurations 43 preferably include at least a portion of the following information:
  • the data may be used by the receiving service or collected by the sending device Specifies which cryptographic algorithms the data is to be processed with.
  • Privacy configurations are used to protect the privacy of the user and to ensure that his personal information or sensitive data is stored on the local
  • Device 1 is detected or provided, only in compliance with a
  • Access control mechanism defined by the computed privacy configuration to external services.
  • the method can be applied when the respective system is put into operation (for example the vehicle). In this case that is
  • Data protection module according to the invention always active when the vehicle is put into operation, so that data protection configurations are generated and applied for each operational use.
  • it is also possible to apply the method only at initial start-up e.g., when the driver first uses the vehicle or first uses certain devices 1 in the vehicle.
  • mixed forms are also applicable, which provide that the data protection module can be activated and deactivated and thus the method is carried out only to a limited extent, for example, if the vehicle owner with an explicit
  • the local nodes of the devices 1 are separate from the central nodes on which the servers 1000-1, 1000-4 are installed.
  • the first local area network 91 is preferably other than the second network 92.
  • the first and second networks 92 second network is the same network.
  • the nodes of the second network 92 can be reached via a gateway 100-3.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • General Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Bioethics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die vorliegende Erfindung betrifft ein Verfahren, ein Datenschutzmodul (5) und ein Netzwerksystem zum Datenschutz eines elektronischen Gerätes (1), auf dem sensible Daten erfasst oder bereitgestellt werden, die von externen Diensten, insbesondere Internetdiensten, verarbeitet werden. Das Datenschutzmodul dient zur automatischen Berechnung von Datenschutzkonfigurationen (43) für das Gerät (1) auf Basis von Metageräteinformationen (41) und Metadienstinformationen (42).

Description

Beschreibung Titel
Datenschutzkonfiguration für elektronische Geräte in einem Netzwerk Stand der Technik
Die vorliegende Erfindung liegt auf den Gebieten der Netzwerktechnik und der Elektronik und betrifft insbesondere eine Datenschutzassistenz bei der Installation eines elektronischen Gerätes in einem Netzwerk.
Im Stand der Technik ist es bekannt, den Anwender bei der Einstellung von
Sicherheitskonfigurationen zu unterstützen. So beschreibt die US 2014/0187200 AI ein System, das auf Basis von Positionsdaten automatisch Sicherheitseinstellungen für ein Smartphone oder ein anderes mobiles Gerät berechnet.
In der DE 10 2015 203 745 AI ist ein Verfahren beschrieben, um neu in ein Netzwerk eingebundene Geräte für einen Webcrawler verfügbar zu machen und diese zu administrieren.
Weiterhin beschreiben die DE 11 2005 001 833 T5, DE 10 2015 209 371 AI Ansätze, um die Sicherheit in Netzwerken zu verbessern. Die DE 10 2005 040 924 B3 schlägt ein Verfahren vor, um die Bedienung von Geräten durch Bereitstellung einer
Bedienoberfläche zu erleichtern.
Offenbarung der Erfindung
Vorteile der Erfindung Mögliche Anwendungsszenarien für solche vernetzten Gerätestrukturen sind das Internet-of-Things (Internet der Dinge), der Bereich des ,ubiquitous Computing', des ,pervasive Computing' oder von Industrie 4.0-Systemen, z.B. als drahtloses
Sensornetzwerk im Automotive-Sektor oder im Smarthome-Bereich.
Sind z.B. mehrere Geräte in einem Smart-Home Netzwerk vernetzt, so kann ein Smart Home Controller vorgesehen sein, um die Kommunikation der Geräte untereinander und/oder mit angebundenen Servern zu orchestrieren. Auf den Geräten können Sensordaten (Temperatur, Feuchtigkeit, analoge Signalverläufe etc.) erfasst werden.
Die auf den Geräten lokal erfassten (Sensor-) Daten werden an verteilte Dienste zur Verarbeitung gesendet (z.B. zur Steuerung oder Regelung von anderen Geräten). Um Datenschutzbedingungen für die elektronischen Geräte einzuhalten, die in vernetzte Strukturen eingebunden sind, müssen datenschutz-bezogene Konfigurationen eingestellt werden, die beispielsweise definieren, welche Daten des Gerätes an welche vernetzten Netzwerkgeräte oder Server gesendet werden dürfen, in welcher Form und unter welchen Bedingungen. Dies dient dem Datenschutz des Geräteanwenders. Üblicherweise muss der Anwender bei Installation des jeweiligen Gerätes seine Datenschutzmaßnahmen festlegen. Da in der Regel eine Vielzahl von elektronischen Geräten vorhanden und eine Vielzahl von Diensten verfügbar ist, kann dies eine komplexe Aufgabe werden.
Es ist wünschenswert, die Datenschutzkonfiguration bei Einbindung eines Gerätes in ein Netzwerk zu verbessern. Insbesondere soll sie für den Anwender automatisiert werden und diesen bei den notwendigen Eingaben im Rahmen der Geräteinstallation unterstützen. Des Weiteren sollen die Datenschutzkonfigurationen mit den verfügbaren Verarbeitungsdiensten und mit bestehenden Datenschutzkonfigurationen bereits in das Netzwerk eingebundener Geräte abgeglichen werden.
Die vorliegende Erfindung betrifft einen Gegenstand nach den unabhängigen
Ansprüchen. Vorteilhafte Ausführungsformen sind Gegenstand der abhängigen Ansprüche, der Beschreibung und der Zeichnungen. Gemäß einem ersten Aspekt betrifft die Erfindung ein Verfahren zur automatisierten datenschutzkonfigurierten Einbindung eines elektronischen Gerätes in ein Netzwerk, so dass auf dem elektronischen Gerät lokal erfasste Daten (z.B. Sensordaten oder andere Gerätedaten...) zum Zwecke der Verarbeitung an einen Dienst im Netzwerk gesendet werden können, mit folgenden Verfahrensschritten:
Erfassen und gegebenenfalls Aggregieren von Metageräteinformationen für das elektronische Gerät;
Erfassen und gegebenenfalls Aggregieren von Metadienstinformationen von Diensten, die zur Verarbeitung der auf dem elektronischen Gerät erfassten Daten geeignet sind;
Berechnen von Datenschutzkonfigurationen zur Konfiguration des Datenschutzes für das elektronische Gerät bei dessen Einbindung in das Netzwerk auf Basis der erfassten Metageräteinformation und der erfassten Metadienstinformation.
Im Folgenden werden die im Rahmen dieser Anmeldung verwendeten Begrifflichkeiten erläutert.
Bei dem Gerät handelt es sich um ein elektronisches Gerät, auf dem Daten erfasst oder generiert werden. Zur Datenerfassung umfasst das Gerät vorzugsweise eine Menge von Sensoren (im einfachsten Fall einen Sensor, üblicherweise eine Menge von unterschiedlichen Sensoren), so dass auf dem Gerät lokal Sensordaten erfasst werden. Kumulativ oder alternativ ist es auch möglich, dass auf dem Gerät keine Daten (über Sensoren) unmittelbar erfasst werden, sondern dass Daten erzeugt werden. Zur Datengenerierung umfasst das Gerät in einer bevorzugten Ausführungsform der Erfindung eine digitale Verarbeitungseinheit (z.B. in Form einer
anwendungsspezifischen integrierten Schaltung - ASIC, eines eingebetteten
Prozessors, Controllers oder Mikrocontrollers). Damit können Daten aus über eine Schnittstelle erfassten Eingangsdaten generiert werden. Alternativ können die auf dem Gerät erfassten Daten (z.B. Sensordaten) mittels der Verarbeitungseinheit direkt vorverarbeitet werden, um vorverarbeitete Daten zu generieren, die zur
Weiterverarbeitung durch einen Dienst bestimmt sind. Das Gerät ist über eine
Netzwerkschnittstelle adressierbar. Das Gerät soll in das Netzwerksystem
eingebunden werden. Es kann sich um ein mobiles Gerät, wie ein Smartphone oder ein sensorbasiertes Gerät (z.B. einen Messauf nehmer) handeln, das über eine
Funkverbindung kommuniziert. In dem Netzwerk sind vorzugsweise eine Vielzahl von unterschiedlichen Geräten eingebunden. Eines der bereits in das Netzwerk
eingebundenen Geräte kann als Steuergerät dienen und Steuerungsaufgaben für die anderen Geräte des Netzwerkes übernehmen. Vorzugsweise ist dies mit einer
Benutzerschnittstelle ausgebildet zur Interkation mit einem Anwender.
Die Geräte können direkt miteinander kommunizieren oder indirekt, vermittelt über eine Kommunikationsinstanz, z.B. eine sogenannte communication control unit (CCU). Dazu können die Geräte über ein erstes Netzwerk in Datenaustausch stehen, wie z.B. ein LAN (local area network), ein funkbasiertes Netzwerk oder ein anderes drahtloses oder drahtgebundenes Netzwerk. Die Geräte bilden eine Gerätegruppe. Die Geräte der Gerätegruppe können jeweils über eine Vermittlungsstelle (z.B. Gateway) mit einem zweiten Netzwerk in Datenaustausch stehen. In dem zweiten Netzwerk ist eine Gruppe von Servern installiert, auf denen wiederum zumindest ein Teil der Dienste
implementiert und ausführbar sein können. Bei dem zweiten Netzwerk kann es sich z.B. um ein Mobilfunknetz handeln (z.B. nach einem 3G- oder 4G-basierten Standard, wie UMTS oder LTE oder deren Umsetzungen, wie HSPA+ und deren
Weiterentwicklungen). Ebenso kann das zweite Netzwerk ein Netz nach einem IEEE 802.15.4 Standard sein, der sich vor allem für drahtlose Sensornetze (WSN) und für direkt am Körper getragene Sensoren und Aktoren (WBAN, Wireless Body Area Network) eignet oder auf einem anderen Standard für Funknetze basieren, wie ZigBee oder ein WLAN-Netz, z.B. nach einem Standard der I EEE-802.11-Familie. Ebenso kann ein IP-basiertes Protokoll (z.B. IPv4, IPv6) zum Einsatz kommen. In einer bevorzugten Ausführungsform der Erfindung unterscheiden sich das erste und das zweite Netzwerk und basieren vorzugsweise auf einem unterschiedlichen Standard: das erste Netzwerk ist besonders bevorzugt ein lokales Sensornetzwerk und das zweite Netzwerk ist IP-basiert. In einer alternativen Ausführungsform der Erfindung kann es auch dasselbe Netzwerk sein.
Der Dienst dient zur Verarbeitung von Daten, und insbesondere der Daten, die auf den Geräten erfasst oder generiert worden sind. In dem Netzwerk sind vorzugsweise mehrere Dienste mit unterschiedlichen Funktionen bereitgestellt. Ein Dienst kann auf einem in das Netzwerk eingebundenen Gerät oder - insbesondere bei komplexen Diensten - verteilt auf mehrere Geräte installiert sein. In einer Ausführungsform der Erfindung können somit lokal auf einem ersten Gerät erfasste Daten an einen Dienst zum Zwecke der Verarbeitung gesendet werden, der auf einem anderen Gerät der Gerätegruppe installiert ist. Vorzugsweise ist ein Dienst jedoch auf einem Server installiert, der über eine Netzwerkverbindung von dem Gerät zugreifbar ist. Bei dem Dienst kann es sich z.B. um einen orts-basierten Dienst (location-based Service) handeln, der z.B. in Abhängigkeit von der erfassten Position des Gerätes,
Ergebnisdaten ermittelt. Der Dienst kann auf einem oder mehreren Servern der Gruppe von Servern installiert sein. Vorzugsweise ist der Dienst jedoch auf einem Server implementiert und kann über eine Internetinfrastruktur (z.B. zugreifbar über einen Network Access Point, NAP und vermittelt über einen Internet Exchange Point, IXP und weitere Internet-Backbone Knoten) erreicht werden.
Der Datenkanal, der zwischen dem Gerät, das in das Netzwerk eingebunden werden soll (aber noch nicht ist) und einem Steuergerät, auf dem das Verfahren ausgeführt werden kann, wird vorzugsweise aufgebaut, bevor das Gerät in das Netzwerk eingebunden ist. Damit kann zum Datenaustausch noch nicht das Netzwerk genutzt werden. Der Datenkanal kann z.B. durch Zusendung einer eineindeutigen
Kommunikationsadresse (IP-Adresse oder MAC-Adresse) des Gerätes aufgebaut werden. Alternativ kann auch ein spezifisches Datenaustauschprotokoll nach einem anderen Standard angewendet werden. Dazu kann z.B. auch eine zumindest temporär aufgebaute Kabelverbindung oder eine zusätzliche drahtlose Verbindung, z.B. eine optische Verbindung oder eine Funkverbindung dienen.
Bei den Metageräteinformationen handelt es sich um eine Menge von gerätespezifischen Parametern, die für die Konfiguration von Sicherheitsparametern relevant sind, wie z.B. ein Gerätetyp, ein Typ der auf dem Gerät erfassbaren Sensordaten oder bereitgestellten Gerätedaten, ein Standort des Gerätes und/oder eine Version des Gerätes. Welche Parameter als Metageräteinformationen erfasst werden sollen, ist vorzugsweise in einer Vorbereitungsphase des Verfahrens konfigurierbar. Die
Metageräteinformationen können vom Anwender eines Steuergerätes manuell über eine bereitgestellte Benutzeroberfläche eingegeben werden und/oder durch Auslesen eines auf dem Gerät befindlichen Codes (z.B. QR-Code oder ein anderer
maschinelesbarer, optischer Code) und über einen Netzwerkzugriff seitens des Steuergerätes ermittelt oder ergänzt werden. Die Metageräteinformationen können von dem Steuergerät mit einem an das Gerät gesendeten Aufforderungsbefehl angefordert werden. Der diesbezügliche Datenaustausch kann über den zumindest temporär aufgebauten Datenkanal ausgeführt werden. Die Metageräteinformationen können alternativ von anderen bereits in das Netzwerk eingebundenen Gerätes erfragt werden, die die technischen Aktionen des Gerätes beobachten.
Die Metadienstinformationen sind eine Menge von dienst-spezifischen Parametern, die für die Konfiguration von Sicherheitsparametern des jeweiligen Gerätes relevant sind, wie z.B. welcher Typ von Dienst, welchen Zweck die Datenverarbeitung des Dienstes hat, an welche Instanzen das Verarbeitungsergebnis des Dienstes weitergeleitet wird, den Ort des Servers und/oder die Organisation, die den Server betreibt. Welche Parameter als Metadienstinformationen erfasst werden sollen, ist vorzugsweise ebenfalls in einer Vorbereitungsphase des Verfahrens konfigurierbar. Die weiteren, oben im Zusammenhang mit den Metageräteinformationen genannten Modalitäten gelten auch für die Metadienstinformationen.
Die Datenschutzkonfigurationen sind digitale Daten, die definieren, welche Daten des Gerätes (lokal erfasste Sensordaten und/oder ermittelte Gerätedaten) später in einer Betriebsphase des Gerätes bei erfolgter Einbindung des Gerätes in das Netzwerk an einen externen (Verarbeitungs-) Dienst übermittelt werden sollen und in welcher Form (verschlüssell plain, vollständig/partiell, Art des Übertragungsprotokolls etc., direkte Übermittlung an den Dienst oder indirekt über andere Knoten etc.) und unter welchen Bedingungen (z.B. Verarbeitungsmodalitäten des Dienstes und/oder des Servers; hier können auch komplexe Regeln hinterlegt und berücksichtigt werden) und auf weiche Art (z.B. nur verteilt nach einem Shamir Secret Sharing Verfahren, nach einem vordefinierbaren Zeitschema, Übertragungsschema mit Verwendung eines Spoolers etc.). Die Datenschutzkonfigurationen codieren einen Zugriffsschutzmechanismus, der sensible Daten (der Geräte) vor unberechtigtem Zugriff seitens externer Dienste schützt. Vorzugsweise werden die Datenschutzkonfigurationen automatisch aus den Metainformationen (des Gerätes und des Dienstes) berechnet. Dabei werden charakteristische Kennzahlen des jeweiligen Gerätes mit charakteristischen
Kennzahlen des verarbeitenden Dienstes abgeglichen („Welcher Dienst darf welche Daten verarbeiten?"). Die Datenschutzkonfigurationen können durch ein Validierungssignal eines Anwenders bestätigt oder geändert werden (z.B. über Eingaben auf einer Benutzeroberfläche eines Gerätes). Um die Sicherheit des Systems zu erhöhen ist es vorgesehen, dass die Datenschutzkonfigurationen erst dann zur Konfiguration der Datenschutzparameter auf das Gerät übertragen und dort zur Ausführung gebracht werden, wenn der Anwender das automatisch berechnete Ergebnis mit den Datenschutzkonfigurationen (die sozusagen als Vorschlag für eine bevorzugte Einstellung dienen) bestätigt hat.
In einer bevorzugten Ausführungsform der Erfindung werden nicht nur die
Metageräteinformationen und die Metadienstinformationen zur Berechnung der Datenschutzkonfigurationen verrechnet, sondern zusätzlich zuvor erfasste
Kontextparameter. Die Kontextparameter sind vorzugsweise ebenfalls in der
Vorbereitungsphase des Verfahrens konfigurierbar und können den Kontext der erfassten Sensordaten, des Gerätes und/oder des Dienstes betreffen, insbesondere eine Positionsangabe umfassen. Dies hat den technischen Vorteil, dass die
Sicherheitskonfigurationen des Gerätes noch spezifischer auf den Anwendungsfall angepasst und eingestellt werden können.
In einer anderen, bevorzugten Ausführungsform der Erfindung, umfasst das Verfahren folgende Schritte:
Initiieren einer Hinzufügeoperation zur Einbindung des elektronischen Gerätes in das Netzwerk;
Erfassen von Kommunikationsinformationen für das elektronische Gerät, um einen Datenkanal mit dem elektronischen Gerät herzustellen, bevor dieses in das Netzwerk eingebunden ist.
Wie vorstehend bereits erläutert, wird der Datenkanal vorzugsweise als zusätzliche bzw. getrennte oder andere Datenverbindung aufgebaut als die intendierte Einbindung in das Netzwerk. Die Verbindung wird insbesondere zwischen einem Steuergerät und dem einzubindenden Gerät aufgebaut, um dessen Einbindung hinsichtlich des
Datenschutzes zu steuern. In einer weiteren, bevorzugten Ausführungsform der Erfindung werden die berechneten Datenschutzkonfigurationen auf einer Benutzerschnittstelle eines Steuergerätes zum Erfassen eines Validierungssignals oder zur Erfassung einer Änderung ausgegeben, bevor sie zur automatischen Datenschutzkonfiguration an das Gerät gesendet werden. Dies hat den Vorteil, dass das Verfahren transparent für den Anwender gestaltet werden kann und dieser vor Umsetzung bzw. Anwendung der vorgeschlagenen Datenschutzeinstellungen auf dem Gerät diese noch sichten und prüfen und gegebenenfalls bestätigen oder verwerfen oder nach seinen Vorgaben abändern kann. In einer anderen, bevorzugten Ausführungsform der Erfindung wird zum Berechnen der Datenschutzkonfigurationen auf gespeicherte (historische) Konfigurationsprofile gleichartiger Geräte oder bereits in das Netzwerk eingebundener Geräte zugegriffen. Damit können frühere Sicherheitseinstellungen berücksichtigt werden und in das Berechnungsergebnis einfließen. Das Ergebnis wird grundsätzlich in Form von
Datenschutzkonfigurationen bereitgestellt. Das Ergebnis wird vorzugsweise mit den Eingangsdaten (Metainformationen von Gerät und Diensten) in zugeordneter Weise (mit einer Zuordnung zu dem jeweiligen Gerät und/oder dessen Anwender und/oder den als relevant eingestuften Diensten) gespeichert. Ebenfalls wird die Bestätigung durch Eingabe des Validierungssignals gespeichert und diese Informationen können an das System rückgekoppelt werden, um dies als selbstlernendes System auszubilden.
Wie vorstehend bereits beschrieben, kann eines der bereits im Netzwerk
eingebundenen Geräte als Steuergerät fungieren. Über das Steuergerät kann ein neu in das System einzubindendes Gerät hinsichtlich seiner Datenschutzkontrolle konfiguriert werden. Das Steuergerät kann dazu eine Benutzeroberfläche umfassen. Alternativ ist das Steuergerät mit einem anderen Gerät der Gerätegruppe
datentechnisch verbunden, auf dem eine Benutzeroberfläche zur Interaktion mit dem Anwender bereitgestellt wird, z.B. ein mobiles elektronisches Gerät wie ein
Smartphone. Vorzugsweise werden alle Schritte des vorstehend beschriebenen Verfahrens auf dem Steuergerät ausgeführt. Alternativ können jedoch auch
ausgewählte einzelne Schritte des Verfahrens auf andere Instanzen ausgelagert werden. Ebenso ist es möglich, dass alle Schritte des Verfahrens auf dem
einzubindenden Gerät selbst ausgeführt werden. Dies hat den Vorteil, dass die
Metageräteinformationen direkt vorliegen und aus dem Gerät ausgelesen werden können, ohne vorher an ein externes Steuergerät übertragen werden zu müssen. In diesem Fall verschmilzt sozusagen das Steuergerät mit dem einzubindenden Gerät.
In einer weiteren, bevorzugten Ausführungsform der Erfindung werden die
Metageräteinformationen für das elektronische Gerät über den hergestellten
Datenkanal automatisch eingelesen. Die Metageräteinformationen werden
insbesondere aktiv seitens des Steuergerätes angefordert, wenn der Anwender eine Prozedur zur Einbindung eines neuen Gerätes initiiert hat. Dazu kann auf zentral abgelegte Datensätze oder direkt auf die Server zugegriffen werden.
Das Verfahren ist vorzugsweise als Software in Form eines Computerprogramms implementiert. Es kann auch in Form eines Hardwaremoduls, z.B. als
Mikroprozessorschaltung oder anwendungsspezifische, integrierte Schaltung (AISIC) bzw. als eingebettetes System in ein Gerät oder auf einer computerbasierten Einheit, insbesondere auf einem Steuergerät oder auf einem (elektronischen) Gerät, integriert sein. Das Computerprogramm kann auch auf einem computerlesbaren
Speichermedium gespeichert sein. Es kann auch als Applikation von einem Server über eine Datenverbindung auf das jeweilige Gerät zur dortigen Installation und Ausführung geladen werden.
In einem weiteren Aspekt bezieht sich die Erfindung auf ein Datenschutzmodul zum Datenschutz eines Gerätes bei dessen Einbindung in ein Netzwerksystem zur Bereitstellung von Diensten zur Verarbeitung von Daten des Gerätes, mit: einer Eingangsgeräteschnittstelle zur Erfassung von Metageräteinformationen für das einzubindende Gerät;
einer Eingangsdienstschnittstelle zum Erfassen von Metadienstinformationen von Diensten, die zur Verarbeitung der auf dem Gerät erfassten Daten geeignet sind; einer Berechnungseinheit, die zum Berechnen von Datenschutzkonfigurationen für das Gerät zur Konfiguration seines Datenschutzes bei dessen Einbindung in das Netzwerk auf Basis der erfassten Metageräteinformation und der erfassten Metadienstinformation bestimmt ist. Das Datenschutzmodul kann auf jedem der Geräte oder auf ausgewählten Geräten der Gerätegruppe implementiert sein; es kann auch nur auf einem zentralen Steuergerät der Gerätegruppe implementiert sein, aber dennoch zuständig sein für alle Geräte der Gerätegruppe. Das Datenschutzmodul kann aktivierbar und de-aktivierbar sein. Es kann voreingestellt sein, dass das Datenschutzmodul immer aktiviert wird, wenn ein neues, noch nicht in das Netzwerk eingebundenes, elektronisches Gerät erkannt wird.
In einem weiteren Aspekt bezieht sich die Erfindung auf ein Netzwerksystem zur Verarbeitung von Daten mit: einer Menge von bereits in das Netzwerk eingebundenen, elektronischen
Geräten, auf denen lokal (Sensor- oder Geräte-) Daten erfasst werden, die zur Verarbeitung durch zumindest einen im Netzwerk bereitgestellten Dienst bestimmt sind;
einer Menge von Servern, die an das Netzwerk angeschlossen sind und auf denen Dienste zur Verarbeitung der Daten bereitgestellt werden;
einem Datenschutzmodul wie vorstehend beschrieben.
Kurze Beschreibung der Figuren
Fig. 1 zeigt in einer schematischen Darstellung ein Netzwerksystem gemäß einer vorteilhaften Ausführungsform der Erfindung.
Fig. 2 ist ein UML-Diagramm zum Datenaustausch zwischen einem elektronischen Gerät, das in das Netzwerksystem eingebunden werden soll, und einem Steuergerät und einem Server.
Fig. 3 zeigt ein Ablaufdiagramm von Verfahrensschritten in unterschiedlichen
Varianten einer bevorzugten Ausführungsform der Erfindung.
Fig. 4 ist eine schematische Darstellung eines Steuergerätes und
Fig. 5 zeigt ein Datenschutzmodul gemäß einer bevorzugten Ausführungsform der Erfindung. Detaillierte Beschreibung der Erfindung und der Figuren
Figur 1 zeigt überblicksartig ein Netzwerksystem. Darin ist eine Gruppe von
elektronischen Geräten 1 vorgesehen, die in einem ersten Netzwerk 91 in
Datenaustausch stehen. Die Geräte 1 können Sensoren oder elektronische
Verarbeitungseinheiten, die zur lokalen Datenerfassung oder Datengenerierung bestimmt sind, z.B. in einem Sensornetzwerk im Automotive-Bereich, insbesondere zur Erfassung von Sensordaten im Fahrgastraum eines Fahrzeugs. Die Sensoren sind zur Erfassung von physikalischen oder technischen Parametern bestimmt, z.B. einer Innenraumtemperatur oder einer Innenraumlautstärke. Sie können auch als
Rauchmelder oder zur Erfassung einer Sitzposition des Fahrzeugführers dienen, aus der ein Schlaf- oder Wachzustand abgeleitet werden kann. Die Sensorgerät 1 sind über eine zentrale, lokale Kommunikationsinstanz, insbesondere eine communication control unit CCU direkt untereinander verbunden und/oder indirekt über eine
Kommunikationsinstanz. Der Anwender steuert die Interaktion über die
Kommunikationsinstanz, das als ein Steuergerät 100-2 fungieren kann mit einer Benutzerschnittstelle oder über eine Benutzerschnittstelle eines an das Steuergerät angeschlossenen Gerätes 100-1, z.B. ein Smartphone oder ein anderes, mobiles elektronisches Gerät. Über ein Gerät 100-3 mit Schnittstelle zu einem zweiten
Netzwerk 92, insbesondere dem Internet, erfolgt eine Kommunikation über eine Internetinfrastruktur 1000 mit entfernten Servern, die in Fig. 1 exemplarisch mit den Bezugszeichen 1000-1, 1000-2, 1000-3, 1000-4 gekennzeichnet sind. Das Gerät, das ein Modul zum Zugang zu dem zweiten Netzwerk 92 umfasst, ist vorzugsweise als Gateway 100-3 ausgebildet. Bei den Servern kann es sich um Server eines
Herstellersystems (insbesondere KFZ-Hersteller) oder um unabhängige Server von Drittanbietern von Diensten handeln. Die zentral verfügbaren Dienste dienen zur Verarbeitung der lokal erfassten Daten, die von den Geräten 1 stammen (z.B.
Sensordaten des Fahrgastinnenraums oder des Fahrzeugführers). Die Sensordaten können z.B. von einer Fahrgastinnenraumkamera, einem Fensterhebersensor, einem Mikrophon zur Spracherkennung, einem Mobiltelefon oder sonstigen elektronischen Sensorgeräten bzw. Wearables stammen, die der Fahrzeugführer mit sich führt. In Fig. 1 sind das Steuergerät 100-2, das Gateway 100-3 und das Mobiltelefon mit Benutzeroberfläche 100-1 als separate Geräte dargestellt bzw. auf mehrere physikalische Produkte verteilt realisiert. In einer vorteilhaften alternativen
Ausführungsform der Erfindung können die drei Geräte 100-2, 100-3, 100-1 auch in einem Gerät bereitgestellt werden. Dies soll durch die umrandende Strichlinie gekennzeichnet sein.
Soll nun eine„neues" Gerät 1 dem lokalen Netzwerk 91 hinzugefügt werden, z.B. eine Innenraumkamera, so wird zunächst ein Datenkanal 7 zwischen dem Steuergerät 100- 2 oder einem angeschlossenen Smartphone 100-1 (mobiles Gerät mit
Benutzeroberfläche) und dem neuen, einzubindenden Gerät 1 aufgebaut.
Insbesondere fordert das als Smartphone ausgebildete Steuergerät 100-2 eine Kommunikationsadresse (MAC- oder IP-Adresse) des neuen Gerätes an.
Über diesen Datenkanal 7 kann das Steuergerät 100-2 dann Metageräteinformationen 41 zu dem Gerät erfassen, wie z.B. wann das Gerät aktiv ist, welche Sensordaten es erfasst, in welchem Zeitraum es Sensordaten erfasst etc.
Das Steuergerät 100-2 erfasst vorher, parallel oder anschließend
Metadienstinformationen 42 über den oder die Dienste auf den Servern 1000-1, ...,1000-4, der/die zur Verarbeitung der Daten bestimmt ist/sind. Dies erfolgt vermittelt über den Gateway 100-3.
Das Steuergerät 100-2 kann auf Basis der erfassten Metageräteinformationen 41 und der erfassten Metadienstinformationen 42 automatisch und gegebenenfalls unter Zugriff auf eine Regelbasis Datenschutzkonfigurationen berechnen.
Figur 2 zeigt einen Datenaustausch in Form eines Sequenzdiagramms in
Zusammenhang mit der Einbindung eines neuen Gerätes 1 in das Netzwerk 91. In diesem Ausführungsbeispiel erfolgt die Steuerung des Einbinde- und
Datenschutzkonfigurationsvorganges auf dem Smartphone 100-1, das in diesem Beispiel als Steuergerät fungiert. Das Smartphone 100-1 interagiert mit dem einzubindenden neuen Sensorgerät 1 und einer zentralen Cloudstruktur 1000, die als Internetinfrastruktur ausgebildet ist und an die die Server 1000-1, ...,1000-4 angeschlossen sind. Mit der Transaktion 21 wird ein Anforderungsbefehl an das Gerät 1 übersandt zur Ausgabe einer Kommunikationsadresse. Diese wird in Transaktion 22 an das
Smartphone 100-1 zurückgesendet. In Transaktion 23 wird ein Anforderungsbefehl zur Übersendung der Metageräteinformationen 41 übermittelt, die in Transaktion 24 bereitgestellt werden. Mit Transaktion 25 werden die Metadienstinformationen 42 von der zentralen Internetinfrastruktur 1000 oder einem zentralen Knoten angefordert und in Transkation 26 bereitgestellt. Aus den erfassten Metadaten kann das Gerät 100-1 die Datenschutzkonfiguration 43 berechnen. Diese wird auf der Benutzeroberfläche des Mobilfunkgerätes 100-1 zum Zwecke der Validierung durch den Anwender ausgegeben. Die Validierung erfolgt in Schritt 27. Nach erfolgreicher Bestätigung können in Transkation 28 die Datenschutzkonfigurationen 43 zur Ausführung an das Gerät 1 übermittelt werden.
In Figur 3 ist ein Ablauf eines Verfahrens zur Datenschutzkonfiguration bei der Einbindung eines neuen Gerätes 1 in das Netzwerk 91 gemäß einer bevorzugten Ausführungsform der Erfindung dargestellt. Das Verfahren wird auf dem Steuergerät 100-2 ausgeführt. Nach dem Start des Verfahrens wird in Schritt 31eine
Hinzufügeoperation für das Gerät 1 durch den Anwender auf dem Steuergerät 100-2 ausgelöst. In Schritt 32 werden die Kommunikationsinformationen zum Aufbau des Datenkanals 7 erfasst. In Schritt 33 kann der Datenkanal 7 aufgebaut werden. In Schritt 34 werden vorzugsweise über den aufgebauten Datenkanal 7
Metageräteinformationen 41 erfasst. Optional (dies ist in Fig. 2 mit der unterbrochenen Linie gekennzeichnet) können in Schritt 34-2 weitere Eingangsdaten erfasst werden. Dabei kann z.B. auf gespeicherte Konfigurationsprofile mit historischen
Datenschutzkonfigurationen zugegriffen werden. In Schritt 35 erfolgt das Bestimmen von Diensten, die für die Verarbeitung der Gerätedaten auswählbar sind. In Schritt 36 wird das Erfassen der Metadienstinformationen 42 ausgeführt. Optional und in Fig. 2 mit einer unterbrochenen Linie dargestellt, können in Schritt 36-2 zusätzlich
Kontextparameter erfasst werden. Bei den Kontextparametern handelt es sich z.B. um Positionsangaben oder um andere Angaben zum Kontext der erfassten Daten und/oder des verarbeitenden Dienstes (z.B. Land/Region, in dem der Server betrieben wird etc.). In Schritt 37 werden die Datenschutzkonfigurationen 43 für das Gerät 1 berechnet und können in Schritt 38 auf einer Benutzeroberfläche zur Validierung angezeigt werden bevor sie in Schritt 39 zur Ausführung an das Gerät 1 weitergeleitet werden. Daraufhin kann das Verfahren enden oder wiederholt für ein anderes Gerät ausgeführt werden.
Figur 4 zeigt auf schematische Weise in der Art eines Blockdiagramms ein Smartphone 100-1, das zur Ausführung des Verfahrens zur datenschutzkonfigurierten Einbindung des eines Gerätes 1 bestimmt ist und als dazu mit entsprechenden elektronischen Modulen ausgebildet ist (z.B. AISICs), die zum Berechnen der
Datenschutzkonfigurationen 43 bestimmt sind. Als Eingangsgrößen für die Berechnung dienen die Metageräteinformationen 41 und die Metadienstinformationen 42. Als Ergebnis wird über eine Ausgangsschnittstelle ein Datensatz bereitgestellt mit den berechneten Datenschutzkonfigurationen. Die in Fig. 4 unter dem Bezugszeichen 100- 1 befindliche Kennzeichnung„(S)" soll verdeutlichen, dass das jeweilige elektronische Bauteil oder Gerät zur Ausübung der Steuerfunktionalität ausgebildet ist. Es kann somit als Steuergerät 100-2 fungieren. In einer einfachen vorteilhaften Ausführungsform der Erfindung kann es sich bei dem Gerät auf dem das Verfahren ausgeführt wird auch um das neue, einzubindende Gerät 1 handeln oder um ein anderes Gerät der
Gerätegruppe.
Figur 5 zeigt in Form eines Blockschaltbildes schematisch ein Datenschutzmodul 5 in einer bevorzugten Ausführungsform der Erfindung. Es umfasst eine
Eingangsgeräteschnittstelle 51 zur Erfassung der Metageräteinformationen 41 für das einzubindende Gerät 1 sowie ein eine Eingangsdienstschnittstelle 52 zum Erfassen der Metadienstinformationen 42 den Diensten, die zur Verarbeitung der auf dem Gerät 1 erfassten oder generierten Daten geeignet sind und eine Berechnungseinheit 53, die zum Berechnen des Ergebnisses mit den Datenschutzkonfigurationen 43 für das Gerät 1 zur Konfiguration seines Datenschutzes bei dessen Einbindung in das Netzwerk 91, 92 auf Basis der erfassten Metageräteinformation 41 und der erfassten
Metadienstinformation 42 bestimmt ist. Das Ergebnis wird auf einer
Ausgangsschnittstelle 54 ausgegeben. Dabei kann es sich um eine MMI-Schnittstelle (Mensch-Maschine Schnittstelle) handeln. Die Ausgangsschnittstelle 54 kann auch einen Abschnitt zur Weiterleitung der Datenschutzkonfigurationen 43 an das Gerät 1 und/oder an einen Speicher 56 und/oder an weitere Instanzen umfassen. Der Speicher 56 dient zur Speicherung des Ergebnisses mit den Datenschutzkonfigurationen 43 und kann zusätzlich zugeordnet das Validierungssignal speichern.
In einer bevorzugten Ausführungsform der Erfindung greift die Berechnungseinheit 53 des Datenschutzmoduls 5 auf den Speicher 56 zu, um Konfigurationsprofile von historischen Konfigurationsvorgängen und/oder Regeln zur Berechnung auszulesen und anzuwenden.
Die Datenschutzkonfigurationen 43 können statisch oder dynamisch sein. In der statischen Form werden sie einmalig für das Gerät 1 berechnet und dort angewendet und sind für die gesamte Betriebsdauer des Gerätes 1 aktiv. In der dynamischen Form sind sie nur für eine Betriebssitzung (Betriebsphase ab der Aktivierung des Gerätes) und/oder für ein bestimmtes Zeitintervall vorgesehen und werden danach wieder neu berechnet. Dies eignet sich besonders für Anwendungen, deren Kontext sehr schnell und häufig wechselt. Ein bevorzugtes Ausführungsbeispiel liegt deshalb für eine dynamische Datenschutzkonfiguration 43 in der Vernetzung eines fahrenden Autos mit verschiedenen Infrastruktur-Geräten entlang der Strecke sein. Die
Datenschutzkonfigurationen 43 legen fest, welche Sicherheitsparameter für das Versenden der Sensordaten oder der sonstigen Gerätedaten an externe Dienste (die auf anderen Geräten 1 und/oder auf den Servern 1000-1, ...,1000-4 ausgeführt werden) gelten sollen bzw. anzuwenden sind. Die Datenschutzkonfigurationen 43 umfassen vorzugsweise zumindest einen Teil der folgenden Angaben:
Angabe, ob die Daten überhaupt übertragen werden dürfen bzw. welche
Datentypen übertragen werden dürfen;
Angabe, an welche Dienste bzw. Dienstbetreiber (Personen und/oder
Organisationen) sie bereitgestellt werden dürfen;
Angabe, in welchen Zeitraum, in welcher Form (verschlüsselt/Klartext), über welche(s) Datenverbindung / Protokoll sie übertragen werden dürfen;
- Angabe, ob sie vollständig oder nur teilweise übertragen werden dürfen bzw. in welcher Genauigkeit sie übertragen werden dürfen;
Angabe, für welche Zwecke die Daten verwendet werden dürfen
Angabe, in welcher geografischen Region die Daten vom empfangenden Dienst verwendet bzw. vom sendenden Gerät erhoben werden dürfen Angabe, mit welchen kryptografischen Algorithmen die Daten vor zu verarbeiten sind.
Zusammenfassend lässt sich als eine grundlegende Idee der vorliegenden Erfindung festhalten, ein System bereitzustellen, das die Konfiguration von
Sicherheitseinstellungen für ein lokales elektronisches Gerät in einem Geräteverbund unterstützt und dazu verfügbare Metainformationen aus dem Geräteverbund und aus einem übergeordneten Netzwerk 92 verwertet. Die berechneten
Datenschutzkonfigurationen dienen zum Datenschutz des Anwenders uns sollen sicherstellen, dass seine persönlichen Daten oder sensible Daten, die auf dem lokalen
Gerät 1 erfasst oder bereitgestellt werden, nur unter Einhaltung eines
Zugriffskontrollmechanismus (definiert durch die berechnete Datenschutzkonfiguration) an externe Dienste weitergegen werden. Das Verfahren kann angewendet werden, wenn das jeweilige System in Betrieb genommen bzw. genutzt wird (z.B. das Fahrzeug). In diesem Fall ist das
erfindungsgemäße Datenschutzmodul immer aktiv, wenn das Fahrzeug in Betrieb genommen wird, so dass für jeden Betriebseinsatz Datenschutzkonfigurationen generiert und angewendet werden. Um jedoch wiederkehrende Konfigurationen zu vermeiden, ist es in einer alternativen Ausführungsform der Erfindung auch möglich, das Verfahren nur bei der Erst-Inbetriebnahme anzuwenden (also z.B. wenn der Fahrer erstmalig das Fahrzeug nutzt oder erstmalig bestimmte Geräte 1 im Fahrzeug verwendet). Es sind jedoch auch Mischformen anwendbar, die vorsehen, dass das Datenschutzmodul aktiviert und deaktiviert werden kann und somit das Verfahren nur bedingt ausgeführt wird, etwa dann, wenn der Fahrzeughalter mit einem expliziten
Aktivierungsbefehl die automatische Konfiguration aktiviert bzw. mit einem
Deaktivierungsbefehl deaktiviert.
Abschließend sei darauf hingewiesen, dass die Beschreibung der Erfindung und die Ausführungsbeispiele grundsätzlich nicht einschränkend in Hinblick auf eine bestimmte physikalische Realisierung der Erfindung zu verstehen sind. Alle in Verbindung mit einzelnen Ausführungsformen der Erfindung erläuterten und gezeigten Merkmale können in unterschiedlicher Kombination in dem erfindungsgemäßen Gegenstand vorgesehen sein, um gleichzeitig deren vorteilhafte Wirkungen zu realisieren. Für einen Fachmann ist es insbesondere offensichtlich, dass die Erfindung nicht nur im Automotive Bereich für SmartCar-Systeme angewendet werden kann, sondern auch für andere Bereiche, wie z.B. auf SmartHome-Systeme, bei denen die Sensoren z.B. optische Sensoren, akustische Sensoren und/oder Sensoren in und für intelligente Haushaltsgeräte (Wasserkocher, Kühlschrank, Mikrowelle, Espressomaschine etc.) sind (Temperaturfühler etc.). Ein anderes Anwendungsbeispiel sind medizinische Systeme, bei denen die Sensoren mitunter in Wearables (Smartwatch, Smartring, etc.) erfasst werden.
Vorzugsweise sind die lokalen Knoten der Geräte 1 getrennt von den zentralen Knoten, auf denen die Server 1000-1, 1000-4 installiert sind. Das erste lokale Netzwerk 91 ist vorzugsweise ein anderes als das zweite Netzwerk 92. Es ist jedoch in speziellen Ausführungsformen der Erfindung, etwa, wenn die Geräte 1 direkt an das Internet und die Dienste angeschlossen sind, auch möglich, dass es sich bei dem ersten und zweiten Netzwerk um dasselbe Netz handelt. Üblicherweise sind jedoch die Knoten des zweiten Netzwerkes 92 über einen Gateway 100-3 zu erreichen.
Der Schutzbereich der vorliegenden Erfindung ist durch die nachstehenden Ansprüche gegeben und wird durch die in der Beschreibung erläuterten oder den Figuren gezeigten Merkmale nicht beschränkt.

Claims

Ansprüche
1. Verfahren zur datenschutzkonfigurierten Einbindung eines Gerätes (1) in ein Netzwerk (91, 92), so dass auf dem Gerät (1) lokal erfasste Daten zum Zwecke der Verarbeitung an einen Dienst gesendet werden können, mit folgenden
Verfahrensschritten:
Erfassen (34) von Metageräteinformationen (41) für das Gerät (1)
Erfassen (36) von Metadienstinformationen (42) von Diensten, die zur
Verarbeitung der auf dem Gerät (1) erfassten Daten geeignet sind
Berechnen (37) von Datenschutzkonfigurationen (43) für das Gerät (1) zur Konfiguration seines Datenschutzes bei dessen Einbindung in das Netzwerk (91, 92) auf Basis der erfassten Metageräteinformation (41) und der erfassten Metadienstinformation (42).
2. Verfahren nach Patentanspruch 1, bei dem das Verfahren weiterhin umfasst:
Initiieren (31) einer Hinzufügeoperation für das Gerät (1)
Erfassen (32) von Kommunikationsinformationen für das Gerät (1), um einen Datenkanal (7) mit dem Gerät (1) herzustellen.
3. Verfahren nach einem der vorstehenden Patentansprüche, bei dem das Verfahren weiterhin umfasst:
Erfassen (36-2) von Kontextparametern,
und wobei das Verfahren für das Berechnen der Datenschutzkonfigurationen (43) auch die erfassten Kontextparameter verrechnet.
4. Verfahren nach einem der vorstehenden Patentansprüche, bei dem die berechneten Datenschutzkonfigurationen (43) festlegen, welche Anteile der lokal auf dem Gerät (1) erfassten Daten nach welchem Übertragungsschema an welchen externen Dienst gesendet werden.
5. Verfahren nach einem der vorstehenden Patentansprüche, bei dem die berechneten Datenschutzkonfigurationen (43) auf einer Benutzerschnittstelle eines Steuergerätes (100-2) oder eines an das Steuergerät (100-2) angebundenen Gerätes (100-1) zum Erfassen eines Validierungssignals oder zur Erfassung einer Änderung ausgegeben werden, bevor sie zur automatischen Datenschutzkonfiguration an das Gerät (1) gesendet werden.
6. Verfahren nach einem der vorstehenden Patentansprüche, bei dem zum Berechnen der Datenschutzkonfigurationen (43) auf gespeicherte Konfigurationsprofile gleichartiger Geräte oder bereits in das Netzwerk (91, 92) eingebundener Geräte zugegriffen (34-2) wird.
7. Verfahren nach einem der vorstehenden Patentansprüche, bei dem alle oder ausgewählte Verfahrensschritte auf einem als Steuergerät (100-2) fungierenden Gerät oder auf dem einzubindenden Gerät (1) ausgeführt werden.
8. Verfahren nach einem der vorstehenden Patentansprüche, bei dem die Metageräteinformationen (41) für das Gerät (1) über den hergestellten Datenkanal (7) automatisch erfasst werden und insbesondere aktiv angefordert werden.
9. Verfahren nach einem der vorstehenden Patentansprüche, bei dem zum Berechnen (37) der Datenschutzkonfigurationen (43) für das Gerät (1) auf eine Regelbasis zugegriffen wird, in der Regeln zur Datensicherung hinterlegt sind, um diese für das Gerät (1) anzuwenden.
10. Computerprogramm mit Computerprogrammcode zur Ausführung des Verfahrens nach einem der vorstehenden Ansprüche, wenn das Computerprogramm auf einer computerbasierten Einheit, insbesondere auf einem Steuergerät (100-2) oder auf dem einzubindenden Gerät (1) selbst, ausgeführt wird.
11. Datenschutzmodul (5) zum Datenschutz eines Gerätes (1) bei dessen Einbindung in ein Netzwerk (91, 92) zur Bereitstellung von Diensten zur Verarbeitung von Daten des Gerätes (1), mit:
einer Eingangsgeräteschnittstelle (51) zur Erfassung von
Metageräteinformationen (41) für das einzubindende Gerät (1); einer Eingangsdienstschnittstelle (52) zum Erfassen von Metadienstinformationen (42) von Diensten, die zur Verarbeitung der auf dem Gerät (1) erfassten Daten geeignet sind;
einer Berechnungseinheit (53), die zum Berechnen von
Datenschutzkonfigurationen (43) für das Gerät (1) zur Konfiguration seines Datenschutzes bei dessen Einbindung in das Netzwerk (91, 92) auf Basis der erfassten Metageräteinformation (41) und der erfassten Metadienstinformation (42) bestimmt ist.
12. Datenschutzmodul (5) nach dem vorstehenden Vorrichtungsanspruch, wobei das Datenschutzmodul (5) auf einem Steuergerät (100-2) oder auf dem
einzubindenden Gerät (1) implementiert ist.
13. Netzwerksystem zur Verarbeitung von Daten mit:
einer Menge von bereits in ein erstes Netzwerk (91) eingebundenen Geräten (1), auf denen lokal Daten erfasst oder bereitgestellt werden, die zur Verarbeitung durch zumindest einen im Netzwerksystem bereitgestellten Dienst bestimmt sind; - einer Menge von Servern (1000-1, 1000-2, 1000-3, 1000-4), die an ein zweites Netzwerk (92) angeschlossen sind und über einen Gatewayknoten (100-3) mit den Geräten (1) in Verbindung stehen und auf denen Dienste zur Verarbeitung der Daten bereitgestellt werden;
einem Datenschutzmodul (5) nach einem der vorstehenden, auf das
Datenschutzmodul gerichteten Patentansprüche.
EP18725225.9A 2017-06-07 2018-05-17 Datenschutzkonfiguration für elektronische geräte in einem netzwerk Withdrawn EP3635987A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017209532.6A DE102017209532A1 (de) 2017-06-07 2017-06-07 Datenschutzkonfiguration für elektronische Geräte in einem Netzwerk
PCT/EP2018/062874 WO2018224277A1 (de) 2017-06-07 2018-05-17 Datenschutzkonfiguration für elektronische geräte in einem netzwerk

Publications (1)

Publication Number Publication Date
EP3635987A1 true EP3635987A1 (de) 2020-04-15

Family

ID=62186483

Family Applications (1)

Application Number Title Priority Date Filing Date
EP18725225.9A Withdrawn EP3635987A1 (de) 2017-06-07 2018-05-17 Datenschutzkonfiguration für elektronische geräte in einem netzwerk

Country Status (5)

Country Link
US (1) US11429731B2 (de)
EP (1) EP3635987A1 (de)
CN (1) CN110892742B (de)
DE (1) DE102017209532A1 (de)
WO (1) WO2018224277A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN114064350A (zh) * 2020-08-07 2022-02-18 伊姆西Ip控股有限责任公司 数据保护方法、电子设备和计算机程序产品
US11907402B1 (en) 2021-04-28 2024-02-20 Wells Fargo Bank, N.A. Computer-implemented methods, apparatuses, and computer program products for frequency based operations
CN114064699B (zh) * 2021-10-27 2023-12-26 北京市农林科学院信息技术研究中心 物联网设备监测指标动态管理和数据解析方法及装置

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006015266A2 (en) 2004-07-30 2006-02-09 Meshnetworks, Inc. System and method for effecting the secure deployment of networks
DE102005040924B3 (de) 2005-08-30 2006-11-30 Loewe Opta Gmbh Verfahren zur Bereitstellung einer Bedienoberfläche zur Auswahl mindestens eines elektronischen Informations- und/oder Kommunikationsgerätes
US7987278B2 (en) * 2006-12-18 2011-07-26 Ricoh Company, Ltd. Web services device profile on a multi-service device: dynamic addition of services
US9124632B2 (en) 2011-12-13 2015-09-01 At&T Intellectual Property I, L.P. Method and apparatus for providing privacy management in machine-to-machine communications
US8886217B2 (en) 2012-12-31 2014-11-11 Apple Inc. Location-sensitive security levels and setting profiles based on detected location
US10055567B2 (en) 2014-05-30 2018-08-21 Apple Inc. Proximity unlock and lock operations for electronic devices
DE102015203745A1 (de) 2015-03-03 2016-09-08 Deutsche Telekom Ag Verfahren und System zum Auffinden und/oder zur Zuordnung von Geräten, die zumindest zeitweise in Wechselwirkung mit einem Telekommunikationsnetz stehen und über das Telekommunikationsnetz erreichbar sind, Crawlermodul zum Auffinden und/oder zur Zuordnung von Geräten, Telekommunikationsendgerät, Telekommunikationsnetz, Datenbank, Computerprogramm und Computerprogrammprodukt
US9881171B2 (en) 2015-11-16 2018-01-30 International Business Machines Corporation Privacy protecting sensing devices
CN106487922A (zh) * 2016-11-18 2017-03-08 山东省科学院情报研究所 一种物联网的跨平台移动访问系统

Also Published As

Publication number Publication date
CN110892742B (zh) 2024-03-15
WO2018224277A1 (de) 2018-12-13
DE102017209532A1 (de) 2018-12-13
US11429731B2 (en) 2022-08-30
US20200387618A1 (en) 2020-12-10
CN110892742A (zh) 2020-03-17

Similar Documents

Publication Publication Date Title
DE102018100153B4 (de) Verfahren und system zur fernbetätigten änderung von informationen für eine geräteaktivierungsübertragung
EP3635987A1 (de) Datenschutzkonfiguration für elektronische geräte in einem netzwerk
DE10225786A1 (de) Verfahren und Vorrichtung zur Übertragung, zum Senden und/oder zum Empfang von Informationen in Verbindung mit einem Fahrzeug
DE102015119439A1 (de) Reduzierte Leistungsaufnahme bei Datenübertragung mit Sensoren mittels Strommodulation
EP3172067B1 (de) Verfahren für die konfigurierung eines reifendrucksensors
DE102015100716A1 (de) Verfahren für die Konfigurierung eines Reifendrucksensors
WO2013071999A1 (de) Smart home-gerät, smart home-steuereinheit, smart home-system und verfahren zur einbindung eines smart home-geräts in ein smart home-system
DE102019132052A1 (de) Intelligente Internet-der-Dinge-Menüs mit Kameras
DE102015118142A1 (de) Verfahren zur Konfiguration und Steuerung intelligenter Hausgeräte
DE102017122083A1 (de) Dynamische fahrzeuganforderungsstrategien
EP3823330A1 (de) Teilnehmeridentitätsmodul mit mehreren profilen und eingerichtet für ein authenticate-kommando
DE102014105037A1 (de) Verfahren und System zum Bedienen von Haushaltsgeräten mittels Sprachsteuerung
EP3314933B1 (de) Kommunizieren eines teilnehmeridentitätsmoduls zu einem server, insbesondere bei profilwechsel
DE202015102198U1 (de) Vorrichtung für einen Profildownload von Gruppengeräten
DE102017123441A1 (de) Koordination von Mobilfunkdaten anhand eines ausgewählten Mobilfungeräts
DE102017129698A1 (de) Verfahren und System zum Betreiben einer Erweiterung an einem Messumformer der Prozessautomatisierungstechnik
EP3526949B1 (de) Verfahren und einrichtungen zum bereitstellen von mindestens einem dienst, insbesondere im automotive-umfeld
DE102018222376A1 (de) Verfahren und Vorrichtung zur Anpassung einer Funktionalität eines Sensors eines Sensornetzwerks
EP3116167B1 (de) Raumsteuerung mittels smartphone-sensoren
DE102013012998B3 (de) Verfahren zur Bereitstellung einer Funktion in einem Rechnersystem eines Fahrzeugs
DE102016114136A1 (de) Verfahren zur Inbetriebnahme eines Heimnetzes mit gebäudeinterner Basisstation und gebäudeinternem Elektrogerät
DE102010032798A1 (de) Verfahren zur Einrichtung einer speicherprogrammierbaren Steuerung
EP3456005B1 (de) Mobiles kommunikationsgerät mit einer benutzerschnittstellendarstellung abhängig von einem an einer schnittstelle erfassten parameter
DE102015224837A1 (de) Vorrichtungen, Verfahren und Computerprogramm zum Herstellen einer Kommunikationsverbindung zwischen einem Informationssystem und einem Mobilgerät
EP3893444B1 (de) Verfahren zum steuern eines knx-fähigen elements eines gebäudeautomatisierungssystems und anordnung

Legal Events

Date Code Title Description
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: UNKNOWN

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE INTERNATIONAL PUBLICATION HAS BEEN MADE

PUAI Public reference made under article 153(3) epc to a published international application that has entered the european phase

Free format text: ORIGINAL CODE: 0009012

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: REQUEST FOR EXAMINATION WAS MADE

17P Request for examination filed

Effective date: 20200107

AK Designated contracting states

Kind code of ref document: A1

Designated state(s): AL AT BE BG CH CY CZ DE DK EE ES FI FR GB GR HR HU IE IS IT LI LT LU LV MC MK MT NL NO PL PT RO RS SE SI SK SM TR

AX Request for extension of the european patent

Extension state: BA ME

RAP1 Party data changed (applicant data changed or rights of an application transferred)

Owner name: ROBERT BOSCH GMBH

DAV Request for validation of the european patent (deleted)
DAX Request for extension of the european patent (deleted)
STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: EXAMINATION IS IN PROGRESS

17Q First examination report despatched

Effective date: 20211027

STAA Information on the status of an ep patent application or granted ep patent

Free format text: STATUS: THE APPLICATION IS DEEMED TO BE WITHDRAWN

18D Application deemed to be withdrawn

Effective date: 20220308