WO2020207748A1 - Method for documenting data of a physical unit - Google Patents

Method for documenting data of a physical unit Download PDF

Info

Publication number
WO2020207748A1
WO2020207748A1 PCT/EP2020/057652 EP2020057652W WO2020207748A1 WO 2020207748 A1 WO2020207748 A1 WO 2020207748A1 EP 2020057652 W EP2020057652 W EP 2020057652W WO 2020207748 A1 WO2020207748 A1 WO 2020207748A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
unit
stored
data set
data record
Prior art date
Application number
PCT/EP2020/057652
Other languages
German (de)
French (fr)
Inventor
Christian Seiler
Original Assignee
Daimler Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler Ag filed Critical Daimler Ag
Publication of WO2020207748A1 publication Critical patent/WO2020207748A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/6218Protecting access to data via a platform, e.g. using keys or access control rules to a system of files or objects, e.g. local or distributed file system or database

Abstract

The invention relates to a method for documenting data of a physical unit (E), the data being captured and stored in the unit. The method according to the invention is characterized in that, in a first level (PL), the data are stored in a first data set (P), the storing of the data in the first level (PL) being logged, in a second level (TL) separate therefrom, in a second data set (T) assigned to the first data set (P) and being signed by the unit (E), whereafter the data sets (P, T) are stored independently of one another, the second data set (T) being stored in distributed ledge technology (DL).

Description

Verfahren zur Dokumentation von Daten einer physikalischen Einheit Procedure for the documentation of data of a physical unit
Die Erfindung betrifft die Dokumentation von Daten einer physikalischen Einheit nach der im Oberbegriff von Anspruch 1 näher definierten Art. The invention relates to the documentation of data of a physical unit according to the type defined in more detail in the preamble of claim 1.
Die Dokumentation von Daten einer physikalischen Einheit, insbesondere einer hochwertigen physikalischen Einheit, wie beispielsweise eines Gebäudes, eines The documentation of data of a physical unit, in particular a high-quality physical unit, such as a building, a
Fahrzeugs, eines Schiffs, eines Flugzeugs oder dergleichen, ist häufig für den Wert der physikalischen Einheit, beispielsweise bei einem späteren Verkauf, entscheidend. Bisher erfolgt die Dokumentation, wenn überhaupt, in verschiedenen Datenspeichern, teils digital, teils jedoch auch immer noch in herkömmlicher Form, beispielsweise auf Papier. Die Verfügbarkeit der Daten ist damit häufig löchrig, in jedem Fall aber hinsichtlich des Auffindens der Daten sehr komplex und, zum Teil auch für den Nutzer, wenig transparent. Vehicle, ship, aircraft or the like is often decisive for the value of the physical unit, for example in the event of a later sale. So far, the documentation has been carried out, if at all, in various data memories, partly digitally, but partly still in conventional form, for example on paper. The availability of the data is therefore often full of holes, but in any case very complex in terms of finding the data and, in some cases, not very transparent for the user.
Die WO 2018/014123 A1 sowie die daraus abgeleitete US 2018/0018723 A1 versuchen dies zu lösen, indem die Daten von verschiedenen Ereignissen, welche hier einem WO 2018/014123 A1 and US 2018/0018723 A1 derived therefrom attempt to solve this by transferring the data from various events that are here a
Fahrzeug widerfahren, zentral gespeichert werden. In der Praxis erfolgt die Speicherung damit ausgehend von verschiedenen Quellen. Damit ist die Speicherung der Daten für den eigentlichen Besitzer der Daten häufig sehr intransparent, da er nicht weiß und nur mit extrem großem Aufwand nachvollziehen kann, wer beispielsweise zu seinem Happened to the vehicle, stored centrally. In practice, storage takes place from different sources. This means that the storage of the data is often very intransparent for the actual owner of the data, since he does not know and can only understand who, for example, is with extremely great effort
Fahrzeug welche Daten wann und wie gespeichert hat. Darüber hinaus ist es so, dass mit dieser Art der Speicherung häufig ein ungenügender Schutz der Privatsphäre einhergeht, da die Daten sehr leicht von Dritten eingesehen, gegebenenfalls von Hackern erbeutet, entschlüsselt und zugeordnet werden können. Darüber hinaus ist es so, dass auch eine Manipulation der Daten nicht ausgeschlossen werden kann. Vehicle saved which data when and how. In addition, this type of storage is often accompanied by inadequate protection of privacy, since the data can be viewed very easily by third parties, possibly captured by hackers, decrypted and assigned. In addition, manipulation of the data cannot be ruled out.
Um nun zumindest die Manipulation der Daten ausschließen zu können, nutzt das in der WO 2018/108685 A1 beschriebene Verfahren die sogenannte Distributed Ledger Technik, welche auch unter dem Begriff Blockchain-Technik bekannt ist. Dabei werden Daten an verschiedenen Knotenpunkten eines Datennetzwerks entsprechend gespeichert, sodass eine Manipulation an einem einzelnen Datensatz durch den In order to be able to rule out at least the manipulation of the data, the method described in WO 2018/108685 A1 uses the so-called distributed ledger Technology, which is also known under the term blockchain technology. Data is stored accordingly at different nodes of a data network so that manipulation of a single data set can be carried out by the
Vergleich mit den anderweitig gespeicherten Daten immer auffällt, sodass die Daten dadurch quasi manipulationssicher ausgestaltet werden. Das Problem bei der genannten WO 2018/108685 A1 ist es dabei, dass die Datenmenge hier sehr groß wird, da die gesamten von der Einheit, beispielsweise einem Fahrzeug, erfassten und gespeicherten Daten zu besonderen Ereignissen verschlüsselt und in der Blockchain gespeichert werden, was den Aufwand sehr groß macht, sodass bei entsprechend vielen Fahrzeugen sehr schnell eine riesige Datenmenge zusammenkommt. The comparison with the data stored elsewhere is always noticeable, so that the data is made more or less tamper-proof. The problem with the mentioned WO 2018/108685 A1 is that the amount of data here becomes very large, since all of the data recorded and stored by the unit, for example a vehicle, is encrypted and stored in the blockchain for special events Makes effort very large, so that with a corresponding number of vehicles, a huge amount of data comes together very quickly.
Zum weiteren Stand der Technik in der Sache kann außerdem auf die US 2018/0167217 A1 hingewiesen werden, welche die Speicherung von Daten in einem Netzwerk beschreibt. For further prior art in the matter, reference can also be made to US 2018/0167217 A1, which describes the storage of data in a network.
Die Aufgabe der hier vorliegenden Erfindung besteht nun darin, ein Verfahren zur Dokumentation von Daten einer physikalischen Einheit, wie beispielsweise eines Fahrzeugs, eines Flugzeugs, eines Gebäudes oder dergleichen, anzugeben, bei dem die Daten in der Einheit erfasst und gespeichert werden, und bei dem mit überschaubarem Datenaufwand eine hohe Manipulationssicherheit und Transparenz der gespeicherten Daten erreicht werden kann. The object of the present invention is to provide a method for documenting data of a physical unit, such as a vehicle, an aircraft, a building or the like, in which the data are recorded and stored in the unit, and in which A high level of security against manipulation and transparency of the stored data can be achieved with a manageable amount of data.
Erfindungsgemäß wird diese Aufgabe durch die Merkmale im kennzeichnenden Teil des Anspruchs 1 gelöst. Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind in den hiervon abhängigen Unteransprüchen beschrieben. According to the invention, this object is achieved by the features in the characterizing part of claim 1. Further advantageous refinements of the method according to the invention are described in the dependent claims.
Den Kern des erfindungsgemäßen Verfahrens bildet die Aufteilung der Daten in eine erste Ebene, welche nachfolgend auch als Privacy Layer bezeichnet wird, in welcher die Daten in einem ersten Datensatz gespeichert werden. In einer zweiten davon The core of the method according to the invention is the division of the data into a first level, which is also referred to below as the privacy layer, in which the data is stored in a first data set. In a second of them
unabhängigen Ebene, welche nachfolgend als Trust Layer bezeichnet wird. Auf dem Trust Layer wird diese Speicherung der Daten in einem zweiten dem ersten Datensatz zugeordneten Datensatz protokolliert und von der Einheit signiert. Dieser zweite independent level, which is referred to below as the trust layer. This storage of the data is logged on the trust layer in a second data record assigned to the first data record and signed by the unit. This second one
Datensatz im Trust Layer enthält dabei die Daten selbst nicht, sondern nur Informationen über ihre Speicherung, beispielsweise über die Art der gespeicherten Daten, den Zeitpunkt der Speicherung und eine Referenz zu der die Daten generierenden Einheit. Dieser zweite Datensatz dient also zum Protokollieren des ersten Datensatzes des Privacy Layers in der hiervon unabhängigen Ebene. Die Datensätze werden dann unabhängig voneinander gespeichert. Der zweite Datensatz wird dabei über die The data record in the trust layer does not contain the data itself, but only information about its storage, for example about the type of stored data, the time of storage and a reference to the unit generating the data. This second data record is used to log the first data record of the privacy layer in the level independent of this. The data records are then saved independently of one another. The second data record is thereby via the
Distributed Ledger Technik, also in einer Blockchain, gespeichert. Distributed ledger technology, i.e. stored in a blockchain.
Das erfindungsgemäße Verfahren trennt also in dem ersten Datensatz die eigentlichen Daten und in dem zweiten Datensatz die Protokollierung der Speicherung auf zwei getrennte Ebenen auf. Der zweite über die Distributed Ledger Technik gespeicherte Datensatz verhindert damit in der von der Blockchain an sich bekannten Art und Weise eine Manipulation, sodass über diese Daten und die entsprechende Signatur der Einheit immer sichergestellt werden kann, dass der zugeordnete erste Datensatz nach der Speicherung unverändert geblieben ist, und damit authentisch und integer ist sowie über eine entsprechende Referenz sicher der jeweiligen Einheit als Datenquelle zugeordnet werden kann. Diese Daten werden durch die Distributed Ledger Technik dabei so verteilt, dass sie immer mehrfach vorhanden sind, sodass sie auch im Falle eines Ausfalls, beispielsweise von Hardwareelementen, eines Speicherchips oder dergleichen, immer und nachvollziehbar unverändert verfügbar sind und die Integrität der ersten Datensätze dokumentieren und sichern. The method according to the invention therefore separates the actual data in the first data record and the logging of the storage in the second data record on two separate levels. The second data record stored via the distributed ledger technology prevents manipulation in the manner known from the blockchain, so that this data and the corresponding signature of the unit can always be used to ensure that the assigned first data record has remained unchanged after storage is, and thus is authentic and with integrity and can be reliably assigned to the respective unit as a data source via a corresponding reference. This data is distributed by the distributed ledger technology in such a way that it is always available multiple times, so that even in the event of a failure, for example of hardware elements, a memory chip or the like, it is always available and traceably unchanged and the integrity of the first data records is documented and to back up.
Gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens ist es ferner vorgesehen, dass die Einheit selbst über eine eindeutige hardwareimplementierte Identität, vorzugsweise einen Code, verfügt. Diese eindeutige Identität der Einheit wird hardwareimplementiert in die jeweilige Einheit eingebracht. Beim Beispiel eines According to a very advantageous development of the method according to the invention, it is further provided that the unit itself has a unique hardware-implemented identity, preferably a code. This unambiguous identity of the unit is brought into the respective unit in a hardware-implemented manner. In the example of one
Fahrzeugs, Flugzeugs, Schiffs oder dergleichen könnte dies beispielsweise beim Aufbau der entsprechenden Einheit über einen Code, beispielsweise eine Fahrgestellnummer, erfolgen, welcher einerseits in der Einheit sichtbar angebracht wird, und welcher andererseits in einen physikalisch fest mit der jeweiligen Einheit verbauten Speicherchip eingebracht ist, sodass die Einheit eine eindeutige Identität hat, was der oben Vehicle, aircraft, ship or the like, this could be done, for example, when setting up the corresponding unit via a code, for example a chassis number, which on the one hand is visibly attached to the unit and which on the other hand is incorporated into a memory chip that is physically fixed to the respective unit, so that the unit has a unique identity what the above
beschriebenen Technik hinsichtlich der Zuordnung und der Signatur sehr zuträglich ist. described technique is very beneficial in terms of assignment and signature.
Gemäß einer weiteren sehr vorteilhaften Ausgestaltung der Idee wird dabei zur Signatur des zweiten Datensatzes eine hardwarebasierte asynchrone Verschlüsselung genutzt.According to a further very advantageous embodiment of the idea, hardware-based asynchronous encryption is used for the signature of the second data record.
Ein entsprechendes Bauteil innerhalb der Einheit, beispielsweise ein elektronisches Wallet in einem Cryptochip, kann hierfür genutzt werden. Dieses Bauteil verfügt über einen privaten Schlüssel, der ausschließlich in dem Bauteil hinterlegt und nicht auslesbar ist. Das Bauteil kann jedoch so angesprochen werden, dass es ein Schlüsselpaar generiert, das aus einem privaten wiederum nur dem Bauteil selbst bekannten Schlüssel und einem öffentlichen Schlüssel, dem sogenannten Public Key, besteht. Eine Signatur des zweiten Datensatzes durch die Einheit kann in diesem Fall mit der Nutzung des Public Keys verifiziert und überprüft werden und lässt sich somit eindeutig der Einheit zuordnen. A corresponding component within the unit, for example an electronic wallet in a crypto chip, can be used for this. This component has a private key that is only stored in the component and cannot be read out is. The component can, however, be addressed in such a way that it generates a key pair, which in turn consists of a private key known only to the component itself and a public key, the so-called public key. A signature of the second data set by the unit can in this case be verified and checked using the public key and can thus be clearly assigned to the unit.
Wie bereits erwähnt, können die Daten des zweiten Datensatzes dabei verschiedene Inhalte umfassen. Gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens umfassen die Daten des zweiten Datensatzes zumindest einen Zeitstempel der Speicherung des ersten Datensatzes; eine Referenz zu der Einheit bzw. ihrer Identität als Datenquelle; und/oder eine Referenz zur Zuordnung des zweiten Datensatzes zu dem jeweiligen ersten Datensatz. Zumindest diese Daten werden in der Protokollierung der Speicherung des ersten Datensatzes in dem zweiten Datensatz entsprechend abgelegt. Die Referenz zu der Einheit selbst kann dabei gemäß einer vorteilhaften Weiterbildung der Idee beispielsweise ihr Public Key oder eine daraus abgeleitete Identifikation umfassen, sodass alle notwendigen Überprüfungen und Zuordnungen im Falle einer Überprüfung über den Public Key der Einheit erfolgen können. As already mentioned, the data of the second data set can include different contents. According to a very advantageous development of the method according to the invention, the data of the second data record include at least one time stamp of the storage of the first data record; a reference to the unit or its identity as a data source; and / or a reference for assigning the second data record to the respective first data record. At least this data is stored accordingly in the log of the storage of the first data record in the second data record. According to an advantageous development of the idea, the reference to the unit itself can include, for example, its public key or an identification derived therefrom, so that all necessary checks and assignments can be carried out in the event of a check using the public key of the unit.
Die Referenz zur Zuordnung des zweiten Datensatzes zu dem ersten Datensatz kann beispielsweise einen Hashwert des ersten Datensatzes umfassen. Diese Technik lässt sich dabei bei allen denkbaren Systemen entsprechend einsetzen, sodass die Zuordnung über den Hashwert entsprechend einfach und effizient ist. The reference for assigning the second data record to the first data record can include, for example, a hash value of the first data record. This technology can be used accordingly in all conceivable systems, so that the assignment via the hash value is correspondingly simple and efficient.
Das erfindungsgemäße Verfahren kann prinzipiell in jeder Art von Netzwerkarchitektur Verwendung finden. Eine klassische Architektur, wie sie heute beispielsweise bei Fahrzeugherstellern zur Kommunikation mit einer Flotte von von ihnen hergestellten Fahrzeugen zur Verfügung steht, ist dabei eine Client-Server-Konfiguration mit einer Vielzahl von einzelnen Fahrzeugen als Clients und einem oder wenigen weitgehend zentralen und miteinander vernetzten Backend-Servern. Der oder die Backend-Server dienen dann beispielsweise zur Speicherung und Synchronisierung der Daten des Privacy Layers, wann immer das Fahrzeug über eine Netzwerkanbindung verfügt und die Daten entsprechend synchronisieren kann. Das Fahrzeug kann dann auch über eine solche Synchronisation analog zur Synchronisation der Daten des Privacy Layers, die Daten des Trust Layers, also den zweiten Datensatz, an den oder die entsprechenden Server weitergeben, um sie von dort aus im Sinne der Distributed Ledger Technik an The method according to the invention can in principle be used in any type of network architecture. A classic architecture, as it is available today, for example, from vehicle manufacturers for communication with a fleet of vehicles they manufacture, is a client-server configuration with a large number of individual vehicles as clients and one or a few largely central and networked back-ends -Servers. The backend server (s) are then used, for example, to store and synchronize the data in the privacy layer whenever the vehicle has a network connection and can synchronize the data accordingly. The vehicle can then also use such a synchronization, analogous to the synchronization of the data of the privacy layer, to send the data of the trust layer, that is to say the second data set, to the corresponding server or servers forward to it from there in the sense of the distributed ledger technology
verschiedenen Knotenpunkten entsprechend zu speichern. to save different nodes accordingly.
Alternativ zu diesem„herkömmlichen“ Szenario einer Client-Server-Architektur lässt sich das erfindungsgemäße Verfahren gemäß einer sehr vorteilhaften Weiterbildung der Idee auch in einem peer-to-peer-Netzwerk einsetzen. Die Vorteile eines solchen peer-to-peer- Netzwerks, welches insbesondere unter Verwendung des sogenannten Inter Planetary File Systems (IPFS) realisiert sein kann, erlaubt beispielsweise die Weitergabe von entsprechenden Informationen dann sehr effizient, wenn diese sich auf einer lokalen Speicherstelle in der Nähe des jeweiligen Adressaten befinden, sodass dieser die Daten unmittelbar herunterladen kann. Dies macht vor allem in Situationen Sinn, in denen beispielsweise ein Autohersteller ein Softwareupdate vertreibt. Sind beispielsweise auf einem Parkplatz einige Dutzend Fahrzeuge geparkt, welche alle dasselbe As an alternative to this “conventional” scenario of a client-server architecture, the method according to the invention can also be used in a peer-to-peer network according to a very advantageous development of the idea. The advantages of such a peer-to-peer network, which can in particular be implemented using the so-called Inter Planetary File System (IPFS), allow, for example, the forwarding of corresponding information very efficiently when it is in a local storage location nearby of the respective addressee so that they can download the data immediately. This is particularly useful in situations in which, for example, a car manufacturer sells a software update. For example, there are a few dozen vehicles parked in a parking lot, all of which are the same
Softwareupdate benötigen, reicht es aus, wenn eines der Fahrzeuge dieses Need a software update, it is sufficient if one of the vehicles has this
Softwareupdate von einem Server oder auch einem anderen beteiligten Fahrzeug in der Nähe herunterlädt. Die Daten können dann über dieses Fahrzeug direkt peer-to-peer weitergegeben werden. In einem solchen Fall, insbesondere beim Einsatz eines IPFS, sind die Daten dabei mit einer entsprechenden Referenz versehen. Diese IPFS Referenz, welche an die Stelle einer festen Internetadresse der Daten bei einem Client-Server- Netzwerk tritt, kann nun ergänzend oder alternativ zu dem Hashwert des ersten Downloads software update from a server or from another participating vehicle nearby. The data can then be passed on directly peer-to-peer via this vehicle. In such a case, especially when using an IPFS, the data is provided with a corresponding reference. This IPFS reference, which takes the place of a fixed Internet address for the data in a client-server network, can now be used in addition to or as an alternative to the hash value of the first
Datensatzes genutzt werden, um diesen im zweiten Datensatz zu referenzieren. Data record can be used to reference this in the second data record.
Die Manipulationssicherheit der Daten im Privacy Layer bei dem erfindungsgemäßen Verfahren basiert nun auf dem unveränderlichen Protokoll des zweiten Datensatzes. Um auch für den Fall, dass die Einheit keine Netzwerkanbindung hat, sicherzustellen, dass der zweite Datensatz unverändert zur Verfügung steht, auch wenn beispielsweise ein Hardwareproblem auftreten sollte, kann es gemäß einer sehr vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens vorgesehen sein, dass der zweite Datensatz in der Einheit wenigstens einmal, vorzugsweise jedoch mehrfach, repliziert wird. In The security against manipulation of the data in the privacy layer in the method according to the invention is now based on the unchangeable protocol of the second data record. In order to ensure, even in the event that the unit does not have a network connection, that the second data record is available unchanged, even if, for example, a hardware problem should occur, it can be provided according to a very advantageous development of the method according to the invention that the second data record is in the unit is replicated at least once, but preferably multiple times. In
verschiedenen Datensystemen der Einheit, beispielsweise bei einem Fahrzeug in verschiedenen Speicherbausteinen oder Steuer- und/oder Regelgeräten, lässt sich der zweite Datensatz so speichern. Auch für den Fall, dass keine Netzwerkverbindung steht, ist dann sichergestellt, dass der zweite Datensatz in jedem Fall mehrfach vorhanden ist. Diese Redundanz erhöht die Zuverlässigkeit und Manipulationssicherheit des different data systems of the unit, for example in a vehicle in different memory modules or control and / or regulating devices, the second data set can be stored in this way. Even in the event that there is no network connection, it is then ensured that the second data record is always available several times. This redundancy increases the reliability and protection against manipulation of the
erfindungsgemäßen Verfahrens. Liegt dann wieder eine Netzwerkverbindung vor, wird der entsprechende zweite Datensatz mit den in den Knotenpunkten außerhalb der jeweiligen Einheit liegenden Kopien in diesen Datensatz synchronisiert, um wieder die vollständige Funktion des Blockchain-Verfahrens zur Verfügung zu haben. method according to the invention. If there is then a network connection again, the corresponding second data set is synchronized with the copies located in the nodes outside the respective unit in this data set in order to have the full function of the blockchain process available again.
Auch die eigentlichen Daten selbst, welche ja im ersten Datensatz gespeichert sind und von der bisherigen Beschreibung durch ihre Anordnung im Privacy Layer kaum betroffen waren, lassen sich über eine Synchronisierung beispielsweise in einer Client-Server- Architektur auf einem zentralen Server oder im Falle einer peer-to-peer-Architektur in verschiedenen Endgeräten sichern, und stehen so mit wenigstens einem Backup zur Verfügung. Die Dokumentation und die Signatur zur Überprüfung der Integrität der Daten des ersten Datensatzes kann dabei sowohl bei offenen als auch bei verschlüsselten Daten des ersten Datensatzes realisiert werden. Damit lässt sich ein sehr hoher The actual data itself, which is stored in the first data set and was hardly affected by the previous description due to its arrangement in the privacy layer, can also be synchronized, for example in a client-server architecture on a central server or in the case of a peer -to-peer architecture in various end devices and are available with at least one backup. The documentation and the signature for checking the integrity of the data in the first data record can be implemented in the case of both open and encrypted data in the first data record. This allows a very high
Datenschutz erzielen, beispielsweise wenn die Daten des ersten Datensatzes gemäß einer sehr vorteilhaften Weiterbildung der Idee verschlüsselt sind. Hier bietet sich dann eine synchrone Verschlüsselung an, sodass beispielsweise der Besitzer der Einheit mit seinem Private Key die gespeicherten Daten des Privacy Layer jederzeit entschlüsseln und entsprechend einsehen kann. Diese Möglichkeit besteht dabei nur für ihn selbst, während die auch für andere zugänglichen Daten des T rusted Layers lediglich den unveränderten Zustand des ersten Datensatzes über den zweiten Datensatz Achieve data protection, for example if the data of the first data set are encrypted according to a very advantageous development of the idea. Synchronous encryption is then a good option so that, for example, the owner of the unit can use his private key to decrypt the data stored in the privacy layer at any time and view it accordingly. This possibility only exists for himself, while the data of the rusted layer that is also accessible to other data only includes the unchanged status of the first data record via the second data record
dokumentieren und sicherstellen. document and ensure.
Für den Fall eines geschlossenen Netzwerks, beispielsweise aus Fahrzeugherstellern, Zulassungsbehörden und zertifizierten Prüfstellen, wäre es prinzipiell auch denkbar, dass die Daten des ersten Datensatzes innerhalb eines solchen geschlossenen Netzwerks unverschlüsselt gespeichert und synchronisiert werden, sodass sie dort für jedermann, der berechtigten Zugang zu dem Netzwerk und damit den Daten hat, einsehbar sind. So könnte beispielsweise der Käufer eines Fahrzeugs bei einer Zulassungsbehörde, dem Fahrzeughersteller oder beispielsweise einer Prüforganisation, nachfragen, ob der Kilometerstand des Fahrzeugs ohne vorherige Manipulation derjenige ist, der ihm vom Vorbesitzer angegeben wurde, um so beispielsweise Betrugsfälle wie das Manipulieren der Kilometeranzeige bei einem Fahrzeug erkennen zu können. Dieses Beispiel lässt sich selbstverständlich auch auf die anderen oben genannten und weiteren denkbaren Werte von physikalischen Einheiten und entsprechende wertbildende oder wertmindernde Ereignisse, welche diesen Einheiten widerfahren können, übertragen. Weitere vorteilhafte Ausgestaltungen der Erfindung ergeben sich auch aus dem In the case of a closed network, for example made up of vehicle manufacturers, licensing authorities and certified test centers, it would in principle also be conceivable that the data of the first data set could be stored and synchronized in unencrypted form within such a closed network so that they could be used there for anyone with authorized access to the Network and thus the data can be viewed. For example, the buyer of a vehicle could ask a registration authority, the vehicle manufacturer or, for example, a testing organization whether the mileage of the vehicle is the one that was given to him by the previous owner without prior manipulation, for example fraud cases such as manipulating the mileage display on a vehicle to be able to recognize. This example can of course also be transferred to the other above-mentioned and further conceivable values of physical units and corresponding value-creating or value-reducing events that can happen to these units. Further advantageous embodiments of the invention also emerge from the
Ausführungsbeispiel, welches nachfolgend unter Bezugnahme auf die Figuren das erfindungsgemäße Verfahren nochmals an einem Beispiel beschreibt. Exemplary embodiment which below describes the method according to the invention again using an example with reference to the figures.
Dabei zeigen: Show:
Fig. 1 eine schematische Darstellung des Grundkonzepts des erfindungsgemäßen Fig. 1 is a schematic representation of the basic concept of the invention
Verfahrens; Procedure;
Fig. 2 eine schematische Darstellung des erfindungsgemäßen Verfahrens am Beispiel einer Client-Server-Architektur; und 2 shows a schematic illustration of the method according to the invention using the example of a client-server architecture; and
Fig. 3 eine exemplarische Darstellung des erfindungsgemäßen Verfahrens am Beispiel eines peer-to- peer-Netzwerks. 3 shows an exemplary illustration of the method according to the invention using the example of a peer-to-peer network.
In der Darstellung der Figur 1 ist das Grundkonzept der hier vorliegenden Erfindung kurz dargestellt. Mit dem erfindungsgemäßen Verfahren zur Dokumentation wird dabei sichergestellt, dass Daten, welche von einer Einheit E, beispielsweise einem Fahrzeug, einem Haus, einem Flugzeug, einem Schiff oder dergleichen, generiert worden sind, sicher und unveränderbar gespeichert werden, während ein Maximum an Privatsphäre für die gegebenenfalls sensiblen Daten und ein Maximum an Transparenz für den Besitzer der Daten ermöglicht wird. Im nachfolgenden Ausführungsbeispiel ist das Verfahren dabei anhand einer eindeutigen Zuordnung einer Identität zu der Einheit E und einer In the illustration of FIG. 1, the basic concept of the present invention is briefly shown. The method according to the invention for documentation ensures that data generated by a unit E, for example a vehicle, a house, an airplane, a ship or the like, are stored securely and unchangeably, while a maximum of privacy for the possibly sensitive data and a maximum of transparency for the owner of the data is made possible. In the following exemplary embodiment, the method is based on a unique assignment of an identity to the unit E and a
hardwarebasierten asynchronen Verschlüsselung zur Signatur beschrieben, welche sicherstellt, dass die Datenquelle, welche den Daten zugrunde liegt, authentisch ist. hardware-based asynchronous encryption for the signature, which ensures that the data source on which the data is based is authentic.
Wie in der Darstellung der Figur 1 zu erkennen ist, besteht der Kern der Idee darin, dass die Daten, welche in einer ersten Ebene einer Applikationsebene vorliegen, entsprechend aufgeteilt werden. Die Daten aus der in Figur 1 mit AL bezeichneten Applikationsebene, welche nachfolgend auch Application Layer genannt wird, wird in zwei unterschiedliche Ebenen, eine private Ebene, den sogenannten Privacy Layer PL, und eine weitere Ebene, den sogenannten Trust Layer TL, aufgeteilt. Die Daten selbst verbleiben dabei ausschließlich im Privacy Layer PL und können dort je nach Bedarf beispielsweise verschlüsselt sein oder werden nur innerhalb eines abgesicherten definierten Netzwerks ausgetauscht, sodass in diesem Fall gegebenenfalls auch auf eine Verschlüsselung verzichtet werden kann. Im Trust Layer TL ist es so, dass die Daten über die Distributed Ledger Technik immer an verschiedenen Computerknoten gleichzeitig gespeichert und miteinander synchronisiert werden. As can be seen in the illustration in FIG. 1, the core of the idea is that the data which are present in a first level of an application level are divided up accordingly. The data from the application level labeled AL in FIG. 1, which is also called the application layer below, is divided into two different levels, a private level, the so-called privacy layer PL, and another level, the so-called trust layer TL. The data itself remains exclusively in the privacy layer PL and can be encrypted there as required, for example, or is only exchanged within a secured, defined network, so that in this case, encryption may also be dispensed with. In the Trust Layer TL it is so that the data via the Distributed Ledger technology can always be stored and synchronized with each other at different computer nodes at the same time.
Da die von den Application Layer AL gesammelten Daten dann in zwei Datensätze, einen ersten Datensatz auf dem Privacy Layer PL und einem zweiten Datensatz auf dem Trust Layer TL, aufgegliedert werden, ist es so, dass die eigentlichen Daten lediglich im ersten Datensatz vorhanden sind, während der zweite Datensatz die Speicherung der ersten Datensatzes dokumentiert, aber die Daten selbst nicht enthält. Wie durch die Anmerkung On-Ledger in Figur 1 im Trust Layer TL angemerkt, wird dieser zweite Datensatz des Trust Layers immer On-Ledger verwaltet, um eine Manipulation auszuschließen. Der Datensatz des Privacy Layers muss dies nicht. Deshalb ist er in der Darstellung der Figur 1 mit Off- Ledger bezeichnet. Prinzipiell wäre aber auch hier die Verwaltung On-Ledger oder zumindest mit einer gewissen Anzahl von Backups denkbar, sofern dies getrennt vom anderen Datensatz erfolgt, und sofern dieser entsprechend verschlüsselt ist, um die Privatsphäre aufrechtzuerhalten. Since the data collected by the application layer AL is then broken down into two data sets, a first data set on the privacy layer PL and a second data set on the trust layer TL, the actual data is only available in the first data set, while the second data set documents the storage of the first data set, but does not contain the data itself. As noted by the comment on-ledger in FIG. 1 in the trust layer TL, this second data record of the trust layer is always managed on-ledger in order to rule out manipulation. The data set of the privacy layer does not have to do this. This is why it is designated as off-ledger in the illustration in FIG. In principle, on-ledger management or at least with a certain number of backups would be conceivable here as well, provided that this is done separately from the other data record, and provided that it is encrypted accordingly in order to maintain privacy.
Die Einheit E in der Darstellung der Figur 2 verfügt über mehrere Datenquellen DS, welche hier beispielhaft mit DS1 und DSn für die erste und die letzte der Datenquellen DS bezeichnet sind. Die Daten dieser Datenquellen DS werden in ein abgesichertes The unit E in the illustration in FIG. 2 has several data sources DS, which are designated here by way of example with DS1 and DSn for the first and the last of the data sources DS. The data of these data sources DS are in a secured
Steuergerät 1 und dort in den bereits aus Figur 1 bekannten Application Layer AL eingespielt. Die Daten insgesamt sind als Applikationsdaten entsprechend mit A gekennzeichnet. Innerhalb des abgesicherten Steuergeräts 1 liegen außerdem der Privacy Layer PL und der Trust Layer TL. Wie bereits angesprochen werden die Daten A des Application Layer AL nun aufgeteilt in einen ersten Datensatz P des Privacy Layers, in welchem die eigentlichen Daten gespeichert sind. Die Daten P können außerdem einer eindeutigen Identität ID der Einheit E zugeordnet werden. Die Einheit E hat dazu beispielsweise ein Cryptochip 4 mit einem eingebauten elektronischen Wallet EW. Im Trust Layer TL wird nun ein zweiter Datensatz T generiert, welcher eine Zuordnung zum ersten Datensatz aufweist, beispielsweise über dessen Hashwert. Außerdem enthält er eine Referenz auf die Einheit E, beispielsweise über ihre ID oder einen in dem Cryptochip 4 auf Basis des ausschließlich dort hinterlegten privaten Schlüssels generierten öffentlichen Schlüssel. Die Daten des ersten Datensatzes P werden über eine Control unit 1 and there imported into the application layer AL already known from FIG. The data as a whole are marked with an A as application data. The privacy layer PL and the trust layer TL are also located within the secured control device 1. As already mentioned, the data A of the application layer AL are now divided into a first data record P of the privacy layer, in which the actual data are stored. The data P can also be assigned to a unique identity ID of the unit E. For this purpose, the unit E has, for example, a crypto chip 4 with a built-in electronic wallet EW. A second data record T is now generated in the trust layer TL, which has an assignment to the first data record, for example via its hash value. It also contains a reference to the unit E, for example via its ID or a public key generated in the crypto chip 4 on the basis of the private key exclusively stored there. The data of the first data record P are via a
Kommunikations- und Synchronisationseinheit 2 weitergegeben und in dem hier dargestellten Beispiel in einer Datenbank 3 eines Backend-Servers BS gespeichert. Die Datenbank 3 ist dafür Teil einer zentralen Datenbank zum Management der privaten Daten, sodass in dem eigentlichen Datenbankmodul die Daten als P1 bis Pn von einer Mehrzahl von Ereignissen und/oder Einheiten E angegeben sind. Communication and synchronization unit 2 passed on and stored in the example shown here in a database 3 of a back-end server BS. The database 3 is part of a central database for managing the private Data, so that the data as P1 to Pn of a plurality of events and / or units E are specified in the actual database module.
Wenn nun der Schutz dieses ersten Datensatzes P gegen Einblick durch Dritte If the protection of this first data record P against viewing by third parties
vorgenommen werden soll, können diese Daten zusätzlich verschlüsselt werden, beispielsweise mit einer an sich bekannten symmetrischen Verschlüsselung, um zu erreichen, dass ausschließlich ein berechtigter Nutzer, welcher über den is to be made, this data can also be encrypted, for example with a known symmetrical encryption, in order to ensure that only an authorized user who has the
korrespondierenden privaten Schlüssel der Verschlüsselung verfügt, die Daten auch entschlüsseln kann. Alternativ dazu wäre es auch denkbar, die Daten beispielsweise entschlüsselt vorzuhalten, wenn das Netzwerk, in dem die Daten verbreitet werden, im dargestellten Beispiel der Figur 2 die Einheit E und der Backend-Server BS, ein geschlossenes Netzwerk darstellen, in das nur vertrauenswürdige Personen has a corresponding private key of the encryption, which can also decrypt the data. Alternatively, it would also be conceivable to keep the data decrypted, for example, if the network in which the data is disseminated, in the example shown in FIG. 2, the unit E and the backend server BS represent a closed network in which only trustworthy persons are present
entsprechend Einblick haben. accordingly have insight.
Der zweite Datensatz T im Trust Layer ist auf den ersten Datensatz P im Privacy Layer referenziert, beispielsweise, wie oben bereits angesprochen, über einen Hashwert. The second data record T in the trust layer is referenced to the first data record P in the privacy layer, for example, as already mentioned above, via a hash value.
Ansonsten enthält dieser zweite Datensatz T lediglich Informationen zur Dokumentation der Speicherung der Daten aus den Datenquellen DS im ersten Datensatz P, Otherwise, this second data record T only contains information for documenting the storage of the data from the data sources DS in the first data record P,
beispielsweise einen Zeitstempel, eine Referenz auf die Einheit E und eben die Referenz zum ersten Datensatz P. Über eine hardwarebasierte asynchrone Verschlüsselung wird dieser zweite Datensatz T nun entsprechend signiert, wozu über den Cryptochip 4 ein Schlüsselpaar generiert wird, welches auf dem lediglich im Cryptochip gespeicherten und nur diesen Cryptochip 4 bekannten privaten Schlüssel basiert. Der öffentliche Schlüssel dieses Schlüsselpaars dient zur Signatur des zweiten Datensatzes T, sodass dieser unveränderlich, manipulationssicher und eindeutig ist. Der Datensatz T aus dem Trust Layer TL wird dann auf mehrere Datenknoten verteilt, und zwar einerseits innerhalb der Einheit, wozu hier beispielhaft drei Replikatoren R vorhanden sind, um auch im Falle einer nicht bestehenden Netzwerkanbindung bereits mehrere Quellen zur Speicherung des zweiten Datensatzes T bereitzustellen. Sobald eine Netzwerkanbindung besteht, wird der zweite Datensatz über die Kommunikations- und Synchronisierungseinheit 2 auf den Backend-Server BS weiterverteilt und dort über eine Steuereinrichtung 5 an vielen Knotenpunkten eines Distributed Ledger Netzwerks DL in der Art einer Blockchain gespeichert. Dies ist in der Darstellung der Figur 2 jeweils über ein Symbol für eine Cloud, welche die entsprechenden Datensätze T aufweist, angedeutet. Das Konzept der Datenspeicherung über den Privacy Layer PL basiert dabei, wie bereits angesprochen, auf der Identität ID, welche irreversibel in der Einheit E abgelegt ist, beispielsweise in dem elektronischen Wallet EW des Cryptochips 4. Dieser Chip 4 wird bei der Herstellung der Einheit E, beispielsweise eines Fahrzeugs, physikalisch mit der Einheit E entsprechend verbunden. In den Daten des Fahrzeugherstellers in dem oben genannten Beispiel wird dabei eine sichtbare Identifikationsnummer als eindeutiger Code für die Einheit E erzeugt und der öffentliche Schlüssel des elektronischen Wallet EW wird in Verbindung mit dieser Identifikationsnummer entsprechend gespeichert. In der Einheit E selbst ist dann diese Identifikation ID sichtbar angebracht, beispielsweise eingraviert und gespeichert, sodass die Einheit E eine eigene Identität ID hat. Der private Schlüssel des elektronischen Wallet EW ist lediglich diesem selbst bekannt. Er ist an keinem weiteren Platz gespeichert und kann aus dem elektronischen Wallet EW nicht ausgelesen werden. Das Verfahren zur Dokumentation nutzt nun die Tatsache, dass alle Daten im Weiteren von der Einheit E signiert werden, und zwar unter Verwendung des privaten und öffentlichen Schlüssels des elektronischen Wallet EW, welche der Cryptochip 4 bei Bedarf als Schlüsselpaar asynchron generiert. Der öffentliche Schlüssel des Paars kann ausgelesen werden. Jeder der den öffentlichen Schlüssel hat, kann danach die Signatur der Daten verifizieren. Hierdurch ist sichergestellt, dass die Datenquelle DS und die Konsistenz der Daten selbst garantiert ist. Wie bereits angesprochen, kann es dabei in einer vorteilhaften Weiterbildung des Konzepts auch vorgesehen sein, dass der erste Datensatz P des Privacy Layers zusätzlich symmetrisch verschlüsselt wird, um ihn vom Zugriff Dritter freizuhalten. Dieses Schlüsselpaar ist dann synchron so generiert, dass der Besitzer der Einheit E den privaten Schlüssel entsprechend kennt und jederzeit Einblick in seine eigenen Daten nehmen und diese beispielsweise einem Käufer geben kann. For example, a time stamp, a reference to the unit E and the reference to the first data record P. This second data record T is now signed accordingly via hardware-based asynchronous encryption, for which a key pair is generated via the crypto chip 4, which is only stored in the crypto chip and only this Cryptochip 4 known private key is based. The public key of this key pair is used to sign the second data record T, so that it is unchangeable, tamper-proof and unique. The data record T from the trust layer TL is then distributed over several data nodes, on the one hand within the unit, for which three replicators R are available here, in order to provide several sources for storing the second data record T even if there is no network connection. As soon as a network connection exists, the second data set is distributed further via the communication and synchronization unit 2 to the backend server BS and is stored there in the form of a blockchain via a control device 5 at many nodes of a distributed ledger network DL. This is indicated in the illustration in FIG. 2 by means of a symbol for a cloud which has the corresponding data records T. The concept of data storage via the privacy layer PL is based, as already mentioned, on the identity ID, which is stored irreversibly in the unit E, for example in the electronic wallet EW of the cryptochip 4. This chip 4 is used when the unit E is manufactured , for example a vehicle, physically connected to the unit E accordingly. In the data of the vehicle manufacturer in the above example, a visible identification number is generated as a unique code for the unit E and the public key of the electronic wallet EW is stored accordingly in connection with this identification number. This identification ID is then visibly affixed to the unit E itself, for example engraved and stored, so that the unit E has its own identity ID. The private key of the electronic wallet EW is only known to it. It is not stored in any other place and cannot be read from the electronic wallet EW. The method for documentation now uses the fact that all data are subsequently signed by the unit E, specifically using the private and public keys of the electronic wallet EW, which the cryptochip 4 generates asynchronously as a key pair as required. The pair's public key can be read out. Anyone who has the public key can then verify the signature of the data. This ensures that the data source DS and the consistency of the data itself are guaranteed. As already mentioned, in an advantageous development of the concept it can also be provided that the first data record P of the privacy layer is additionally encrypted symmetrically in order to keep it free from access by third parties. This key pair is then generated synchronously in such a way that the owner of the unit E knows the private key accordingly and can view his own data at any time and give it to a buyer, for example.
In der Darstellung der Figur 3 ist eine weitere Ausführungsform zu erkennen. Anstelle des bisherigen Aufbaus in Form einer Client-Server-Architektur lässt sich das Verfahren selbstverständlich auch im Rahmen eines peer-to-peer Netzwerks einsetzen. Die Einheit E, welche hier als Einheit E1 bezeichnet ist, ist dabei gegenüber dem bisherigen Aufbau und der Beschreibung in Figur 1 unverändert. Über ihre Kommunikations- und Another embodiment can be seen in the illustration in FIG. Instead of the previous structure in the form of a client-server architecture, the method can of course also be used in the context of a peer-to-peer network. The unit E, which is referred to here as unit E1, is unchanged compared to the previous structure and the description in FIG. About their communication and
Synchronisationseinheit 2 ist sie nun der Art eines peer-to- peer-Netzwerks nicht nur an einen hier weiterhin vorhandenen prinzipmäßig angedeuteten Backend-Server, welcher hier jedoch rein optional ist, verbunden, sondern auch mit verschiedenen weiteren Einheiten, welche hier mit E2 bis En exemplarisch angedeutet sind. Der Unterschied besteht nun darin, dass die ersten Datensätze P aller Einheiten E1 bis En in allen Einheiten E1 bis En zwischengespeichert werden, ebenso wie im optional vorhandenen Backend-Server, sodass hier eine entsprechend große Datensicherheit entsteht. Synchronization unit 2 is now connected in the manner of a peer-to-peer network not only to a back-end server that is still present here in principle, but which is purely optional here, but also to various other units, which are here with E2 to En are indicated by way of example. The difference now is that the first data records P of all units E1 to En in all Units E1 to En are cached, as well as in the optionally available backend server, so that a correspondingly high level of data security is created here.
Dennoch ist dies eigentlich keine Speicherung On-Ledger, weil sie auf die However, this is actually not a storage on-ledger because it is based on the
entsprechenden Einheiten beschränkt ist, und nicht die Signatur und corresponding units is restricted, and not the signature and
Zertifizierungseigenschaften des Blockchain-Verfahrens aufweist. Vielmehr werden lediglich Backups der Daten in den einzelnen Einheiten gespeichert. Has certification characteristics of the blockchain process. Rather, only backups of the data are stored in the individual units.
Die zweiten Datensätze T werden nun wieder über alle Einheiten E1 bis En entsprechend verteilt sowie die eigenen zweiten Datensätze T innerhalb der Einheit E. Sie werden dann von den Einheiten E1 bis En direkt oder mittelbar an weitere Knotenpunkte des peer-to- peer-Netzwerks weitergegeben und dort als Blockchain gespeichert. The second data records T are now again distributed accordingly over all units E1 to En, as are their own second data records T within the unit E. They are then passed on directly or indirectly from the units E1 to En to further nodes of the peer-to-peer network and stored there as a blockchain.
Bei dieser Weiterbildung wird das Konzept mit dem Konzept des InterPlanetary File Systems IPFS entsprechend kombiniert, sodass jeder Datensatz P, T über einen In this development, the concept is appropriately combined with the concept of the InterPlanetary File System IPFS, so that each data record P, T has a
Hashwert seines Inhalts referenziert wird, und nicht, wie beim herkömmlichen Internet, über eine Lokalität seiner Speicherung. Der Vorteil ist, dass das Dokument innerhalb des peer-to- peer-Netzwerks entsprechend repliziert werden kann. Wird ein Datensatz nun irgendwo abgerufen, kann entsprechend Zeit eingespart werden, indem dieser von einer naheliegenden Quelle bezogen wird, und nicht zwingend von der Quelle, in der er ursprünglich gespeichert war. Insbesondere bei der Weitergabe von gleichartigen Daten wie beispielsweise Softwareupdates an eine Vielzahl von Nutzern kann dieses lokale Konzept Zeitaufwand und vor allem Datenverkehr einsparen. Vergleichbares gilt für den Umgang mit lokalen Ereignissen wie beispielsweise einem Unfall oder dergleichen, welcher über ein peer-to- peer-Netzwerk lokal weitergegeben werden kann, ohne überregional in Erscheinung treten zu müssen. The hash value of its content is referenced, and not, as in the conventional Internet, via a location where it is stored. The advantage is that the document can be replicated accordingly within the peer-to-peer network. If a data set is now retrieved somewhere, time can be saved accordingly by obtaining it from a source close by, and not necessarily from the source in which it was originally stored. This local concept can save time and, above all, data traffic, especially when forwarding similar data such as software updates to a large number of users. The same applies to dealing with local events such as an accident or the like, which can be passed on locally via a peer-to-peer network without having to appear nationwide.
Ein solches peer-to- peer-Netzwerk kann, wie in der Figur 3 angedeutet, nicht nur als Teil der Speicherung des ersten Datensatzes P zum Einsatz kommen, sondern insbesondere auch bei der Speicherung der zweiten Datensätze T On-Ledger. Die einzelnen Einheiten können dann direkt in der Art eines Maschennetzwerks miteinander kommunizieren und entsprechend schnell und zuverlässig Daten untereinander verteilen, insbesondere auch, wenn beispielsweise der Backend-Server BS nicht verfügbar oder unerreichbar ist oder im Falle eines lokalen Notfalls, wie oben bereits angesprochen. Die Verwaltung des Trust Layers TL ist dabei ebenfalls bi-direktional, sodass Daten in beide Richtungen verteilt werden können, und jede einzelne Einheit damit auch als ein Knotenpunkt der Distributed Ledger Technik zur Speicherung der zweiten Datensätze T genutzt wird. Dies verursacht bei entsprechend vielen Einheiten zwar einen gewissen Energieverbrauch und Bandbreite sowie Daten rate werde für Inhalte genutzt, welche auf den ersten Blick nicht dem Nutzer der Einheit E bzw. ihrem Besitzer dienen. Insgesamt kommt es aber zu einem Such a peer-to-peer network can, as indicated in FIG. 3, not only be used as part of the storage of the first data record P, but in particular also for the storage of the second data records T on-ledger. The individual units can then communicate with one another directly in the manner of a mesh network and accordingly distribute data quickly and reliably, especially if, for example, the backend server BS is not available or inaccessible or in the event of a local emergency, as already mentioned above. The management of the Trust Layer TL is also bi-directional, so that data can be distributed in both directions, and each individual unit thus also acts as a node of the distributed Ledger technology for storing the second data records T is used. With a corresponding number of units, this causes a certain amount of energy consumption and bandwidth and the data rate is used for content which at first glance does not serve the user of the unit E or its owner. But overall it comes to one
entsprechenden Vorteil, wenn man sich auf die ganze Flotte oder den Schwarm der einzelnen Einheiten E konzentriert. Dieser Vorteil hilft letztlich jedem Beteiligten, sodass der oben genannte vermeintliche Nachteil bei Betrachtung des großen Ganzen nicht als solcher bestehen bleibt. corresponding advantage if one concentrates on the whole fleet or the swarm of the individual units E. This advantage ultimately helps everyone involved, so that the above-mentioned supposed disadvantage does not remain as such when looking at the big picture.
Letzten Endes hat durch das beschriebene Verfahren der Besitzer der Daten die volle Kontrolle und einen vollständigen Zugriff auf seine Daten. Dies ermöglicht ihm die volle T ransparenz über seine eigenen Daten und erlaubt auch allen anderen, eine Ultimately, thanks to the procedure described, the owner of the data has full control and full access to his data. This gives him full transparency about his own data and also allows everyone else to have a
entsprechende Transparenz über die Speicherung der Daten durch das Hinterlegen der zweiten Datensätze T an verschiedenen Knotenpunkten. Jede Speicherung eines Ereignisses kann so nachverfolgt werden und ist für immer in der Blockchain corresponding transparency about the storage of the data by storing the second data records T at different nodes. Every storage of an event can be tracked and is forever in the blockchain
dokumentiert. Die Details und die eigentlichen gespeicherten Daten selbst sind durch die Trennung in den Privacy Layer und den Trust Layer jedoch nur für diejenigen sichtbar, welche die Erlaubnis des Dateninhabers zur Einsicht der Daten haben. Dies lässt sich dabei sowohl in einem herkömmlichen System verwenden als auch in einem vollständig dezentralisierten peer-to-peer-Netzwerk verbundener Einheiten E, um die Daten sicher auszutauschen, zu bewahren und unverändert zu verwalten. documented. The details and the actual stored data themselves are only visible to those who have the data owner's permission to view the data due to the separation into the privacy layer and the trust layer. This can be used both in a conventional system and in a completely decentralized peer-to-peer network of connected units E in order to securely exchange, preserve and manage the data in an unchanged manner.

Claims

Patentansprüche Claims
1. Verfahren zur Dokumentation von Daten einer physikalischen Einheit (E), wobei die Daten in der Einheit erfasst und gespeichert werden, 1. Method for the documentation of data of a physical unit (E), whereby the data are recorded and stored in the unit,
dadurch gekennzeichnet, dass characterized in that
in einer ersten Ebene (PL) die Daten in einem ersten Datensatz (P) gespeichert werden, wobei in einer zweiten davon getrennten Ebene (TL) die Speicherung der Daten in der ersten Ebene (PL) in einem zweiten dem ersten Datensatz (P) zugeordneten Datensatz (T) protokolliert und von der Einheit (E) signiert wird, wonach die Datensätze (P, T) unabhängig voneinander gespeichert werden, wobei der zweite Datensatz (T) in Distributed Ledger Technik (DL) gespeichert wird. in a first level (PL) the data are stored in a first data set (P), with the storage of the data in the first level (PL) in a second, assigned to the first data set (P) in a second, separate level (TL) Data set (T) is logged and signed by the unit (E), after which the data sets (P, T) are stored independently of one another, the second data set (T) being stored in distributed ledger technology (DL).
2. Verfahren nach Anspruch 1 , 2. The method according to claim 1,
dadurch gekennzeichnet, dass characterized in that
die Einheit (E) über eine eindeutige hardwareimplementierte Identität (ID), vorzugsweise einen Code, verfügt. the unit (E) has a unique hardware-implemented identity (ID), preferably a code.
3. Verfahren nach Anspruch 1 oder 2, 3. The method according to claim 1 or 2,
dadurch gekennzeichnet, dass characterized in that
zur Signatur des zweiten Datensatzes (T) eine hardwarebasierte asynchrone Verschlüsselung genutzt wird. hardware-based asynchronous encryption is used to sign the second data record (T).
4. Verfahren nach Anspruch 1 , 2 oder 3, 4. The method according to claim 1, 2 or 3,
dadurch gekennzeichnet, dass characterized in that
die Daten des zweiten Datensatzes (T) zumindest einen der nachfolgenden Inhalte umfassen: the data of the second data set (T) include at least one of the following contents:
- Zeitstempel der Speicherung des ersten Datensatzes (P); - eine Referenz zu der Einheit (E) als Datenquelle (DS); und/oder - Time stamp of the storage of the first data record (P); - a reference to the unit (E) as a data source (DS); and or
- eine Referenz zur Zuordnung zu dem jeweiligen ersten Datensatz (P). - A reference for assignment to the respective first data record (P).
5. Verfahren nach Anspruch 4, 5. The method according to claim 4,
dadurch gekennzeichnet, dass characterized in that
die Referenz zur Einheit (E) einen Public Key oder eine daraus abgeleitete Identität (ID) der Einheit umfasst. the reference to the unit (E) comprises a public key or an identity (ID) of the unit derived therefrom.
6. Verfahren nach einem der Ansprüche 1 bis 5, 6. The method according to any one of claims 1 to 5,
dadurch gekennzeichnet, dass characterized in that
die Speicherung zumindest des zweiten Datensatzes (T) in einem peer-to-peer- Netzwerk, bevorzugt einem IPFS, erfolgt. at least the second data set (T) is stored in a peer-to-peer network, preferably an IPFS.
7. Verfahren nach Anspruch 4, 5 oder 6, 7. The method according to claim 4, 5 or 6,
dadurch gekennzeichnet, dass characterized in that
die Referenz zur Zuordnung zu dem jeweiligen ersten Datensatz (P) einen the reference for allocation to the respective first data record (P)
Hashwert der Daten des ersten Datensatzes (P) oder dessen IPFS-Referenz umfasst. Includes hash value of the data of the first data record (P) or its IPFS reference.
8. Verfahren nach einem der Ansprüche 1 bis 7, 8. The method according to any one of claims 1 to 7,
dadurch gekennzeichnet, dass characterized in that
der zweite Datensatz (T) in der Einheit (E) wenigstens einmal repliziert wird. the second data set (T) is replicated in the unit (E) at least once.
9. Verfahren nach einem der Ansprüche 1 bis 8, 9. The method according to any one of claims 1 to 8,
dadurch gekennzeichnet, dass characterized in that
die Daten des ersten Datensatzes (P) verschlüsselt werden, vorzugsweise mit einer symmetrischen Verschlüsselung. the data of the first data set (P) are encrypted, preferably with symmetrical encryption.
10. Verfahren nach einem der Ansprüche 1 bis 9, 10. The method according to any one of claims 1 to 9,
dadurch gekennzeichnet, dass characterized in that
die Daten des ersten Datensatzes (P) innerhalb eines geschlossenen Netzwerks gespeichert und synchronisiert werden. the data of the first data set (P) are stored and synchronized within a closed network.
PCT/EP2020/057652 2019-04-11 2020-03-19 Method for documenting data of a physical unit WO2020207748A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102019002663.2 2019-04-11
DE102019002663.2A DE102019002663A1 (en) 2019-04-11 2019-04-11 Procedure for the documentation of data of a physical unit

Publications (1)

Publication Number Publication Date
WO2020207748A1 true WO2020207748A1 (en) 2020-10-15

Family

ID=69903182

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2020/057652 WO2020207748A1 (en) 2019-04-11 2020-03-19 Method for documenting data of a physical unit

Country Status (2)

Country Link
DE (1) DE102019002663A1 (en)
WO (1) WO2020207748A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021003609A1 (en) 2021-07-13 2021-09-09 Daimler Ag Method and device for the documentation of operating data and their application for a high-voltage battery system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
US20180018723A1 (en) 2016-07-18 2018-01-18 Royal Bank Of Canada Distributed ledger platform for vehicle records
US20180167217A1 (en) 2016-12-14 2018-06-14 International Business Machines Corporation Container-based Operating System and Method
WO2018210567A1 (en) * 2017-05-19 2018-11-22 Bayerische Motoren Werke Aktiengesellschaft Method, computer-readable medium, system and vehicle comprising the system for providing a data record of a vehicle to a third party

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9853819B2 (en) * 2013-08-05 2017-12-26 Guardtime Ip Holdings Ltd. Blockchain-supported, node ID-augmented digital record signature method
EP3234878A1 (en) * 2015-10-14 2017-10-25 Cambridge Blockchain, LLC Systems and methods for managing digital identities
GB201711788D0 (en) * 2017-07-21 2017-09-06 Oraclize Ltd Apparatus and method for verificability/auditability of correct process execution on electronic platforms

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2016179334A1 (en) * 2015-05-05 2016-11-10 ShoCard, Inc. Identity management service using a block chain
US20180018723A1 (en) 2016-07-18 2018-01-18 Royal Bank Of Canada Distributed ledger platform for vehicle records
WO2018014123A1 (en) 2016-07-18 2018-01-25 Royal Bank Of Canada Distributed ledger platform for vehicle records
US20180167217A1 (en) 2016-12-14 2018-06-14 International Business Machines Corporation Container-based Operating System and Method
WO2018108685A1 (en) 2016-12-14 2018-06-21 International Business Machines Corporation Container-based operating system and method
WO2018210567A1 (en) * 2017-05-19 2018-11-22 Bayerische Motoren Werke Aktiengesellschaft Method, computer-readable medium, system and vehicle comprising the system for providing a data record of a vehicle to a third party

Also Published As

Publication number Publication date
DE102019002663A1 (en) 2020-10-15

Similar Documents

Publication Publication Date Title
EP2013811B1 (en) Method and device for the pseudonymization of digital data
EP3452941B1 (en) Method for electronically documenting license information
DE102010009755A1 (en) Communication system for the process-oriented acquisition, storage, transmission and provision of data
DE102011000876A1 (en) Network separation
DE10146361B4 (en) Distributed system
EP3743844B1 (en) Blockchain-based identity system
EP3568322A1 (en) Central data store in vehicle electrical system
WO2020207748A1 (en) Method for documenting data of a physical unit
DE102020205993B3 (en) Concept for the exchange of cryptographic key information
DE102017109424A1 (en) Method for secure access to data
DE112012000780T5 (en) Processing Authorization Check Data
DE102009031143B3 (en) Apparatus and method for creating and validating a digital certificate
DE102021130811A1 (en) BLOCKCHAIN SELECTIVE WORLD-STATE DATABASE
DE102014213454A1 (en) Method and system for detecting a manipulation of data records
WO2021099627A1 (en) Method and associated computer system for generating data in a data structure
DE102019005545A1 (en) Method for operating a machine data communication network and machine data communication network
DE102018002093A1 (en) Data processing system, method for operating a data processing system and motor vehicle
EP3619885A1 (en) Method for blockchain-based, asymmetric key management and security-relevant installation
DE102018200807A1 (en) Method and server device for providing a digital vehicle companion book for a motor vehicle
DE102011102572A1 (en) Working method for a self-sufficient rights management component, self-sufficient rights management system and device
DE102021003609A1 (en) Method and device for the documentation of operating data and their application for a high-voltage battery system
DE102019005546B4 (en) Method for setting up a machine data communication network for the first time, method for replacing a hardware component
EP3627355B1 (en) System for global and ordered data storage and/or data management using the aid of distributed ledger technology
DE102020210810A1 (en) Method and device for mutually evaluating service providers and service recipients using a decentralized transaction database
DE102017123671B4 (en) System and procedure for managing personal data

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20712947

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20712947

Country of ref document: EP

Kind code of ref document: A1