WO2021228797A1 - Konzept zum austausch von verschlüsselten daten - Google Patents

Konzept zum austausch von verschlüsselten daten Download PDF

Info

Publication number
WO2021228797A1
WO2021228797A1 PCT/EP2021/062390 EP2021062390W WO2021228797A1 WO 2021228797 A1 WO2021228797 A1 WO 2021228797A1 EP 2021062390 W EP2021062390 W EP 2021062390W WO 2021228797 A1 WO2021228797 A1 WO 2021228797A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
devices
encrypted
message
electronic
Prior art date
Application number
PCT/EP2021/062390
Other languages
English (en)
French (fr)
Inventor
Nicolai Bartkowiak
Original Assignee
Volkswagen Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen Aktiengesellschaft filed Critical Volkswagen Aktiengesellschaft
Publication of WO2021228797A1 publication Critical patent/WO2021228797A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/083Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP]
    • H04L9/0833Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) involving central third party, e.g. key distribution center [KDC] or trusted third party [TTP] involving conference or group key
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless

Definitions

  • the present invention relates to computer-implemented methods, devices and computer programs for exchanging encrypted messages.
  • a popular approach in cryptography for encrypting data to be sent to a recipient without first agreeing on a secret key that must be exchanged between the two communication partners in a tap- and tamper-proof way is asymmetric cryptography. Each participant generates a key pair from a private and public key.
  • the public key does not hold a secret, but can be distributed to the public (there are, for example, public key servers through which one can make one's own public key accessible to the general public).
  • a sender wants to transmit information to a recipient in encrypted form, he asks him (or on one of the public key servers described above) the public key of this person, which can be used to send a message to him (and only to him) encrypt.
  • FIG. 1a shows a flow diagram of an exemplary embodiment of a method for the encrypted provision of data from a data source for a plurality of devices
  • 1b shows a block diagram of an exemplary embodiment of a device for the encrypted provision of data from a data source for a plurality of devices
  • 2a shows a flowchart of an exemplary embodiment of a method for the encrypted receipt of data from a data source by a device
  • FIG. 2b shows a block diagram of an exemplary embodiment of a device for the encrypted receipt of data from a data source by a device.
  • FIG. 1a shows a flowchart of an exemplary embodiment of a computer-implemented method for the encrypted provision of data from a data source for a plurality of devices.
  • the method includes obtaining 110 one or more addresses from one or more electronic mailboxes of the plurality of devices.
  • the method includes obtaining 120 cryptographic keys of the plurality of devices.
  • the method includes generating 130 one or more messages for the plurality of devices based on the data. Individually encrypted messages based on the cryptographic keys are generated for the devices of the plurality of devices.
  • the method includes providing 140 the one or more encrypted messages via at least one electronic mailbox based on the one or more addresses of the one or more electronic mailboxes of the plurality of devices.
  • FIG. 1b shows a block diagram of an exemplary embodiment of a corresponding computer-implemented device 10 for the encrypted provision of data from a data source 100 for a plurality of devices 200.
  • the device comprises an interface 12 for communication with the plurality of devices.
  • the method further includes one or more processors 14 coupled to the interface.
  • the functionality of the device is provided by the one or more processors, for example with the aid of the interface.
  • the one or more processors can be designed to carry out internal calculations of the device and to coordinate the communication with the plurality of devices.
  • the interface can be used to carry out communication.
  • the one or more processors are designed to carry out the method of FIG. 1 a, for example in conjunction with the interface.
  • the device, and in particular the one or more processors of the devices is further developed by the features of the method.
  • FIG. 1 b also shows the data source 100 with the device 10.
  • both the data source and the one or more devices can be devices of the Internet of Things, for example. loT devices or IoT devices.
  • the data source can thus be a vehicle, for example, or one or more of the plurality of devices can be vehicles.
  • the data source can also be a component of a vehicle, and the plurality of devices can also be (other) vehicle components, such as control units of the vehicle.
  • the roles can also be interchanged - a data source can also be a device and a device can also be a data source - depending on which entity provides the data and which entity receives the data. Therefore, the data source can also be designed to carry out the method from FIG. 2a, and one of the plurality of devices can be designed to carry out the method from FIG. 1a.
  • the data source and the plurality of Devices are in communication with each other, for example via a distributed database.
  • the distributed database can be accessible via a computer network, for example.
  • the method includes obtaining 110 one or more addresses from one or more electronic mailboxes of the plurality of devices.
  • the majority of devices can be addressed via two different types of electronic mailboxes.
  • each device can have its own electronic mailbox, i.e. each device can be assigned a device-specific electronic mailbox.
  • the majority of devices can also communicate via so-called electronic group mailboxes, that is to say mailboxes that are used by several devices to receive messages.
  • the respective device can either monitor the group mailbox in order to receive newly received messages, or the device can receive a notification of the receipt of a message in the electronic group mailbox via its device-specific electronic mailbox.
  • the one or more addresses of the one or more electronic mailboxes can include addresses of the device-specific electronic mailboxes of the devices and / or addresses of one or more electronic group mailboxes that are used by the plurality of devices.
  • the method further includes obtaining 120 the cryptographic keys of the plurality of devices.
  • the cryptographic keys can include one or more device-specific public keys of the plurality of devices. These can be, for example, the respective public keys of an asymmetric key pair of the devices.
  • the cryptographic key for each device of the plurality of devices can comprise a device-specific key.
  • obtaining the cryptographic key of the plurality of devices can include retrieving a (device-specific) public key of the respective device from the electronic mailbox of the device.
  • the cryptographic keys can comprise one or more cryptographic keys for a group of devices, for example a cryptographic group key.
  • the cryptographic group key can be a public group key of an asymmetric key pair for the respective group, or the cryptographic key Group key can be a symmetrical group key that is exchanged in encrypted form between the data source and the plurality of devices (e.g. based on asymmetrical encryption using the public key of the devices and the data source).
  • the addresses of the devices and / or the cryptographic keys can be obtained in several ways.
  • the one or more addresses and / or the cryptographic keys can be read from a memory of the data source, for example from firmware (hardware programming) of the data source or from a trusted execution environment of the data source.
  • the one or more addresses and / or the cryptographic keys can be called up from a trustworthy central point.
  • the one or more addresses and / or the cryptographic keys can be made known by the respective devices, for example by notifying the data source via the electronic mailbox of the data source.
  • the method further includes generating 130 the one or more messages for the plurality of devices based on the data. Individually encrypted messages based on the cryptographic keys (and based on the data) are generated for the devices of the plurality of devices.
  • the data can be, for example, data generated by the data source.
  • the data source can be a sensor or comprise a sensor, for example a sensor of a vehicle, and the data can be sensor data from the sensor.
  • the data source can be a control device of a vehicle, and the data can be status information of the control device.
  • the data can be for a group of vehicles (that is to say, for example, a real subset of the plurality of Vehicles) can be encrypted with a group key, for other vehicles the data can be encrypted with the respective device-specific public key.
  • the data are individually (for example separately) encrypted for each device of the plurality of devices.
  • a separate message can be generated for each vehicle of the plurality of vehicles (which can be encrypted, for example, based on the device-specific public key of the vehicle). The content of the message can be completely encrypted based on a (single) cryptographic key.
  • the one or more messages are further signed by the data source with the private key of the data source.
  • the devices providing the messages can then verify the authenticity of the messages based on the data source's public key. Accordingly, the method may include signing the one or more messages.
  • the distributed database is characterized in that it is not under the control of a single entity, but is offered in a distributed manner by a plurality of (computing) nodes.
  • the distributed database can be based on a plurality of nodes.
  • Data of the distributed database is replicated between the computing nodes of the plurality of nodes.
  • the nodes can add data to the distributed database and are then replicated to the other nodes.
  • One possible implementation of such a distributed database is based on distributed ledger technology.
  • the distributed database can be based on a distributed ledger technology.
  • Various distributed ledger technologies are conceivable for this, such as blockchain or a directed acyclic graph (DAG, directed acyclic graph). Addresses of the electronic mailboxes of the data source and of the plurality of devices can consequently be addresses on the distributed ledger.
  • DAG directed acyclic graph
  • the addressed electronic mailboxes can be, for example, data stores that are provided by the distributed database or the centralized database. These data memories can be addressed by the process partners involved, such as the data source and the majority of devices, but also other devices with access to the distributed or centralized database, for example with the option of reading data from the data memory and storing data in the data memory .
  • this message / data can either be stored in the data memory, which is the electronic mailbox of the other entity or the message / data can be stored in a data store that corresponds to an electronic mailbox of the sending entity, and in addition a notification can be stored in the data store that corresponds to the electronic mailbox of the other entity.
  • the electronic mailboxes are arranged outside of the respective devices, in the distributed or centralized database.
  • an electronic mailbox is a data memory that is accessible via an address on the distributed ledger and on which data can be stored via the distributed ledger.
  • the data exchanged via the electronic mailboxes is stored in the distributed ledger.
  • the respective data can be inserted into the distributed database on several nodes.
  • the nodes can be selected based on a random method.
  • the provision and / or the receipt of data via an electronic mailbox via the distributed database can be based on a random selection of one or more nodes of the plurality of nodes for the provision and / or receipt of the information.
  • the device for providing / transmitting data can transmit the corresponding data to (a random selection of) several / several nodes in the distributed database via an electronic mailbox.
  • the device can receive / retrieve the corresponding data from (a random selection of) multiple nodes of the distributed database, and then compare the data of the various nodes in order to obtain unmanipulated data.
  • the interface 12 can, for example, correspond to one or more inputs and / or one or more outputs for receiving and / or transmitting information, for example in digital bit values based on a code, within a module, between modules, or between modules of different entities.
  • the interface 12 can be designed to communicate via the distributed database.
  • the distributed database can be accessed via a computer network, for example via a public computer network such as the Internet, or via a non-public computer network.
  • the interface 12 can accordingly be designed to access the distributed database via a computer network.
  • the distributed database can be accessed by transmitting and receiving digital data packets, for example through the use of interfaces provided by computing nodes from which the distributed database is provided.
  • the one or more processors can correspond to any controller or processor or a programmable hardware component.
  • the functionality of the one or more processors can also be implemented as software that is programmed for a corresponding hardware component.
  • the one or more processors can be implemented as programmable hardware with appropriately adapted software. Any processors such as digital signal processors (DSPs) can be used. Embodiments are not restricted to a specific type of processor. Any processors or even a plurality of processors for implementing the one or more processors 14 are conceivable.
  • DSPs digital signal processors
  • FIGS. 1a and / or 1b More details and aspects of the method and apparatus of FIGS. 1a and / or 1b are mentioned in connection with the concept or examples which are described before or after (e.g. Fig. 2a or 2b).
  • the method and device of FIGS. 1a and / or 1b may include one or more additional optional features that correspond to one or more aspects of the proposed concept or the examples described, as described before or after.
  • FIG. 2a shows a flow diagram of an exemplary embodiment of a computer-implemented method for the encrypted receipt of data from a data source by a device.
  • the method includes receiving 210 a message from a data source via an electronic mailbox accessible via a distributed database.
  • the message includes data that is individually encrypted for the device by the data source.
  • the method further comprises decrypting 220 the data based on a cryptographic key of the device.
  • FIG. 2b shows a block diagram of an exemplary embodiment of a corresponding computer-implemented device 20 for the encrypted receipt of data from a data source 100 by a device 200.
  • the device comprises an interface 22 for communication with the data source (for example via the distributed database).
  • the apparatus includes one or more processors 24 coupled to the interface.
  • the functionality of the device is provided by the one or more processors, for example with the aid of the interface.
  • the one or more processors can be designed to carry out internal calculations of the device and to coordinate communication with the data source or other communication partners.
  • the interface can be used to carry out communication.
  • the one or more processors are designed to carry out the method of FIG. 2a, for example in conjunction with the interface.
  • the device, and in particular the one or more processors of the devices is further developed by the features of the method.
  • FIG. 2 b also shows the device 200 with the device 20.
  • FIGS. 1a and 1b refer to the data source
  • the exemplary embodiments of FIGS. 2a and 2b to a device 200 of the plurality of devices, as they are in connection with FIGS. 1a and 1b were presented.
  • the message received can also correspond to the message received from the data source of FIGS. 1a and / or 1b has been provided.
  • the method includes receiving 210 the message from the data source via an electronic mailbox accessible via a distributed database.
  • the message comprises data that are individually encrypted for the device (or the group of devices) by the data source (as was presented, for example, in connection with FIGS. 1a and / or 1b).
  • the message can be received, for example, via an electronic mailbox of the data source or via an electronic group mailbox.
  • the device can be notified of the receipt of the message via its own electronic mailbox.
  • the method can furthermore comprise receiving a notification of the message via an electronic mailbox of the device.
  • the message can be received directly from an electronic mailbox on the device.
  • "Receiving the message via an electronic mailbox” corresponds, for example, to retrieving the message from the respective mailbox.
  • the respective mailbox for example the electronic group mailbox or the electronic mailbox of the device
  • the respective message can be retrieved if it has been stored in the respective mailbox.
  • the method further includes decrypting 220 the data based on the device's cryptographic key.
  • the data can be encrypted based on a device-specific public key of the device.
  • the data can be decrypted based on a device-specific private key of the device.
  • the data can be encrypted for a group based on a cryptographic key. In this case, the data can be based on a symmetric key for the group or based on a private key for the group.
  • the message of the data source is signed by the data source, for example with a private key of the data source, and can therefore also be checked based on the public key of the data source in order to check whether the message also originates from the data source.
  • the method can thus further include checking 230 a signature of the message, for example to determine whether the message originated from the data source. The check can be based on the public key of the data source. This can be accessed, for example, from a public key server or from an electronic mailbox at the data source.
  • the interface 22 can, for example, correspond to one or more inputs and / or one or more outputs for receiving and / or transmitting information, for example in digital bit values based on a code, within a module, between modules, or between modules of different entities.
  • the interface 22 can be designed to communicate via the distributed database.
  • the distributed database can be accessed via a computer network, for example via a public computer network such as the Internet, or via a non-public computer network.
  • the interface 22 can accordingly be designed to access the distributed database via a computer network.
  • the distributed database can be accessed by transmitting and receiving digital data packets, for example through the use of interfaces provided by computing nodes from which the distributed database is provided.
  • the one or more processors 24 may correspond to any controller or processor, or a programmable hardware component.
  • the functionality of the one or more processors can also be implemented as software that is programmed for a corresponding hardware component.
  • the one or more processors can be implemented as programmable hardware with appropriately adapted software. Any processors such as digital signal processors (DSPs) can be used. Embodiments are not restricted to a specific type of processor. Any processors or even a plurality of processors for implementing the one or more processors 24 are conceivable. More details and aspects of the method and apparatus of FIGS. 2a and / or 2b are mentioned in connection with the concept or examples which are described before or afterwards (e.g. FIG. 1a and / or 1b). The method and device of FIGS. 2a and / or 2b may include one or more additional optional features that correspond to one or more aspects of the proposed concept or the examples described, as described before or after.
  • Embodiments of the present invention relate to communication encryption between devices, such as IoT devices, for example via distributed ledger networks.
  • outbound logistics process i.e. the dispatch of finished vehicles.
  • Numerous partners such as logisticians, shipping companies, service providers, banks, insurance companies, etc.
  • the vehicles that have just rolled off the assembly line take part in this process as process instances.
  • a participant within this process network would like to be able to be sure that the received data comes from the affected vehicle (or participant in general) itself and that it is actually a vehicle of the process partner (i.e. the OEM, original equipment manufacturer, original equipment manufacturer).
  • the manufacturer / OEM would like to be sure that the received data actually originate from their “own” vehicle (which acts autonomously with regard to the data delivery) and that an attacker has not usurped its identity.
  • nobody not the manufacturer, nor other participants, nor any attacker
  • the vehicle can, for example, correspond to a device 200 and / or a data source 100 from FIGS. 1a to 2b, and the participants in the process network can correspond to a data source 100 from FIGS. 1a and / or 1b.
  • Section 1.1 The provider of the date (hereinafter referred to as "BD"; with its own mailbox LABD, for example the data source 100 from FIGS. 1a and / or 1b) generates a new address on the distributed ledger (i.e. a type of additional mailbox, hereinafter "LA AdditionaiDate "called).
  • LA AdditionaiDate The distributed ledger
  • Section 1.2 The BD reads the mailbox addresses (LAX) of all other process participants (e.g. the majority of devices in FIGS. 1a to 2b) from its own mailbox LA B D and determines the public key of the respective process participant from each mailbox and thus of course also that of the IoT device (or in the example that of the vehicle).
  • LAX mailbox addresses
  • Section 1.3 The BD generates a message for each process participant (device of the plurality of devices) which contains the information to be distributed and encrypts this with the respective public key of the corresponding participant. For example, these messages are all sent to the LA AdditionaiDate address.
  • Section 1.4 The BD sends a notification of the new information (including address) stored in LA AdditionaiDate to the mailboxes of all those involved in the process (e.g. the electronic mailboxes of the majority of devices).
  • the IoT device can also publish this information in its own message channel (for documentation or to reach other recipients who may not be known to BD). This approach also enables other process participants to contribute data.
  • the detour via the LA AdditionaiDate address (see Sections 1.1 and 1.4) is (only) intended for documentation purposes. Instead of channeling the messages about a new date in LA AdditionaiDate and informing the process participants about this via a message to their mailboxes, it is of course also possible as an alternative to propagate the new information directly to the mailboxes of the process participants.
  • the process initiator can determine the parties involved in the process. This gives this process participant a certain "man-in-the-middle" (man in the middle) Control options.
  • the communication partners regularly participating in such process networks can exchange their public key and mailbox addresses directly.
  • embodiments of the invention can be implemented in hardware or in software.
  • the implementation can be carried out using a digital storage medium such as a floppy disk, a DVD, a Blu-Ray disk, a CD, a ROM, a PROM, an EPROM, an EEPROM or a FLASH memory, a hard disk or other magnetic memory or optical memory, on which electronically readable control signals are stored, which can interact or cooperate with a programmable hardware component in such a way that the respective method is carried out.
  • a digital storage medium such as a floppy disk, a DVD, a Blu-Ray disk, a CD, a ROM, a PROM, an EPROM, an EEPROM or a FLASH memory, a hard disk or other magnetic memory or optical memory, on which electronically readable control signals are stored, which can interact or cooperate with a programmable hardware component in such a way that the respective method is carried out.
  • the digital storage medium can therefore be machine-readable or computer-readable.
  • Some exemplary embodiments thus include a data carrier which has electronically readable control signals which are able to interact with a programmable computer system or a programmable hardware component in such a way that one of the methods described herein is carried out.
  • One embodiment is thus a data carrier (or a digital storage medium or a computer-readable medium) on which the program for performing one of the methods described herein is recorded.
  • embodiments of the present invention can be implemented as a program, firmware, computer program or computer program product with a program code or as data, the program code or the data being effective to carry out one of the methods when the program is run on a processor or a programmable hardware component runs.
  • the program code or the data can, for example, also be stored on a machine-readable carrier or data carrier.
  • the program code or the data can be present as source code, machine code or bytecode, as well as other intermediate code, among other things.
  • a further exemplary embodiment is also a data stream, a signal sequence or a sequence of signals, which represents the program for performing one of the methods described herein.
  • the data stream, the signal sequence or the sequence of signals can, for example, be configured to be transferred via a data communication connection, for example via the Internet or another network.
  • Embodiments are thus also data-representing signal sequences which are suitable for transmission over a network or a data communication connection, the data representing the program.
  • a program can implement one of the methods while it is being carried out, for example, by reading out memory locations or writing data or several data into them, which may result in switching operations or other operations in transistor structures, in amplifier structures or in other electrical, optical, magnetic or components working according to another functional principle.
  • data, values, sensor values or other information can be recorded, determined or measured by a program.
  • a program can therefore record, determine or measure quantities, values, measured quantities and other information by reading out one or more memory locations, and by writing to one or more memory locations it can cause, initiate or carry out an action and control other devices, machines and components .
  • One or more processors data source may be any one or more processors data source.

Abstract

Die vorliegende Erfindung bezieht sich auf computer-implementierte Verfahren, Vorrichtungen und Computerprogramme zum Austausch von verschlüsselten Nachrichten. Ein computer- implementiertes Verfahren zum verschlüsselten Bereitstellen von Daten einer Datenquelle für eine Mehrzahl von Geräten, wobei das Verfahren ein Erhalten (110) von ein oder mehreren Adressen von ein oder mehreren elektronischen Postfächern der Mehrzahl von Geräten umfasst. Das Verfahren umfasst ein Erhalten (120) von kryptographischen Schlüsseln der Mehrzahl von Geräten. Das Verfahren umfasst ferner ein Erzeugen (130) von ein oder mehreren Nachrichten für die Mehrzahl von Geräten basierend auf den Daten, wobei für die Geräte der Mehrzahl von Geräten individuell verschlüsselte Nachrichten basierend auf den kryptographischen Schlüsseln erzeugt werden. Das Verfahren umfasst ferner ein Bereitstellen (140) der ein oder mehreren verschlüsselten Nachrichten über zumindest ein elektronisches Postfach basierend auf den ein oder mehreren Adressen der ein oder mehreren elektronischen Postfächer der Mehrzahl von Geräten.

Description

Beschreibung
Konzept zum Austausch von verschlüsselten Daten
Die vorliegende Erfindung bezieht sich auf computer-implementierte Verfahren, Vorrichtungen und Computerprogramme zum Austausch von verschlüsselten Nachrichten.
Eine in der Kryptografie beliebte Vorgehensweise, an einen Empfänger zu versendende Daten zu verschlüsseln, ohne vorher einen geheimen Schlüssel zu vereinbaren, der auf abhör- und manipulations-sicherem Wege zwischen den beiden Kommunikationspartnern ausgetauscht werden muss, ist die asymmetrische Kryptografie. Hierbei erzeugt jeder Teilnehmer ein Schlüsselpaar aus privatem und öffentlichem Schlüssel.
Wie schon am Namen erkennbar, birgt der öffentliche Schlüssel kein Geheimnis, sondern kann in der Öffentlichkeit verteilt werden (hierfür existieren bspw. öffentliche Schlüsselserver, über die man seinen eigenen öffentlichen Schlüssel der Allgemeinheit zugänglich machen kann).
Möchte nun ein Sender eine Information an einen Empfänger verschlüsselt übertragen, erfragt er bei ihm (oder auf einem der oben beschriebenen öffentlichen Schlüsselserver) den öffentlichen Schlüssel dieser Person, welcher dazu verwendet werden kann, eine Nachricht an ihn (und zwar nur an ihn) zu verschlüsseln.
Das Besondere an der asymmetrischen Kryptografie ist, dass man diese mit dem öffentlichen Schlüssel verschlüsselte Nachricht nur mit dem dazugehörigen privaten Schlüssel entschlüsseln kann. Somit sollte der private Schlüssel eines solchen Schlüsselpaares streng geheim gehalten werden.
Im Unterschied dazu findet bei der symmetrischen Kryptografie die Ver- und Entschlüsselung einer Nachricht mit dem selben Schlüssel statt, so dass bei dieser Art der verschlüsselten Kommunikation ein solcher Schlüssel zuvor auf einem sicheren Kanal (bspw. einem persönlichen Treffen) ausgetauscht werden muss, was zugleich den Vorteil der asymmetrischen Kryptografie beschreibt, da hier aufgrund der Öffentlichkeit des öffentlichen Schlüssels kein solcher gesicherter Austausch stattfinden muss. Möchten zwei Personen untereinander verschlüsselt kommunizieren, müssen beide lediglich den öffentlichen Schlüssel der anderen Person kennen, was in der Regel keine Schwierigkeit darstellt.
Eine weitere Funktionalität der asymmetrischen Kryptografie ist das Signieren von Nachrichten. Möchte der Sender einer Nachricht diese digital unterschreiben, um damit nachzuweisen, dass sie tatsächlich von ihm stammt, kann er diese mit seinem privaten Schlüssel signieren. Der Empfänger kann dann unter Verwendung des öffentlichen Schlüssels des Senders die Signatur der Nachricht überprüfen - also deren Authentizität sicherstellen. Da der private Schlüssel geheim ist, kann der Empfänger relativ sicher sein, dass die Nachricht tatsächlich von der erwarteten Person stammt.
In Zukunft werden mehr und mehr mit einem Netzwerk (wie dem Internet) verbundene Geräte (sogenannte „IoT-Devices“, Geräte des Internet der Dinge, engl. Internet of Things) Daten bereitstellen - wie bspw. in Prozessnetzwerken (wie denen im Kontext von Lieferketten, engl. „Supply Chains“). Eine Herausforderung hierbei kann sein, sicherzustellen, dass die erhaltenen Daten tatsächlich von dem erwarteten Gerät stammen und nicht von einem Sender, der sich lediglich als das Gerät ausgibt, von dem die Daten augenscheinlich zu sein scheinen. Zudem kann eine Herausforderung sein, einerseits die Daten an eine Mehrzahl von Datenzielen bereitzustellen, und andererseits sicherzustellen, dass die jeweiligen Daten nur befugten Datenzielen zur Verfügung stehen.
Es besteht der Bedarf, ein verbessertes Konzept für einen verschlüsselten Austausch von Daten einer Datenquelle mit ein oder mehreren weiteren Geräten bereitzustellen.
Diesem Bedarf wird durch Ausführungsbeispiele der vorliegenden Offenbarung Rechnung getragen.
Ausführungsbeispiele der vorliegenden Offenbarung basieren auf der Erkenntnis, dass Daten über verteilte Datenbanken, wie etwa Datenbanken die auf der Distributed Ledger-Technologie (wörtlich übersetzt: Verteiltes-Hauptbuch-Technologie) basieren, übertragen werden können. Zwar ist dort, je nach Implementierung, die Kommunikation zwischen den Kommunikationspartnern öffentlich, durch zielgerichtete Verschlüsselung lassen sich die Daten jedoch individuell für jedes Gerät von einer Datenquelle bereitstellen, ohne dass die eigentlichen Daten von Unbefugten gelesen oder manipuliert werden können. Dies wird insbesondere dadurch unterstützt, dass in Distributed-Ledger-Technologie-basierten verteilten Datenbanken nachträgliche Manipulationen oder Manipulationen an einzelnen Knoten nachvollzogen werden können. Alternativ kann das Konzept auch auf zentralisierte Datenbaken übertragen werden.
Verschiedene Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf ein (erstes) computer-implementiertes Verfahren zum verschlüsselten Bereitstellen von Daten einer Datenquelle für eine Mehrzahl von Geräten (oder generell „Teilnehmer“ einer Kommunikation, etwa eines Prozessnetzwerks). Das Verfahren umfasst ein Erhalten von ein oder mehreren Adressen von ein oder mehreren elektronischen Postfächern der Mehrzahl von Geräten. Das Verfahren umfasst ein Erhalten von kryptographischen Schlüsseln der Mehrzahl von Geräten. Das Verfahren umfasst ferner ein Erzeugen von ein oder mehreren Nachrichten für die Mehrzahl von Geräten basierend auf den Daten. Für die Geräte der Mehrzahl von Geräten werden individuell verschlüsselte Nachrichten basierend auf den kryptographischen Schlüsseln erzeugt. Das Verfahren umfasst ferner ein Bereitstellen der ein oder mehreren verschlüsselten Nachrichten über zumindest ein elektronisches Postfach basierend auf den ein oder mehreren Adressen der ein oder mehreren elektronischen Postfächer der Mehrzahl von Geräten. Durch die gerätespezifische Verschlüsselung können die Daten sicher und zielgerichtet selbst über eine öffentliche Ressource, wie etwa ein elektronisches Postfach einer verteilten Datenbank, bereitgestellt werden.
Beispielsweise können die Daten über die ein oder mehreren Nachrichten so bereitgestellt werden, dass die Zugänglichkeit der Daten innerhalb der jeweiligen verschlüsselten Nachricht für die Mehrzahl von Geräten über die Verschlüsselung der Nachrichten gesteuert wird.
Dabei können verschiedene Ansätze gewählt werden. Einerseits können die Daten auf Datensatz-Ebene verschlüsselt werden. Dies kann beispielsweise dadurch geschehen, dass für jedes Gerät der Mehrzahl von Geräten eine individuell verschlüsselte Nachricht erzeugt wird. Die individuell verschlüsselte Nachricht kann diejenigen Daten umfassen, die für das jeweilige Gerät zugänglich sein sollen.
Andererseits können die Daten auf Attribut-Ebene verschlüsselt werden. Beispielsweise kann für die Mehrzahl von Geräten eine Nachricht erzeugt werden. Die Daten können innerhalb der Nachricht individuell für die Mehrzahl von Geräten verschlüsselt sein. In anderen Worten können die Geräte die gleiche Nachricht empfangen, aber unterschiedliche Bestandteile der Nachricht entschlüsseln. Alternativ können die unterschiedlich zu verschlüsselnden Teile der Nachricht (also die Attribute oder Gruppen von Attributen) in unterschiedlichen technischen Nachrichten versendet werden, die dann auf Empfängerseite zu der eigentlichen Nachricht mit verschiedenen Sichtbarkeiten wieder zusammengesetzt werden.
Beispielsweise kann das Erhalten der kryptographischen Schlüssel der Mehrzahl von Geräten ein Abrufen eines öffentlichen Schlüssels des jeweiligen Geräts aus dem elektronischen Postfach des Geräts umfassen. So kann sichergestellt werden, dass die Daten mit dem jeweils aktuellen öffentlichen Schlüssel des Geräts abgerufen werden.
Im Allgemeinen lassen sich zwei Typen von kryptographischen Schlüsseln nutzen, um individuell Daten für die Geräte zu verschlüsseln. Einerseits können gerätespezifische öffentliche Schlüssel der Geräte genutzt werden, um den jeweiligen Geräten individuell die Daten zur Verfügung zu stellen. Sollen die gleichen Daten einer geschlossenen Gruppe an Geräten übermittelt werden, so können beispielsweise kryptographische Schlüssel für eine Gruppenkommunikation genutzt werden. Folglich können die kryptographischen Schlüssel ein oder mehrere gerätespezifische öffentliche Schlüssel und/oder ein oder mehrere kryptographische Schlüssel für eine Gruppe von Geräten umfassen.
In manchen Ausführungsbeispielen werden die ein oder mehreren Nachrichten über ein elektronisches Postfach der Datenquelle oder über ein elektronisches Gruppen postfach bereitgestellt. In diesen Fällen kann das Verfahren ferner ein Bereitstellen von Benachrichtigungen über das Bereitstellen der ein oder mehreren Nachrichten für die Geräte umfassen, über die elektronischen Postfächer der jeweiligen Geräte. In anderen Worten, die Daten können im elektronischen Postfach der Datenquelle oder in einem Gruppenpostfach vorgehalten werden, und die Geräte werden darüber über Benachrichtigungen an ihre eigenen elektronischen Postfächer in Kenntnis gesetzt.
Alternativ können die ein oder mehreren Nachrichten direkt über die elektronischen Postfächer der Geräte zugestellt werden, so dass eine zusätzliche Benachrichtigung entfallen kann.
Im Allgemeinen können die elektronischen Postfächer über eine verteilte Datenbank zugänglich sein. Dies kann eine verteilte Speicherung der Daten ermöglichen. Eine verteilte Datenbank kann eine größere Sicherheit bieten, da durch Redundanz ein Single Point of Failure (Einzelner Versagenspunkt) vermieden werden kann, der ausgenutzt werden könnte, um den Datenaustausch zu vereiteln oder zu manipulieren. Zudem sind Manipulationen gegebenenfalls nachvollziehbar. Beispielsweise kann die verteilte Datenbank auf einer Distributed-Ledger-Technologie basieren. Dementsprechend können Adressen des elektronischen Postfachs der Datenquelle und der ein oder mehreren elektronischen Postfächer der Mehrzahl von Geräten (also die Adressen der elektronischen Postfächer) Adressen auf dem Distributed Ledger sein. Die Distributed Ledger- Technologie kombiniert die Redundanz von verteilten Datenbanken mit einem Schutz gegen Manipulation auf einzelnen Knoten.
Beispielsweise kann die verteilte Datenbank auf einer Mehrzahl von Knoten basieren. Das Bereitstellen und/oder das Erhalten von Daten über ein elektronisches Postfach über die verteilte Datenbank kann auf einer zufälligen Auswahl von ein oder mehreren Knoten der Mehrzahl von Knoten für das Bereitstellen und/oder Erhalten der Informationen basieren. Durch die zufällige Auswahl kann verhindert werden, dass durch die Manipulation weniger, vorausgewählter Knoten eine Sabotage des Datenaustausch ermöglicht wird. Durch die Nutzung von mehreren Knoten kann die Redundanz erhöht werden, und damit ebenfalls die Zuverlässigkeit der Datenübertragung.
Ausführungsbeispiele der vorliegenden Erfindung stellen ferner ein (zweites) computer implementiertes Verfahren zum verschlüsselten Erhalten von Daten einer Datenquelle durch ein Gerät (oder generell „Teilnehmer“) bereit. Das Verfahren umfasst ein Erhalten einer Nachricht von einer Datenquelle über ein elektronisches Postfach, das über eine verteilte Datenbank zugänglich ist. Die Nachricht umfasst Daten, die individuell für das Gerät (oder für eine Gruppe von Geräten) von der Datenquelle verschlüsselt sind. Das Verfahren umfasst ferner ein Entschlüsseln der Daten basierend auf einem kryptographischen Schlüssel des Geräts. Eine verteilte Datenbank kann eine größere Sicherheit zur Datenübertragung bieten, da durch Redundanz ein Single Point of Failure vermieden werden kann und Manipulationen gegebenenfalls nachvollziehbar sein können. Durch eine individuelle Verschlüsselung kann eine sichere Datenübertragung über eine öffentlich einsehbare verteilte Datenbank ermöglicht werden.
Im Allgemeinen lassen sich zwei Typen von kryptographischen Schlüsseln nutzen, um individuell Daten für die Geräte zu verschlüsseln. Einerseits können gerätespezifische öffentliche Schlüssel der Geräte genutzt werden, um den jeweiligen Geräten individuell die Daten zur Verfügung zu stellen. Sollen die gleichen Daten einer geschlossenen Gruppe an Geräten übermittelt werden, so können beispielsweise kryptographische Schlüssel für eine Gruppenkommunikation genutzt werden. Folglich können die Daten basierend auf einem gerätespezifischen öffentlichen Schlüssel des Geräts verschlüsselt sein. Alternativ können die Daten basierend auf einem kryptographischen Schlüssel für eine Gruppe verschlüsselt sein.
In manchen Ausführungsbeispielen kann die Nachricht über ein elektronisches Postfach der Datenquelle oder über ein Gruppen postfach erhalten werden. In diesen Fällen kann das Verfahren ferner ein Erhalten einer Benachrichtigung über die Nachricht über ein elektronisches Postfach des Geräts umfassen. Alternativ kann die Nachricht über ein elektronisches Postfach des Geräts erhalten werden, wodurch die Benachrichtigung entfallen kann.
Ausführungsbeispiele der vorliegenden Offenbarung schaffen ferner ein Programm mit einem Programmcode zum Durchführen zumindest eines der Verfahren, wenn der Programmcode auf einem Computer, einem Prozessor, einem Kontrollmodul oder einer programmierbaren Hardwarekomponente ausgeführt wird.
Ausführungsbeispiele schaffen ferner eine computerimplementierte Vorrichtung zum verschlüsselten Bereitstellen von Daten einer Datenquelle für eine Mehrzahl von Geräten (Teilnehmer). Die Vorrichtung umfasst eine Schnittstelle zur Kommunikation mit der Mehrzahl von Geräten. Die Vorrichtung umfasst ferner ein oder mehrere Prozessoren ausgebildet zum Ausführen des ersten Verfahrens.
Ausführungsbeispiele schaffen ferner eine computerimplementierte Vorrichtung zum verschlüsselten Erhalten von Daten einer Datenquelle durch ein Gerät (Teilnehmer). Die Vorrichtung umfasst eine Schnittstelle zur Kommunikation mit der Datenquelle. Die Vorrichtung umfasst ein oder mehrere Prozessoren ausgebildet zum Ausführen des zweiten Verfahrens.
Weitere vorteilhafte Ausgestaltungen werden nachfolgend anhand der in den Zeichnungen dargestellten Ausführungsbeispiele, auf welche Ausführungsbeispiele generell jedoch nicht insgesamt beschränkt sind, näher beschrieben. Es zeigen:
Fig. 1a zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum verschlüsselten Bereitstellen von Daten einer Datenquelle für eine Mehrzahl von Geräten;
Fig. 1b zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung zum verschlüsselten Bereitstellen von Daten einer Datenquelle für eine Mehrzahl von Geräten; Fig. 2a zeigt ein Flussdiagramm eines Ausführungsbeispiels eines Verfahrens zum verschlüsselten Erhalten von Daten einer Datenquelle durch ein Gerät; und
Fig. 2b zeigt ein Blockdiagramm eines Ausführungsbeispiels einer Vorrichtung zum verschlüsselten Erhalten von Daten einer Datenquelle durch ein Gerät.
Verschiedene Ausführungsbeispiele werden nun ausführlicher unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen einige Ausführungsbeispiele dargestellt sind.
Bei der nachfolgenden Beschreibung der beigefügten Figuren, die lediglich einige exemplarische Ausführungsbeispiele zeigen, können gleiche Bezugszeichen gleiche oder vergleichbare Komponenten bezeichnen. Ferner können zusammenfassende Bezugszeichen für Komponenten und Objekte verwendet werden, die mehrfach in einem Ausführungsbeispiel oder in einer Zeichnung auftreten, jedoch hinsichtlich eines oder mehrerer Merkmale gemeinsam beschrieben werden.
Solange nichts anderes definiert ist, haben sämtliche hierin verwendeten Begriffe (einschließlich von technischen und wissenschaftlichen Begriffen) die gleiche Bedeutung, die ihnen ein Durchschnittsfachmann auf dem Gebiet, zu dem die Ausführungsbeispiele gehören, beimisst. Ferner sei klargestellt, dass Ausdrücke, z.B. diejenigen, die in allgemein verwendeten Wörterbüchern definiert sind, so zu interpretieren sind, als hätten sie die Bedeutung, die mit ihrer Bedeutung im Kontext der einschlägigen Technik konsistent ist, und nicht in einem idealisierten oder übermäßig formalen Sinn zu interpretieren sind, solange dies hierin nicht ausdrücklich definiert ist.
Fig. 1a zeigt ein Flussdiagramm eines Ausführungsbeispiels eines computer-implementierten Verfahrens zum verschlüsselten Bereitstellen von Daten einer Datenquelle für eine Mehrzahl von Geräten. Das Verfahren umfasst ein Erhalten 110 von ein oder mehreren Adressen von ein oder mehreren elektronischen Postfächern der Mehrzahl von Geräten. Das Verfahren umfasst ein Erhalten 120 von kryptographischen Schlüsseln der Mehrzahl von Geräten. Das Verfahren umfasst ein Erzeugen 130 von ein oder mehreren Nachrichten für die Mehrzahl von Geräten basierend auf den Daten. Für die Geräte der Mehrzahl von Geräten werden individuell verschlüsselte Nachrichten basierend auf den kryptographischen Schlüsseln erzeugt. Das Verfahren umfasst ein Bereitstellen 140 der ein oder mehreren verschlüsselten Nachrichten über zumindest ein elektronisches Postfach basierend auf den ein oder mehreren Adressen der ein oder mehreren elektronischen Postfächer der Mehrzahl von Geräten.
Fig. 1b zeigt ein Blockdiagramm eines Ausführungsbeispiels einer entsprechenden computer implementierten Vorrichtung 10 zum verschlüsselten Bereitstellen von Daten einer Datenquelle 100 für eine Mehrzahl von Geräten 200. Die Vorrichtung umfasst eine Schnittstelle 12 zur Kommunikation mit der Mehrzahl von Geräten. Das Verfahren umfasst ferner ein oder mehrere Prozessoren 14, die mit der Schnittstelle gekoppelt sind. Im Allgemeinen wird die Funktionalität der Vorrichtung durch die ein oder mehreren Prozessoren bereitgestellt, etwa mit Hilfe der Schnittstelle. Beispielsweise können die ein oder mehreren Prozessoren ausgebildet sein, um interne Berechnungen der Vorrichtung durchzuführen und die Kommunikation mit der Mehrzahl von Geräten zu koordinieren. Die Schnittstelle kann genutzt werden, um die Kommunikation durchzuführen. Die ein oder mehreren Prozessoren sind ausgebildet zum Ausführen des Verfahrens von Fig. 1a, etwa im Zusammenspiel mit der Schnittstelle. Folglich wird die Vorrichtung, und insbesondere die ein oder mehreren Prozessoren der Vorrichtungen, durch die Merkmale des Verfahrens fortgebildet. Fig. 1b zeigt ferner die Datenquelle 100 mit der Vorrichtung 10.
Verschiedene Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf ein computer-implementiertes Verfahren, eine computer-implementierte Vorrichtung sowie auf ein Computerprogramm zum Bereitstellen von Daten einer Datenquelle für eine Mehrzahl von Geräten aus Sicht der Datenquelle. Grundsätzlich können sowohl die Datenquelle als auch die ein oder mehreren Geräte beispielsweise Geräte des Internet der Dinge sein, auch engl. loT- Devices oder IoT-Geräte. Dazu zählen im Allgemeinen Geräte die (selbstständig) mit anderen Geräten kommunizieren, d.h. ein Gerät des Internet der Dinge kann als Gerät charakterisiert werden, das „vernetzt“ ist, also zur Kommunikation mit ein oder mehreren anderen Geräten ausgebildet ist. Im Folgenden wird insbesondere auf Fahrzeuge Bezug genommen. Somit kann die Datenquelle etwa ein Fahrzeug sein, oder ein oder mehrere der Mehrzahl von Geräten können Fahrzeuge sein. Insbesondere kann die Datenquelle auch eine Komponente eines Fahrzeugs sein, und die Mehrzahl von Geräten können ebenfalls (andere) Fahrzeugkomponenten sein, wie etwa Steuergeräte des Fahrzeugs. Grundsätzlich können die Rollen dabei auch vertauscht werden - so kann eine Datenquelle auch ein Gerät sein, und ein Gerät auch eine Datenquelle - je nachdem, welche Entität die Daten bereitstellt, und welche Entität die Daten empfängt. Daher kann die Datenquelle auch ausgebildet sein, um das Verfahren von Fig. 2a auszuführen, und ein Gerät der Mehrzahl von Geräten kann ausgebildet sein, um das Verfahren von Fig. 1a auszuführen. Die Datenquelle und die Mehrzahl von Geräten stehen in Kommunikation miteinander, beispielsweise über eine verteilte Datenbank. Dabei kann die verteilte Datenbank beispielsweise über ein Computernetzwerk zugänglich sein.
Das Verfahren umfasst das Erhalten 110 von ein oder mehreren Adressen von ein oder mehreren elektronischen Postfächern der Mehrzahl von Geräten. Grundsätzlich können die Mehrzahl von Geräten über zwei verschiedene Typen von elektronischen Postfächern ansprechbar sein. Einerseits kann jedes Gerät über ein eigenes elektronisches Postfach verfügen, also jedem Gerät ein gerätespezifisches elektronisches Postfach zugewiesen sein. Andererseits kann die Mehrzahl von Geräten auch über sogenannte elektronische Gruppen- Postfächer kommunizieren, also Postfächer, die von mehreren Geräten zum Empfangen von Nachrichten genutzt werden. Das jeweilige Gerät kann das Gruppen-Postfach entweder überwachen, um neu empfangene Nachrichten zu erhalten, oder das Gerät kann über sein gerätespezifisches elektronisches Postfach eine Benachrichtigung über den Empfang einer Nachricht in dem elektronischen Gruppen-Postfach erhalten. Eine weitere Möglichkeit ist es, dass Nachrichten in dem elektronischen Postfach der Datenquelle gespeichert werden, und das jeweilige Gerät oder die Gruppe von Geräten eine Benachrichtigung über die Nachricht in seinem geräte- oder Gruppenspezifischen elektronischen Postfach erhält. Daher können die ein oder mehreren Adressen der ein oder mehreren elektronischen Postfächern Adressen der gerätespezifischen elektronischen Postfächer der Geräte und/oder Adressen von ein oder mehreren elektronischen Gruppen-Postfächern, die von der Mehrzahl von Geräten genutzt werden, umfassen.
Das Verfahren umfasst ferner das Erhalten 120 der kryptographischen Schlüssel der Mehrzahl von Geräten. Analog zu den Postfächern werden hier wiederum zwei Typen von kryptographischen Schlüsseln unterschieden. Beispielsweise können die kryptographischen Schlüssel ein oder mehrere gerätespezifische öffentliche Schlüssel der Mehrzahl von Geräten umfassen. Dies können beispielsweise die jeweiligen öffentlichen Schlüssel eines asymmetrischen Schlüsselpaars der Geräte sein. Beispielsweise können die kryptographischen Schlüssel für jedes Gerät der Mehrzahl von Geräten einen gerätespezifischen Schlüssel umfassen. Beispielsweise kann das das Erhalten der kryptographischen Schlüssel der Mehrzahl von Geräten ein Abrufen eines (gerätespezifischen) öffentlichen Schlüssels des jeweiligen Geräts aus dem elektronischen Postfach des Geräts umfassen. Alternativ oder zusätzlich können die kryptographischen Schlüssel ein oder mehrere kryptographische Schlüssel für eine Gruppe von Geräten umfassen, etwa einen kryptographischen Gruppenschlüssel. Dabei kann der kryptographischen Gruppenschlüssel etwa ein öffentlicher Gruppenschlüssel eines asymmetrischen Schlüsselpaars für die jeweilige Gruppe sein, oder der kryptographische Gruppenschlüssel kann ein symmetrischer Gruppenschlüssel, der zwischen der Datenquelle und der Mehrzahl von Geräten verschlüsselt ausgetauscht wird (etwa basierend auf der asymmetrischen Verschlüsselung über die öffentlichen Schlüssel der Geräte und der Datenquelle).
Im Allgemeinen können die Adressen der Geräte und/oder die kryptographischen Schlüssel auf mehreren Wegen erhalten werden. Beispielsweise können die ein oder mehreren Adressen und/oder die kryptographischen Schlüssel aus einem Speicher der Datenquelle ausgelesen werden, etwa aus einer Firmware (einer Hardware-Programmierung) der Datenquelle oder aus einer vertrauenswürdigen Ausführungsumgebung (auch engl. Trusted Execution Environment) der Datenquelle. Alternativ oder zusätzlich können die ein oder mehreren Adressen und/oder die kryptographischen Schlüssel von einer vertrauenswürdigen zentralen Stelle abgerufen werden. Alternativ oder zusätzlich können die ein oder mehreren Adressen und/oder die kryptographischen Schlüssel von den jeweiligen Geräten bekanntgemacht werden, etwa durch Benachrichtigung der Datenquelle über das elektronische Postfach der Datenquelle.
Das Verfahren umfasst ferner das Erzeugen 130 der ein oder mehreren Nachrichten für die Mehrzahl von Geräten basierend auf den Daten. Für die Geräte der Mehrzahl von Geräten werden individuell verschlüsselte Nachrichten basierend auf den kryptographischen Schlüsseln (und basierend auf den Daten) erzeugt. Dabei können die Daten beispielsweise Daten sein, die von der Datenquelle generiert wurden. Beispielsweise kann die Datenquelle ein Sensor sein oder einen Sensor umfassen, etwa ein Sensor eines Fahrzeugs, und die Daten können Sensordaten des Sensors sein. Alternativ kann die Datenquelle ein Steuergerät eines Fahrzeugs sein, und die Daten können Statusinformationen des Steuergeräts sein.
Die Daten werden individuell für die Mehrzahl von Geräten verschlüsselt. Durch die Verschlüsselung werden die zu verschlüsselnden Daten durch eine kryptographische Rechenoperation in ein Format konvertiert, basierend auf dem kryptographischen (öffentlichen) Schlüssel des Empfängers, so dass die verschlüsselten Daten nur mit dem entsprechenden (privaten) Schlüssel zurückkonvertiert werden können. Dabei bedeutet „individuell verschlüsselt“ in manchen Ausführungsformen nicht zwangsläufig, dass für jedes Gerät die Daten separat verschlüsselt werden. Beispielsweise können die Daten über die ein oder mehreren Nachrichten so bereitgestellt werden, dass die Zugänglichkeit der Daten innerhalb der jeweiligen verschlüsselten Nachricht für die Mehrzahl von Geräten über die Verschlüsselung der Nachrichten gesteuert wird. In manchen Ausführungsbeispielen können die Daten für eine Gruppe von Fahrzeugen (also beispielsweise eine echte Teilmenge der Mehrzahl von Fahrzeugen) mit einem Gruppen-Schlüssel verschlüsselt werden, für andere Fahrzeuge können die Daten mit dem jeweiligen gerätespezifischen öffentlichen Schlüssel verschlüsselt werden. In manchen Ausführungsbeispielen jedoch werden die Daten für jedes Gerät der Mehrzahl von Geräten einzeln (etwa separat) individuell verschlüsselt. Zudem ergeben sich auch bei der Erzeugung der ein oder mehreren Nachrichten mehrere Möglichkeiten. In einer Variante kann für jedes Fahrzeug der Mehrzahl von Fahrzeugen eine eigene Nachricht erzeugt werden (die etwa basierend auf dem gerätespezifischen öffentlichen Schlüssel des Fahrzeugs verschlüsselt sein kann). Dabei kann der Inhalt der Nachricht vollständig basierend auf einem (einzigen) kryptographischen Schlüssel verschlüsselt sein. Ein solches Vorgehen kann man auch als „Verschlüsselung auf Datensatz-Ebene“ bezeichnen, da der gesamte Datensatz (Inhalt) der Nachricht mit dem gleichen Schlüssel verschlüsselt wird. Dabei kann für jedes Gerät der Mehrzahl von Geräten eine individuell verschlüsselte Nachricht erzeugt werden. Die individuell verschlüsselte Nachricht kann diejenigen Daten umfassen, die für das jeweilige Gerät zugänglich sein sollen. Alternativ kann eine (einzige) Nachricht mehrere Komponenten umfassen, wobei die unterschiedlichen Komponenten unterschiedlich verschlüsselt sein können. In anderen Worten kann für die Mehrzahl von Geräten eine (einzige) Nachricht erzeugt werden. Die Daten können innerhalb der Nachricht individuell für die Mehrzahl von Geräten verschlüsselt sein. In anderen Worten können die Komponenten der Nachricht für unterschiedliche Geräte der Mehrzahl von Geräten bestimmt sein, und entsprechend auch unterschiedlich verschlüsselt. Auch Mischformen sind möglich.
In manchen Ausführungsbeispielen wird oder werden die ein oder mehreren Nachrichten von der Datenquelle ferner signiert, mit dem privaten Schlüssel der Datenquelle. Von den Geräten, denen die Nachrichten bereitgestellt werden, kann die Authentizität der Nachrichten dann basierend auf dem öffentlichen Schlüssel der Datenquelle überprüft werden. Entsprechend kann das Verfahren ein 135 Signieren der ein oder mehreren Nachrichten umfassen.
Das Verfahren umfasst ferner das Bereitstellen 140 der ein oder mehreren verschlüsselten Nachrichten über zumindest ein elektronisches Postfach basierend auf den ein oder mehreren Adressen der ein oder mehreren elektronischen Postfächer der Mehrzahl von Geräten. Hierbei sind, wie zuvor schon vorgestellt, mehrere Implementierungen möglich. Beispielsweise können die ein oder mehreren Nachrichten über ein elektronisches Postfach der Datenquelle oder über ein elektronisches Gruppenpostfach bereitgestellt werden. In diesen Fällen kann das Verfahren ferner ein Bereitstellen von Benachrichtigungen 150 über das Bereitstellen der ein oder mehreren Nachrichten für die Geräte über die elektronischen Postfächer der Geräte (basierend auf den Adressen der elektronischen Postfächer der Geräte). In anderen Worten kann die Datenquelle die Daten in einem allgemein zugänglichen Postfach (der Datenquelle oder der Gruppe) zur Verfügung stellen und die einzelnen Geräte darüber benachrichtigen. Die jeweiligen Geräte können die Nachrichten dann aus dem allgemein zugänglichen Postfach abholen. Alternativ können die ein oder mehreren Nachrichten (direkt) über die elektronischen Postfächer der Geräte zugestellt werden.
Wie bereits zuvor angesprochen wurde, basiert die Kommunikation zwischen der Datenquelle und der Mehrzahl von Geräten auf sogenannten elektronischen Postfächern. Dabei können die elektronischen Postfächer beispielsweise außerhalb der Datenquelle / der jeweiligen Geräte vorgehalten werden, etwa durch einen verteilte (dezentrale) Datenbank oder durch eine zentralisierte Datenbank. Grundsätzlich können die elektronischen Postfächer dabei öffentlich zugänglich sein, so dass beispielsweise jedes Gerät, das Zugriff auf die verteilte Datenbank hat in das jeweilige Postfach schreiben kann und/oder das jeweilige Postfach auslesen kann. In anderen Worten können das elektronische Postfach der Datenquelle und die ein oder mehreren elektronischen Postfächer der Mehrzahl von Geräten über eine verteilte Datenbank, oder alternativ über eine zentralisierte Datenbank, zugänglich sein. Dabei ist die verteile Datenbank dadurch charakterisiert, dass sie nicht unter Kontrolle einer einzigen Entität ist, sondern verteilt durch eine Mehrzahl von (Rechen-) Knoten angeboten wird. In anderen Worten kann die verteilte Datenbank auf einer Mehrzahl von Knoten basieren. Daten der verteilten Datenbank werden zwischen den Rechenknoten der Mehrzahl von Knoten repliziert. Dabei können der verteilten Datenbank Daten durch die Knoten hinzugefügt werden, und werden dann auf die anderen Knoten repliziert. Eine mögliche Implementierung einer solchen verteilten Datenbank basiert auf der Distributed Ledger-Technologie. In anderen Worten kann die verteilte Datenbank auf einer Distributed-Ledger-Technologie basieren. Dafür sind verschiedene Distributed Ledger- Technologien denkbar, wie etwa Blockchain oder ein gerichteter azyklischer Graph (DAG, directed acyclic graph). Adressen der elektronischen Postfächer der Datenquelle und der Mehrzahl von Geräten können folglich Adressen auf dem Distributed Ledger sein.
Dabei können die angesprochenen elektronischen Postfächer beispielsweise Datenspeicher sein, die von der verteilten Datenbank oder der zentralisierten Datenbank bereitgestellt werden. Diese Datenspeicher können von den beteiligten Prozesspartnern, also etwa der Datenquelle und der Mehrzahl von Geräten, aber auch anderen Geräten mit Zugriff auf die verteilte oder zentralisierte Datenbank angesprochen werden, beispielsweise mit der Möglichkeit, aus dem Datenspeicher Daten auszulesen und in den Datenspeicher Daten zu speichern. Um einer anderen Entität eine Nachricht / Daten zu schicken, kann diese Nachricht/Daten entweder in dem Datenspeicher gespeichert werden, der dem elektronischen Postfach der anderen Entität entspricht, oder die Nachricht/Daten kann in einem Datenspeicher gespeichert werden, die einem elektronischen Postfach der versendenden Entität entspricht, und zusätzlich kann eine Benachrichtigung in dem Datenspeicher gespeichert werden, der dem elektronischen Postfach der anderen Entität entspricht. Dabei sind die elektronischen Postfächer außerhalb der jeweiligen Geräte angeordnet, in der verteilten oder zentralisierten Datenbank. Im Kontext mit der Distributed Ledger-Technologie ist ein elektronisches Postfach dabei ein Datenspeicher, der über eine Adresse auf dem Distributed Ledger zugänglich ist, und auf dem über den Distributed Ledger Daten gespeichert werden können.
Folglich werden die Daten, die über die elektronischen Postfächer ausgetauscht werden, in dem Distributed Ledger gespeichert. Dabei können, um die Verlässlichkeit zu erhöhen, zwei Ansätze gewählt werden. Einerseits können die jeweiligen Daten jeweils auf mehreren Knoten in die verteilte Datenbank eingefügt werden. Andererseits können die Knoten basierend auf einem Zufallsverfahren ausgewählt werden. In anderen Worten kann das Bereitstellen und/oder das Erhalten von Daten über ein elektronisches Postfach über die verteilte Datenbank auf einer zufälligen Auswahl von ein oder mehreren Knoten der Mehrzahl von Knoten für das Bereitstellen und/oder Erhalten der Informationen basieren. In anderen Worten kann das Gerät zum Bereitstellen/Übermitteln von Daten über ein elektronisches Postfach die entsprechenden Daten an (eine zufällige Auswahl von) mehrere/mehreren Knoten der verteilten Datenbank übermitteln. Das Gerät kann zum Abrufen/Empfangen von Daten aus einem Postfach die entsprechenden Daten aus (einer zufälligen Auswahl von) mehreren Knoten der verteilten Datenbank empfangen/abrufen, und anschließend die Daten der verschiedenen Knoten vergleichen, um nicht manipulierte Daten zu erhalten.
Die Schnittstelle 12 kann beispielsweise einem oder mehreren Eingängen und/oder einem oder mehreren Ausgängen zum Empfangen und/oder Übertragen von Informationen entsprechen, etwa in digitalen Bitwerten, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten. Beispielsweise kann die Schnittstelle 12 ausgebildet sein, um über die verteilte Datenbank zu kommunizieren. Dabei kann auf die verteilte Datenbank etwa über ein Computernetzwerk, etwa über ein öffentliches Computernetzwerk wie das Internet, oder über ein nicht-öffentliches Computernetzwerk zugegriffen werden. Entsprechend kann die Schnittstelle 12 ausgebildet sein, um über ein Computernetzwerk auf die verteilte Datenbank zuzugreifen. Der Zugriff auf die verteilte Datenbank kann durch Übermitteln und Empfangen von digitalen Datenpaketen durchgeführt werden, etwa durch die Nutzung von bereitgestellten Schnittstellen durch Rechenknoten, von denen die verteilte Datenbank bereitgestellt wird. In Ausführungsbeispielen können die ein oder mehreren Prozessoren einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann die Funktionalität der ein oder mehreren Prozessoren auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern können die ein oder mehreren Prozessoren als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung der ein oder mehreren Prozessoren 14 denkbar.
Mehr Details und Aspekte des Verfahrens und der Vorrichtung von Fign. 1a und/oder 1b werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher oder nachher (z.B. Fig. 2a oder 2b) beschrieben werden. Das Verfahren und die Vorrichtung der Fign. 1a und/oder 1b können ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben werden.
Fig. 2a zeigt ein Flussdiagramm eines Ausführungsbeispiels eines computer-implementierten Verfahrens zum verschlüsselten Erhalten von Daten einer Datenquelle durch ein Gerät. Das Verfahren umfasst ein Erhalten 210 einer Nachricht von einer Datenquelle über ein elektronisches Postfach, das über eine verteilte Datenbank zugänglich ist. Die Nachricht umfasst Daten, die individuell für das Gerät von der Datenquelle verschlüsselt sind. Das Verfahren umfasst ferner ein Entschlüsseln 220 der Daten basierend auf einem kryptographischen Schlüssel des Geräts.
Fig. 2b zeigt ein Blockdiagramm eines Ausführungsbeispiels einer entsprechenden computer implementierten Vorrichtung 20 zum verschlüsselten Erhalten von Daten einer Datenquelle 100 durch ein Gerät 200. Die Vorrichtung umfasst eine Schnittstelle 22 zur Kommunikation mit der Datenquelle (etwa über die verteilte Datenbank). Die Vorrichtung umfasst ein oder mehrere Prozessoren 24, die mit der Schnittstelle gekoppelt sind. Im Allgemeinen wird die Funktionalität der Vorrichtung durch die ein oder mehreren Prozessoren bereitgestellt, etwa mit Hilfe der Schnittstelle. Beispielsweise können die ein oder mehreren Prozessoren ausgebildet sein, um interne Berechnungen der Vorrichtung durchzuführen und die Kommunikation mit der Datenquelle oder weiteren Kommunikationspartnern zu koordinieren. Die Schnittstelle kann genutzt werden, um die Kommunikation durchzuführen. Die ein oder mehreren Prozessoren sind ausgebildet zum Ausführen des Verfahrens von Fig. 2a, etwa im Zusammenspiel mit der Schnittstelle. Folglich wird die Vorrichtung, und insbesondere die ein oder mehreren Prozessoren der Vorrichtungen, durch die Merkmale des Verfahrens fortgebildet. Fig. 2b zeigt ferner das Gerät 200 mit der Vorrichtung 20.
Während sich die Ausführungsbeispiele, die im Zusammenhang mit Fign. 1a und 1b vorgestellt wurden, auf die Datenquelle beziehen, beziehen sich die Ausführungsbeispiele der Fign. 2a und 2b auf ein Gerät 200 der Mehrzahl von Geräten, wie sie im Zusammenhang mit den Fign. 1a und 1b vorgestellt wurden. Entsprechend kann auch die erhaltene Nachricht derjenigen Nachricht entsprechen, die von der Datenquelle von Fign. 1a und/oder 1b bereitgestellt wurde.
Das Verfahren umfasst das Erhalten 210 der Nachricht von der Datenquelle über ein elektronisches Postfach, das über eine verteilte Datenbank zugänglich ist. Die Nachricht umfasst Daten, die individuell für das Gerät (oder die Gruppe von Geräten) von der Datenquelle verschlüsselt sind (wie beispielsweise im Zusammenhang mit Fign. 1a und/oder 1b vorgestellt wurde). Dabei kann die Nachricht beispielsweise über ein elektronisches Postfach der Datenquelle oder über ein elektronisches Gruppenpostfach erhalten werden. In diesen Fällen kann das Gerät über den Erhalt der Nachricht über sein eigenes elektronisches Postfach benachrichtigt werden. So kann das Verfahren ferner ein Erhalten einer Benachrichtigung über die Nachricht über ein elektronisches Postfach des Geräts umfassen. Alternativ kann die Nachricht direkt über ein elektronisches Postfach des Geräts erhalten werden.
Dabei entspricht das „Erhalten der Nachricht über ein elektronisches Postfach“ beispielsweise einem Abrufen der Nachricht aus dem jeweiligen Postfach. Beispielsweise kann das jeweilige Postfach (etwa das elektronische Gruppenpostfach oder das elektronische Postfach des Geräts) von dem Gerät überwacht werden und die jeweilige Nachricht abgerufen werden, wenn sie in dem jeweiligen Postfach gespeichert wurde.
Das Verfahren umfasst ferner das Entschlüsseln 220 der Daten basierend auf dem kryptographischen Schlüssel des Geräts. Dabei kommen, wie auch im Zusammenhang mit den Fign. 1a und/oder 1b beschrieben wird, verschiedene Typen von kryptographischen Schlüsseln in Betracht. Beispielsweise können die Daten basierend auf einem gerätespezifischen öffentlichen Schlüssel des Geräts verschlüsselt sein. In diesem Fall können die Daten basierend auf einem gerätespezifischen privaten Schlüssel des Geräts entschlüsselt werden. Alternativ oder zusätzlich können die Daten basierend auf einem kryptographischen Schlüssel für eine Gruppe verschlüsselt sein. In diesem Fall können die Daten basierend auf einem symmetrischen Schlüssel für die Gruppe oder basierend auf einem privaten Schlüssel für die Gruppe entschlüsselt werden.
In zumindest einigen Ausführungsbeispielen ist die Nachricht der Datenquelle von der Datenquelle signiert, etwa mit einem privaten Schlüssel der Datenquelle, und kann somit auch basierend auf dem öffentlichen Schlüssel der Datenquelle geprüft werden, um zu überprüfen, ob die Nachricht auch von der Datenquelle stammt. Das Verfahren kann somit ferner ein Prüfen 230 einer Signatur der Nachricht umfassen, etwa um zu bestimmen, ob die Nachricht von der Datenquelle stammt. Die Prüfung kann auf dem öffentlichen Schlüssel der Datenquelle basieren. Dieser kann beispielsweise von einem öffentlichen Schlüsselserver oder von einem elektronischen Postfach der Datenquelle abgerufen werden.
Die Schnittstelle 22 kann beispielsweise einem oder mehreren Eingängen und/oder einem oder mehreren Ausgängen zum Empfangen und/oder Übertragen von Informationen entsprechen, etwa in digitalen Bitwerten, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten. Beispielsweise kann die Schnittstelle 22 ausgebildet sein, um über die verteilte Datenbank zu kommunizieren. Dabei kann auf die verteilte Datenbank etwa über ein Computernetzwerk, etwa über ein öffentliches Computernetzwerk wie das Internet, oder über ein nicht-öffentliches Computernetzwerk zugegriffen werden. Entsprechend kann die Schnittstelle 22 ausgebildet sein, um über ein Computernetzwerk auf die verteilte Datenbank zuzugreifen. Der Zugriff auf die verteilte Datenbank kann durch Übermitteln und Empfangen von digitalen Datenpaketen durchgeführt werden, etwa durch die Nutzung von bereitgestellten Schnittstellen durch Rechenknoten, von denen die verteilte Datenbank bereitgestellt wird.
In Ausführungsbeispielen können die ein oder mehreren Prozessoren 24 einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann die Funktionalität der ein oder mehreren Prozessoren auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern können die ein oder mehreren Prozessoren als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung der ein oder mehreren Prozessoren 24 denkbar. Mehr Details und Aspekte des Verfahrens und der Vorrichtung von Fign. 2a und/oder 2b werden in Verbindung mit dem Konzept oder Beispielen genannt, die vorher oder nachher (z.B. Fig. 1a und/oder 1b) beschrieben werden. Das Verfahren und die Vorrichtung der Fign. 2a und/oder 2b können ein oder mehrere zusätzliche optionale Merkmale umfassen, die ein oder mehreren Aspekten des vorgeschlagenen Konzepts oder der beschriebenen Beispiele entsprechen, wie sie vorher oder nachher beschrieben werden.
Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf eine Kommunikationsverschlüsselung zwischen Geräten, wie etwa IoT-Geräten, beispielsweise über Distributed Ledger Netzwerke.
Die Funktionsweise der Erfindung wird anhand eines Beispiels aus dem Kontext „Lieferketten“ beschrieben, ist aber für jedes Szenario sinnvoll und anwendbar, welches die obig beschriebenen Merkmale aufweist. Konkret geht es im vorliegenden Beispiel um den Outbound- Logistik-Prozess (Ausgangs-Logistik-Prozess), also dem Versand von fertig produzierten Fahrzeugen. An diesem Prozess nehmen zahlreiche Partner (wie Logistiker, Reedereien, Service-Anbieter, Banken, Versicherungen, etc.) und natürlich die frisch vom Band rollenden Fahrzeuge als Prozessinstanzen teil.
Ein Teilnehmer innerhalb dieses Prozessnetzwerkes möchte sicher sein können, dass die empfangenen Daten von dem betroffenen Fahrzeug (oder generell Teilnehmer) selbst stammen und es sich tatsächlich um ein Fahrzeug des Prozesspartners (also des OEMs, Original Equipment Manufacturer, Erstausrüster) handelt. Genauso möchte auch der Hersteller/OEM sicher sein können, dass die empfangenen Daten tatsächlich von dem „eigenen“ (bzgl. der Datenlieferungen autonom agierenden) Fahrzeug stammen und nicht ein Angreifer sich dessen Identität bemächtigt hat. Zusammengefasst soll niemand (nicht der Hersteller, noch andere Teilnehmer, noch irgendein Angreifer) Nachrichten im Namen eines Datenlieferanten (hier: Fahrzeuges) versenden dürfen. Dabei kann das Fahrzeug beispielsweise einem Gerät 200 und/oder einer Datenquelle 100 von Fig. 1a bis 2b, und der Teilnehmer des Prozessnetzwerks einer Datenquelle 100 von Fig. 1a und/oder 1b entsprechen können.
Im Folgenden wird eine mögliche Implementierung der Datenbereitstellung durch andere Prozessteilnehmer vorgestellt. In einem solchen Netzwerk kann es Vorkommen, dass Daten nicht nur vom Haupt-Datenlieferanten (also etwa einem IoT-Gerät) geteilt werden, sondern auch die anderen Teilnehmer Daten beisteuern (bspw. Ergänzungen, wie Statusänderungen, etc.). In solchen Fällen kann folgendermaßen vorgegangen werden: Abschnitt 1.1: Der Bereitsteller des Datums (nachfolgend „BD“ genannt; mit eigenem Briefkasten LABD, etwa die Datenquelle 100 von Fign. 1a und/oder 1b) erzeugt eine neue Adresse auf dem Distributed Ledger (also eine Art weiteren Briefkasten, nachfolgend „LAAdditionaiDate“ genannt). Dies kann entweder pro zu verteilendes Datum oder einmal pro Prozessinstanz für mehrere Daten geschehen (grundsätzlich könnte dies auch nur einmal pro Prozessteilnehmer geschehen, da es in der Regel jedoch pro Prozessinstanz unterschiedliche Prozessteilnehmer gibt, sind die Daten dort vermischt). Wie später beschrieben, ist dieser Schritt optional.
Abschnitt 1.2: Der BD liest die Briefkasten-Adressen (LAX) aller anderen Prozessbeteiligten (etwa die Mehrzahl von Geräten der Fign. 1a bis 2b) aus seinem eigenen Briefkasten LABD aus und ermittelt aus jedem Briefkasten den öffentlichen Schlüssel des jeweiligen Prozessteilnehmers und somit natürlich auch den des IoT-Gerätes (oder im Beispiel den des Fahrzeuges).
Abschnitt 1.3: Der BD erzeugt jeweils eine Nachricht pro Prozessteilnehmer (Gerät der Mehrzahl von Geräten), welche die zu verteilende Information enthält und verschlüsselt diese mit dem jeweiligen öffentlichen Schlüssel des entsprechenden Teilnehmers. Diese Nachrichten werden beispielsweise alle an die Adresse LAAdditionaiDate gesendet.
Abschnitt 1.4: Der BD sendet eine Benachrichtigung über die neue in LAAdditionaiDate abgelegte Information (inkl. Adresse) an die Briefkästen aller Prozessbeteiligten (etwa die elektronischen Postfächer der Mehrzahl von Geräten).
Abschnitt 1.5: Das IoT-Gerät kann diese Information gegebenenfalls noch zusätzlich in den eigenen Nachrichtenkanal veröffentlichen (zur Dokumentation, oder um weitere Empfänger zu erreichen, die BD gegebenenfalls nicht bekannt sind). Dieser Ansatz ermöglicht es auch anderen Prozessteilnehmern Daten beizusteuern. Der Umweg über die Adresse LAAdditionaiDate (siehe Abschnitte 1.1 und 1.4) ist (lediglich) zu Dokumentationszwecken vorgesehen. Anstatt die Nachrichten über ein neues Datum kanalisiert in LAAdditionaiDate abzulegen und die Prozessteilnehmer über eine Nachricht an ihre Briefkästen darüber zu informieren, ist es natürlich auch alternativ möglich, die neue Information direkt an die Briefkästen der Prozessteilnehmer zu propagieren.
In manchen Ausführungsbeispielen kann der Prozessinitiator die Prozessbeteiligten festlegen. Dies gibt diesem Prozessteilnehmer als „man-in-the-middle“ (Mann in der Mitte) gewisse Steuerungsmöglichkeiten. Um dieses Risiko zu reduzieren, können die regelmäßig an solchen Prozessnetzwerken teilnehmenden Kommunikationspartner ihre öffentlichen Schlüssel und Brief kasten-Ad ressen auf direktem Wege austauschen.
Manche Ausführungsbeispiele schaffen ferner eine Steuerung der Sichtbarkeit auf „Datensatz“- und „Attribut“-Ebene. Die Sicherheit in Distributed Ledger Netzwerken kommt durch eine große Anzahl an dezentral gespeicherten Kopien der gleichen Daten zustande, so dass ein Angreifer einen Großteil des Netzwerkes bzw. der Kopien kompromittieren müsste, um die Daten des Netzwerkes zu manipulieren. Öffentliche DLT-Netzwerke neigen eher dazu, eine große Anzahl an Kopien aufzuweisen. Doch auch wenn Transparenz eine Grundidee solcher Netzwerke sind, möchte oder kann und gegebenenfalls darf man seine Daten jedoch nicht unverschlüsselt verteilen.
Durch die in der vorliegenden Offenbarung beschriebene Vorgehensweise kann die Sichtbarkeit von Daten sowohl auf Datensatz- Ebene (also für einen einzelnen Dateneintrag mit in der Regel mehreren zusammengehörenden Attributen), als auch auf Attributebene gesteuert werden. Sendet ein IoT-Gerät also bspw. eine bestimmte Statusmeldung, kann es aufgrund fachlicher oder sicherheitstechnischer Anforderungen sein, dass nicht jeder diese gesamte Statusmeldung sehen darf, sondern diese nur für einzelne Teilnehmer des Prozessnetzwerkes entschlüsselbar ist (Steuerung der Sichtbarkeit auf Datensatzebene) oder aber zwar die Meldung an sich für alle Teilnehmer des Netzwerkes sichtbar ist, einzelne Attribute einer solchen Meldung (bspw. die GPS-Position (Position gemäß eines Globalen Positionierungs-System), oder ähnliches) jedoch nur für ausgewählte Teilnehmer einsehbar sein dürfen (Steuerung der Sichtbarkeit auf Attributebene). Genauso sind natürlich Mischformen möglich. Da die Daten mit dem jeweiligen öffentlichen Schlüssel eines jeden Teilnehmers verschlüsselt sind, kann nur der jeweilige Teilnehmer diese (mit seinem privaten Schlüssel) entschlüsseln. So kann der Datenerzeuger/- verteiler auf Basis von Rollen, Sichtbarkeitsgruppen oder Einzelberechtigungen unter Verwendung des passenden öffentlichen Schlüssels steuern, welche Attribute für welchen Teilnehmer/Rolle einsehbar sein sollen, da die Datenpakete jeweils einzeln verschlüsselt verteilt werden.
Gibt es hierbei große Schnittmengen, d.h. haben verschiedene Prozessteilnehmer gleiche Sichtbarkeitsberechtigungen für gleiche Datensätze oder Attribute, macht es Sinn, solche Berechtigungen mit einem gemeinsamen Schlüsselpaar zu versehen, um so die Datenredundanz auf dem Austauschmedium (also bspw. dem Distributed Ledger) zu reduzieren. Dies geschieht beispielsweise folgendermaßen:
Abschnitt 2.1: Der Bereitsteller des Datums (nachfolgend weiterhin „BD“ genannt) erzeugt für jede Rolle/Rechtsgruppe einen symmetrischen Schlüssel (SGX) und einen Gruppen-Briefkasten (LA-GX) und sendet den Schlüssel und die Adresse von LA-GX verschlüsselt mit dem öffentlichen Schlüssel des jeweiligen Teilnehmers an diesen Gruppenteilnehmer.
Abschnitt 2.2: Der BD verschlüsselt Daten und/oder Attribute auf Basis von Rollen/Rechtegruppen. Die für mehrere Teilnehmer einsehbaren Daten verschlüsselt er mit dem Gruppenschlüssel SGX. Der Rest wird weiterhin teilnehmerbezogen mit dem öffentlichen Schlüssel des jeweiligen Teilnehmers verschlüsselt.
Abschnitt 2.3: Der BD sendet die mit dem Gruppenschlüssel verschlüsselten Daten an den Gruppen-Briefkasten LA-GX und die mit den öffentlichen Schlüsseln der Teilnehmer verschlüsselten Daten an die Briefkästen der Teilnehmer.
Abschnitt 2.4: Jeder Teilnehmer prüft nicht nur seinen persönlichen Briefkasten, sondern auch den der Gruppe auf neue Nachrichten. Die Nachrichten des Gruppen-Briefkastens entschlüsselt er mit dem erhaltenen Gruppenschlüssel, Nachrichten an seinen persönlichen Briefkasten weiterhin mit seinem privaten Schlüssel. Anschließend fügt er die über die unterschiedlichen Kanäle erhaltenen Daten gegebenenfalls wieder zusammen.
Manche Ausführungsbeispiele der vorliegenden Offenbarung schaffen ferner eine Reduzierung der Angreifbarkeit durch zufällige Verteilung. DLT Netzwerke zeichnen sich u.a. dadurch aus, dass zahlreiche dezentralisierte Eintrittspunkte in das Netzwerk (sogenannte „Nodes“, oder „Knotenpunkte“) existieren. Jeder Knotenpunkt (zumindest die sogenannten „Full Nodes“, volle Knotenpunkte) speichern die gesamte Transaktionshistorie des Netzwerkes und sichern dieses somit vor Manipulationen. Möchte ein Teilnehmer nun ein solches Netzwerk zur Datenspeicherung benutzen, wählt er einen Knotenpunkt aus und übergibt ihm die zu speichernden Daten.
Ein Knotenpunkt kann dabei die Daten nicht verändern, wenn er sie nicht selbst erzeugt hat (da diese in der Regel mit dem privaten Schlüssel des Senders signiert sind und somit eine Manipulation schnell auffallen würde), er könnte jedoch einzelne ihm übergebene Transaktionen vor dem Einfügen in den Ledger verwerfen. Wenn zudem für alle Transaktionen, die ein IoT-Gerät emittiert, der gleiche Knotenpunkt als Eintrittspunkt in das DLT Netzwerk gewählt würde, könnten externe Angreifer gegebenenfalls diese Nodes identifizieren und durch einen Angriff außer Gefecht setzen und somit das Verteilen von Daten des betroffenen IoT-Gerätes unterbinden. Um die Manipulationsgefahr durch solche Angriffe zu minimieren, werden die emittierten Transaktionen in manchen Ausführungsbeispielen durch das loT- Gerät an jeweils zufällig ausgewählte Knotenpunkte (d.h. an eine zufällige Auswahl von ein oder mehreren Knoten der Mehrzahl von Knoten) zur Aufnahme in den Ledger abgelegt, so dass die Kommunikation zwischen dem Gerät und dem Netzwerk nicht vorhersagbar ist.
Zumindest manche Ausführungsbeispiele können abseits von Distributed Ledger Netzwerken genutzt werden. Wie bereits oben beschrieben, ist die Nutzung von Ausführungsbeispielen der vorliegenden Offenbarung nicht zwingend an Distributed Ledger Netzwerke gekoppelt. Auch in einer Umgebung, in welcher der Datenaustausch über eine zentralisierte Architektur stattfindet, kann mit der beschriebenen Vorgehensweise für einen gesicherten Schlüsselaustausch die Authentizität von Nachrichten und deren Sendern sichergestellt werden. Dabei kann die Sicherheit reduziert sein, da die zentrale Komponente als „man in the middle“ (Mann in der Mitte) weitreichendere Eingriffsmöglichkeiten besitzt, als in einer dezentralisierten Netzwerkstruktur. Gegenüber zentralen „Trust Authorities“ (Vertrauensautoritäten) bieten Ausführungsbeispiele, insbesondere Ausführungsbeispiele, die auf dezentralen Datenbanken basieren, eine deutlich gesteigerte Immunität für äußere und bösartige Einflüsse. Ausführungsbeispiele können beispielsweise in der V2X-Kommunikation (Kommunikation zwischen Fahrzeugen (engl. Vehicle) und anderen Kommunikationspartnern, wobei das X für verschiedene Arten von Kommunikationspartnern steht) genutzt werden. Ausführungsbeispiele können ferner in Fällen genutzt werden, in denen Daten bspw. in Prozessnetzwerken mit Partnern/(Sub-) Lieferanten ausgetauscht werden (in der Lieferkette).
Ein weiteres Ausführungsbeispiel ist ein Computerprogramm zur Durchführung zumindest eines der oben beschriebenen Verfahren, wenn das Computerprogramm auf einem Computer, einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Ein weiteres Ausführungsbeispiele ist auch ein digitales Speichermedium, das maschinen- oder computerlesbar ist, und das elektronisch lesbare Steuersignale aufweist, die mit einer programmierbaren Hardwarekomponente so Zusammenwirken können, dass eines der oben beschriebenen Verfahren ausgeführt wird. Die in der vorstehenden Beschreibung, den nachfolgenden Ansprüchen und den beigefügten Figuren offenbarten Merkmale können sowohl einzeln wie auch in beliebiger Kombination für die Verwirklichung eines Ausführungsbeispiels in ihren verschiedenen Ausgestaltungen von Bedeutung sein und implementiert werden.
Obwohl manche Aspekte im Zusammenhang mit einer Vorrichtung beschrieben wurden, versteht es sich, dass diese Aspekte auch eine Beschreibung des entsprechenden Verfahrens darstellen, sodass ein Block oder ein Bauelement einer Vorrichtung auch als ein entsprechender Verfahrensschritt oder als ein Merkmal eines Verfahrensschrittes zu verstehen ist. Analog dazu stellen Aspekte, die im Zusammenhang mit einem oder als ein Verfahrensschritt beschrieben wurden, auch eine Beschreibung eines entsprechenden Blocks oder Details oder Merkmals einer entsprechenden Vorrichtung dar.
Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-Ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einer programmierbaren Hardwarekomponente derart Zusammenwirken können oder Zusammenwirken, dass das jeweilige Verfahren durchgeführt wird.
Eine programmierbare Hardwarekomponente kann durch einen Prozessor, einen Computerprozessor (CPU = Central Processing Unit), einen Grafikprozessor (GPU = Graphics Processing Unit), einen Computer, ein Computersystem, einen anwendungsspezifischen integrierten Schaltkreis (ASIC = Application-Specific Integrated Circuit), einen integrierten Schaltkreis (IC = Integrated Circuit), ein Ein-Chip-System (SOC = System on Chip), ein programmierbares Logikelement oder ein feldprogrammierbares Gatterarray mit einem Mikro prozessor (FPGA = Field Programmable Gate Array) gebildet sein.
Das digitale Speichermedium kann daher maschinen- oder computerlesbar sein. Manche Ausführungsbeispiele umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem oder einer programmierbare Hardwarekomponente derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird. Ein Ausführungsbeispiel ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Programm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist.
Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Programm, Firmware, Computerprogramm oder Computerprogrammprodukt mit einem Programmcode oder als Daten implementiert sein, wobei der Programmcode oder die Daten dahin gehend wirksam ist bzw. sind, eines der Verfahren durchzuführen, wenn das Programm auf einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Der Programmcode oder die Daten kann bzw. können beispielsweise auch auf einem maschinenlesbaren Träger oder Datenträger gespeichert sein. Der Programmcode oder die Daten können unter anderem als Quellcode, Maschinencode oder Bytecode sowie als anderer Zwischencode vorliegen.
Ein weiteres Ausführungsbeispiel ist ferner ein Datenstrom, eine Signalfolge oder eine Sequenz von Signalen, der bzw. die das Programm zum Durchführen eines der hierin beschriebenen Verfahren darstellt bzw. darstellen. Der Datenstrom, die Signalfolge oder die Sequenz von Signalen kann bzw. können beispielsweise dahin gehend konfiguriert sein, um über eine Datenkommunikationsverbindung, beispielsweise über das Internet oder ein anderes Netzwerk, transferiert zu werden. Ausführungsbeispiele sind so auch Daten repräsentierende Signalfolgen, die für eine Übersendung über ein Netzwerk oder eine Datenkommunikationsverbindung geeignet sind, wobei die Daten das Programm darstellen.
Ein Programm gemäß einem Ausführungsbeispiel kann eines der Verfahren während seiner Durchführung beispielsweise dadurch umsetzen, dass dieses Speicherstellen ausliest oder in diese ein Datum oder mehrere Daten hinein schreibt, wodurch gegebenenfalls Schaltvorgänge oder andere Vorgänge in Transistorstrukturen, in Verstärkerstrukturen oder in anderen elektrischen, optischen, magnetischen oder nach einem anderen Funktionsprinzip arbeitenden Bauteile hervorgerufen werden. Entsprechend können durch ein Auslesen einer Speicherstelle Daten, Werte, Sensorwerte oder andere Informationen von einem Programm erfasst, bestimmt oder gemessen werden. Ein Programm kann daher durch ein Auslesen von einer oder mehreren Speicherstellen Größen, Werte, Messgrößen und andere Informationen erfassen, bestimmen oder messen, sowie durch ein Schreiben in eine oder mehrere Speicherstellen eine Aktion bewirken, veranlassen oder durchführen sowie andere Geräte, Maschinen und Komponenten ansteuern.
Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden. Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.
Bezugszeichenliste
Vorrichtung für eine Datenquelle Schnittstelle
Ein oder mehrere Prozessoren Vorrichtung für ein Gerät Schnittstelle
Ein oder mehrere Prozessoren Datenquelle
Erhalten von Adressen von elektronischen Postfächern von Geräten
Erhalten von kryptographischen Schlüsseln
Erzeugen von ein oder mehreren Nachrichten
Signieren der ein oder mehreren Nachrichten
Bereitstellen der ein oder mehreren Nachrichten
Bereitstellen einer Benachrichtigung
Ein oder mehrere Geräte
Erhalten einer Nachricht
Entschlüsseln von Daten
Prüfen einer Signatur der Nachricht

Claims

Patentansprüche
1. Ein computer-implementiertes Verfahren zum verschlüsselten Bereitstellen von Daten einer Datenquelle für eine Mehrzahl von Geräten, das Verfahren umfassend:
Erhalten (110) von ein oder mehreren Adressen von ein oder mehreren elektronischen Postfächern der Mehrzahl von Geräten;
Erhalten (120) von kryptographischen Schlüsseln der Mehrzahl von Geräten;
Erzeugen (130) von ein oder mehreren Nachrichten für die Mehrzahl von Geräten basierend auf den Daten, wobei für die Geräte der Mehrzahl von Geräten individuell verschlüsselte Nachrichten basierend auf den kryptographischen Schlüsseln erzeugt werden;
Bereitstellen (140) der ein oder mehreren verschlüsselten Nachrichten über zumindest ein elektronisches Postfach basierend auf den ein oder mehreren Adressen der ein oder mehreren elektronischen Postfächer der Mehrzahl von Geräten.
2. Das Verfahren gemäß Anspruch 1, wobei die Daten über die ein oder mehreren Nachrichten so bereitgestellt werden, dass die Zugänglichkeit der Daten innerhalb der jeweiligen verschlüsselten Nachricht für die Mehrzahl von Geräten über die Verschlüsselung der Nachrichten gesteuert wird.
3. Das Verfahren gemäß einem der Ansprüche 1 oder 2, wobei für jedes Gerät der Mehrzahl von Geräten eine individuell verschlüsselte Nachricht erzeugt wird, wobei die individuell verschlüsselte Nachricht diejenigen Daten umfassen, die für das jeweilige Gerät zugänglich sein sollen.
4. Das Verfahren gemäß einem der Ansprüche 1 oder 2, wobei für die Mehrzahl von Geräten eine Nachricht erzeugt wird, wobei die Daten innerhalb der Nachricht individuell für die Mehrzahl von Geräten verschlüsselt sind.
5. Das Verfahren gemäß einem der Ansprüche 1 bis 4, wobei das Erhalten der kryptographischen Schlüssel der Mehrzahl von Geräten ein Abrufen eines öffentlichen Schlüssels des jeweiligen Geräts aus dem elektronischen Postfach des Geräts umfasst.
6. Das Verfahren gemäß einem der Ansprüche 1 bis 5, wobei die kryptographischen Schlüssel ein oder mehrere gerätespezifische öffentliche Schlüssel und/oder ein oder mehrere kryptographische Schlüssel für eine Gruppe von Geräten umfassen.
7. Das Verfahren gemäß einem der Ansprüche 1 bis 6, wobei die ein oder mehreren Nachrichten über ein elektronisches Postfach der Datenquelle oder über ein elektronisches Gruppenpostfach bereitgestellt werden, ferner umfassend Bereitstellen von Benachrichtigungen über das Bereitstellen der ein oder mehreren Nachrichten für die Geräte über die elektronischen Postfächer der Geräte.
8. Das Verfahren gemäß einem der Ansprüche 1 bis 6, wobei die ein oder mehreren Nachrichten über die elektronischen Postfächer der Geräte zugestellt werden.
9. Das Verfahren gemäß einem der Ansprüche 1 bis 8, wobei die elektronischen Postfächer über eine verteilte Datenbank zugänglich sind.
10. Ein computer-implementiertes Verfahren zum verschlüsselten Erhalten von Daten einer Datenquelle durch ein Gerät, das Verfahren umfassend:
Erhalten (210) einer Nachricht von einer Datenquelle über ein elektronisches Postfach, das über eine verteilte Datenbank zugänglich ist, wobei die Nachricht Daten umfasst, die individuell für das Gerät von der Datenquelle verschlüsselt sind;
Entschlüsseln (220) der Daten basierend auf einem kryptographischen Schlüssel des Geräts.
11. Das Verfahren gemäß Anspruch 10, wobei die Daten basierend auf einem gerätespezifischen öffentlichen Schlüssel des Geräts verschlüsselt sind, oder wobei die Daten basierend auf einem kryptographischen Schlüssel für eine Gruppe verschlüsselt sind.
12. Das Verfahren gemäß einem der Ansprüche 10 oder 11 , wobei die Nachricht über ein elektronisches Postfach der Datenquelle oder über ein Gruppenpostfach erhalten wird, wobei das Verfahren ferner ein Erhalten einer Benachrichtigung über die Nachricht über ein elektronisches Postfach des Geräts umfasst, oder wobei die Nachricht über ein elektronisches Postfach des Geräts erhalten wird.
13. Programm mit einem Programmcode zum Durchführen zumindest eines der Verfahren gemäß einem der vorhergehenden Ansprüche, wenn der Programmcode auf einem Computer, einem Prozessor, einem Kontrollmodul oder einer programmierbaren Hardwarekomponente ausgeführt wird.
14. Eine computerimplementierte Vorrichtung (10) zum verschlüsselten Bereitstellen von Daten einer Datenquelle (100) für eine Mehrzahl von Geräten (200), die Vorrichtung umfassend: eine Schnittstelle (12) zur Kommunikation mit der Mehrzahl von Geräten; und ein oder mehrere Prozessoren (14) ausgebildet zum Ausführen des Verfahren gemäß einem der Ansprüche 1 bis 9.
15. Eine computerimplementierte Vorrichtung (20) zum verschlüsselten Erhalten von Daten einer Datenquelle (100) durch ein Gerät (200), die Vorrichtung umfassend: eine Schnittstelle (22) zur Kommunikation mit der Datenquelle; und ein oder mehrere Prozessoren (24) ausgebildet zum Ausführen des Verfahren gemäß einem der Ansprüche 10 bis 12.
PCT/EP2021/062390 2020-05-13 2021-05-11 Konzept zum austausch von verschlüsselten daten WO2021228797A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020205994.2 2020-05-13
DE102020205994.2A DE102020205994A1 (de) 2020-05-13 2020-05-13 Konzept zum Austausch von verschlüsselten Daten

Publications (1)

Publication Number Publication Date
WO2021228797A1 true WO2021228797A1 (de) 2021-11-18

Family

ID=75914526

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/062390 WO2021228797A1 (de) 2020-05-13 2021-05-11 Konzept zum austausch von verschlüsselten daten

Country Status (2)

Country Link
DE (1) DE102020205994A1 (de)
WO (1) WO2021228797A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200034552A1 (en) * 2017-05-19 2020-01-30 Bayerische Motoren Werke Aktiengesellschaft Method, Computer-Readable Medium, System and Vehicle Comprising the System for Providing a Data Record of a Vehicle to a Third Party

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6861292B2 (ja) 2017-03-01 2021-04-21 アップル インコーポレイテッドApple Inc. モバイルデバイスを使用したシステムアクセス
US10992650B2 (en) 2018-09-21 2021-04-27 Microsoft Technology Licensing, Llc Managing decrypted access rights to encrypted content in a message

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200034552A1 (en) * 2017-05-19 2020-01-30 Bayerische Motoren Werke Aktiengesellschaft Method, Computer-Readable Medium, System and Vehicle Comprising the System for Providing a Data Record of a Vehicle to a Third Party

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
ALI MUHAMMAD SALEK ET AL: "Applications of Blockchains in the Internet of Things: A Comprehensive Survey", IEEE COMMUNICATIONS SURVEYS & TUTORIALS, vol. 21, no. 2, 12 December 2018 (2018-12-12), pages 1676 - 1717, XP011727920, DOI: 10.1109/COMST.2018.2886932 *
KUMAR AMRITESH ET AL: "VChain: Efficient Blockchain based Vehicular Communication Protocol", 2020 10TH INTERNATIONAL CONFERENCE ON CLOUD COMPUTING, DATA SCIENCE & ENGINEERING (CONFLUENCE), IEEE, 29 January 2020 (2020-01-29), pages 762 - 768, XP033750295, DOI: 10.1109/CONFLUENCE47617.2020.9057801 *

Also Published As

Publication number Publication date
DE102020205994A1 (de) 2021-11-18

Similar Documents

Publication Publication Date Title
EP3673623B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
DE112018003825T5 (de) Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung
DE102016224537B4 (de) Masterblockchain
EP3595267B1 (de) Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE112011100182T5 (de) Transaktionsprüfung für Datensicherheitsvorrichtungen
DE102010027586B4 (de) Verfahren zum kryptographischen Schutz einer Applikation
EP3763089B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP2863610B1 (de) Verfahren und System zum manipulationssicheren Bereitstellen mehrerer digitaler Zertifikate für mehrere öffentliche Schlüssel eines Geräts
DE102017122227A1 (de) System, insbesondere authentizitätssystem
EP3576368A1 (de) Verfahren und system zum steuern einer freigabe einer ressource
WO2020108847A1 (de) Verfahren und vorrichtung zum übertragen von daten in einem publish-subscribe-system
EP3718263B1 (de) Verfahren und steuersystem zum steuern und/oder überwachen von geräten
EP3105898B1 (de) Verfahren zur kommunikation zwischen abgesicherten computersystemen sowie computernetz-infrastruktur
EP3714575B1 (de) Verfahren und system zum steuern und/oder überwachen von geräten
WO2021228797A1 (de) Konzept zum austausch von verschlüsselten daten
DE102018102608A1 (de) Verfahren zur Benutzerverwaltung eines Feldgeräts
EP4169207A1 (de) Verfahren, vorrichtungen und system zum datenaustausch zwischen einem verteilten datenbanksystem und geräten
DE112021004459T5 (de) Informationsverifizierungsvorrichtung, elektronische steuervorrichtung und informationsverifizierungsverfahren
EP3945702A1 (de) Kanalbasierte kommunikation in einem iot-netzwerk
EP3955509A1 (de) Bereitstellung von quantenschlüsseln in einem netzwerk
WO2020144123A1 (de) Verfahren und system zur informationsübermittlung
EP3713189A1 (de) Intrusionserkennung bei computersystemen
DE112007000419B4 (de) Digitale-Rechte-Managementsystem mit diversifiziertem Inhaltsschutzprozess
EP3627755A1 (de) Verfahren für eine sichere kommunikation in einem kommunikationsnetzwerk mit einer vielzahl von einheiten mit unterschiedlichen sicherheitsniveaus

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21725480

Country of ref document: EP

Kind code of ref document: A1

122 Ep: pct application non-entry in european phase

Ref document number: 21725480

Country of ref document: EP

Kind code of ref document: A1