DE102020105051A1 - Method and device for anonymizing vehicle-related data for analysis purposes - Google Patents
Method and device for anonymizing vehicle-related data for analysis purposes Download PDFInfo
- Publication number
- DE102020105051A1 DE102020105051A1 DE102020105051.8A DE102020105051A DE102020105051A1 DE 102020105051 A1 DE102020105051 A1 DE 102020105051A1 DE 102020105051 A DE102020105051 A DE 102020105051A DE 102020105051 A1 DE102020105051 A1 DE 102020105051A1
- Authority
- DE
- Germany
- Prior art keywords
- encrypted data
- data container
- predefined
- filled
- homomorphically encrypted
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/008—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols involving homomorphic encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/42—Anonymization, e.g. involving pseudonyms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Arrangements For Transmission Of Measured Signals (AREA)
Abstract
Die Erfindung betrifft ein Verfahren, eine Vorrichtung und ein Fortbewegungsmittel zur Anonymisierung von fahrzeugbezogenen Daten, wobei das Verfahren folgende Schritte umfasst: Erstellen (110, 310, 340) eines leeren homomorph über eine vordefinierte Rechenvorschrift abgeschlossenen verschlüsselten Datencontainers unter Verwendung eines ersten Schlüssels eines kryptographischen Schlüsselpaares, Erstellen (120, 320, 350) eines befüllten homomorph über die vordefinierte Rechenvorschrift abgeschlossenen verschlüsselten Datencontainers durch Befüllen des leeren homomorph verschlüsselten Datencontainers mit in Abhängigkeit eines vordefinierten Informationsbedarfes zusammengestellten Daten gemäß der vordefinierten Rechenvorschrift, Übertragen (130, 370) des befüllten homomorph verschlüsselten Datencontainers an eine Server-Instanz (400), Erstellen (140, 250) eines aggregierten homomorph verschlüsselten Datencontainers durch Aggregation mehrerer von der Server-Instanz empfangener befüllter homomorph verschlüsselter Datencontainer gemäß der vordefinierten Rechenvorschrift, wobei durch die Aggregation fahrzeugspezifische Datenanteile verloren gehen, und Entschlüsseln (150, 260) des aggregierten homomorph verschlüsselten Datencontainers durch die Server-Instanz (400) durch Verwendung eines zweiten Schlüssels des kryptographischen Schlüsselpaares.The invention relates to a method, a device and a means of locomotion for anonymizing vehicle-related data, the method comprising the following steps: creating (110, 310, 340) an empty, homomorphic encrypted data container that is closed via a predefined arithmetic rule using a first key of a cryptographic key pair , Creating (120, 320, 350) a filled, homomorphically encrypted data container completed using the predefined arithmetic rule by filling the empty homomorphically encrypted data container with data compiled as a function of a predefined information requirement in accordance with the predefined arithmetic rule, transmitting (130, 370) the filled homomorphically encrypted data container to a server instance (400), creating (140, 250) an aggregated homomorphically encrypted data container by aggregating a plurality of filled ho received from the server instance momorphically encrypted data container according to the predefined arithmetic rule, vehicle-specific data components being lost due to the aggregation, and decryption (150, 260) of the aggregated homomorphically encrypted data container by the server instance (400) using a second key of the cryptographic key pair.
Description
Stand der TechnikState of the art
Die vorliegende Erfindung betrifft ein Verfahren und eine Vorrichtung zur Anonymisierung von fahrzeugbezogenen Daten, sowie ein Fortbewegungsmittel, das eingerichtet ist, fahrzeugbezogene Daten verschlüsselt an eine Server-Instanz zu übertragen.The present invention relates to a method and a device for anonymizing vehicle-related data, as well as a means of locomotion which is set up to transmit encrypted vehicle-related data to a server instance.
Die im heutigen Stand der Technik bekannten Fortbewegungsmittel erfassen mit ihrer Sensorik eine Vielzahl von Daten. Da diese Daten einen Fahrzeug- und/oder Personenbezug haben, bedürfen diese Daten gemäß den Datenschutzgesetzen eines besonderen Schutzes. Auf der anderen Seite stellen die erfassten Daten eine wertvolle Ressource für die Forschung und Entwicklung der Automobilhersteller dar.The means of transport known in the current state of the art record a large number of data with their sensors. Since this data is related to a vehicle and / or a person, this data requires special protection in accordance with data protection laws. On the other hand, the data collected represent a valuable resource for research and development by automobile manufacturers.
Daher gilt für die Sammlung, Speicherung, Übertragung und Verarbeitung der Daten eine besondere Sorgfaltspflicht. Hierbei kommen vor allem Verschlüsselungsverfahren zum Einsatz, um die Daten vor unbefugtem Zugriff zu schützen.Therefore, a special duty of care applies to the collection, storage, transmission and processing of the data. Encryption methods are used primarily to protect the data from unauthorized access.
Da die detaillierte Verarbeitung bzw. Auswertung der Daten nur unverschlüsselt erfolgen kann, muss sichergestellt werden, dass fahrzeug- und/oder personenbezogene Daten anonymisiert werden.Since the detailed processing or evaluation of the data can only take place unencrypted, it must be ensured that vehicle and / or personal data is anonymized.
Offenbarung der ErfindungDisclosure of the invention
Aufgabe der vorliegenden Erfindung ist es daher, fahrzeugbezogene Daten verschlüsselt zu übertragen und anonymisiert zu verarbeiten.The object of the present invention is therefore to transmit vehicle-related data in encrypted form and to process them anonymously.
Das erfindungsgemäße Verfahren umfasst mehrere Schritte.The method according to the invention comprises several steps.
In einem ersten Schritt wird ein leerer homomorph über eine vordefinierte Rechenvorschrift abgeschlossener verschlüsselter Datencontainer unter Verwendung eines ersten Schlüssels eines kryptographischen Schlüsselpaares erstellt. Bei der Verschlüsselung der Daten wird ein asymmetrisches Kryptosystem verwendet. Im Gegensatz zu einem symmetrischen Kryptosystem verwenden die kommunizierenden Partner keinen gemeinsamen geheimen Schlüssel. Vielmehr wird ein Schlüsselpaar verwendet dessen erster Schlüssel, der sogenannte geheime Schlüssel, ausschließlich für die Verschlüsselung und der zweite Schlüssel, der sogenannte öffentliche Schlüssel, ausschließlich für die Entschlüsselung der Daten verwendet wird.In a first step, an empty, homomorphic encrypted data container that is closed via a predefined calculation rule is created using a first key of a cryptographic key pair. An asymmetric cryptosystem is used to encrypt the data. In contrast to a symmetrical cryptosystem, the communicating partners do not use a shared secret key. Rather, a key pair is used whose first key, the so-called secret key, is used exclusively for encryption and the second key, the so-called public key, is used exclusively for decrypting the data.
Unter einer homomorphen Verschlüsselung versteht der Fachmann ein kryptographisches Verfahren, welches über sogenannte Homomorphieeigenschaften verfügt. Die Homomorphieeigenschaften ermöglichen es, auf den verschlüsselten Daten Berechnungen auszuführen, die mathematischen Operationen auf den entsprechenden unverschlüsselten Daten entsprechen.The person skilled in the art understands homomorphic encryption to be a cryptographic method which has so-called homomorphic properties. The homomorphism properties make it possible to carry out calculations on the encrypted data which correspond to mathematical operations on the corresponding unencrypted data.
Ein homomorphes Verschlüsselungsverfahren ist dabei über mindestens eine Rechenvorschrift (Addition, Multiplikation, Subtraktion, Division) abgeschlossen. Das bedeutet, dass die Homomorphieeigenschaften des Verschlüsselungsverfahrens durch diese Rechenvorschrift erfüllt werden. Auf den verschlüsselten Daten können also Berechnungen mit dieser Rechenvorschrift durchgeführt werden, die Berechnungen der unverschlüsselten Daten mit derselben Rechenvorschrift entsprechen.A homomorphic encryption process is concluded with at least one arithmetic rule (addition, multiplication, subtraction, division). This means that the homomorphism properties of the encryption method are fulfilled by this calculation rule. Calculations with this arithmetic rule can therefore be carried out on the encrypted data, which correspond to calculations of the unencrypted data with the same arithmetic rule.
Beispiele für homomorphe Verschlüsselungsverfahren, die über Addition abgeschlossen sind, sind das Goldwasser-Micali-Kryptosystem, das Benaloh-Kryptosystem, das Paillier-Kryptosystem sowie das Okamoto-Uchiyama-Kryptosystem.Examples of homomorphic encryption methods that are completed via addition are the Goldwasser-Micali cryptosystem, the Benaloh cryptosystem, the Paillier cryptosystem and the Okamoto-Uchiyama cryptosystem.
Beispiele für homomorphe Verschlüsselungsverfahren, die über Multiplikation abgeschlossen sind, sind das Rivest, Shamir & Adleman (RSA) Kryptosystem sowie das Elgamal-Kryptosystem.Examples of homomorphic encryption methods that are completed via multiplication are the Rivest, Shamir & Adleman (RSA) cryptosystem and the Elgamal cryptosystem.
Ein homomorphes Verschlüsselungsverfahren kann auch über mehr als eine Rechenvorschrift abgeschlossen sein. So ist beispielsweise Craig Gentrys Ideal-Lattice-Kryptosystem über Addition und Multiplikation abgeschlossen.A homomorphic encryption process can also be concluded using more than one calculation rule. For example, Craig Gentry's ideal lattice cryptosystem is completed via addition and multiplication.
Werden mehrere homomorph verschlüsselte Datencontainer erstellt, zum Beispiel, weil eine Datenabfrage unterschiedliche Daten sammeln soll oder weil mit einer Datenabfrage Daten für unterschiedliche Auswertungen gesammelt werden sollen, so kann für jeden der Datencontainer ein eigenes Schlüsselpaar verwendet werden.If several homomorphically encrypted data containers are created, for example because a data query is to collect different data or because data for different evaluations should be collected with one data query, a separate key pair can be used for each of the data containers.
In einem nächsten Schritt wird ein befüllter homomorph über die vordefinierte Rechenvorschrift abgeschlossener verschlüsselter Datencontainer durch Befüllen des leeren homomorph verschlüsselten Datencontainers mit in Abhängigkeit eines vordefinierten Informationsbedarfes zusammengestellten Daten gemäß der vordefinierten Rechenvorschrift erstellt.In a next step, a filled, homomorphic encrypted data container that is completed via the predefined arithmetic rule is created by filling the empty homomorphically encrypted data container with data compiled as a function of a predefined information requirement according to the predefined arithmetic rule.
Die Homomorphieeigenschaften des leeren homomorph verschlüsselten Datencontainers ermöglichen es, die unverschlüsselten Daten auf den Datencontainer „aufzurechnen“, also beispielsweise zu addieren. Der daraus resultierende Datencontainer ist nach wie vor homomorph verschlüsselt, enthält nach dem Addieren der unverschlüsselten Daten die selbigen jedoch in verschlüsselter Form. In anderen Worten: Die unverschlüsselten Daten können, ohne den geheimen Schlüssel zu kennen, ebenfalls verschlüsselt werden, in dem sie mit dem leeren homomorph verschlüsselten Datencontainer nach der vordefinierten Rechenvorschrift verrechnet werden (z.B. auf den leeren homomorph verschlüsselten Datencontainer addiert werden).The homomorphism properties of the empty homomorphically encrypted data container make it possible to "add up" the unencrypted data to the data container, for example to add them. The resulting data container is still encrypted homomorphically, but after adding the unencrypted data it contains the same in encrypted form. In other words: the unencrypted data can also be used without knowing the secret key be encrypted, in which they are offset against the empty homomorphically encrypted data container according to the predefined calculation rule (e.g. added to the empty homomorphically encrypted data container).
Der vordefinierte Informationsbedarf spezifiziert die Daten, die für eine spätere Auswertung benötigt werden. Dies kann Daten umfassen, die regelmäßig erfasst und ggf. gespeichert werden. Ebenso kann darin eine Anweisung enthalten sein, Daten, die nicht regelmäßig erfasst werden, zu erfassen und in den Datencontainer zu übertragen. Auch ist es möglich, dass der Informationsbedarf neben der Spezifikation der zu sammelnden bzw. zu übertragenden Daten zusätzlich Anweisungen enthält, wie die Daten zu sammeln und/oder zu übertragen sind. So können beispielsweise Zyklen für die Datenerfassung definiert werden oder Daten bereits so aufbereitet übertragen werden, dass die Auswertung einfacher erfolgen kann.The predefined information requirement specifies the data that is required for a later evaluation. This can include data that is regularly recorded and, if necessary, saved. It can also contain an instruction to record data that is not recorded regularly and to transfer it to the data container. It is also possible that, in addition to the specification of the data to be collected or transmitted, the information requirement also contains instructions on how the data are to be collected and / or transmitted. For example, cycles for data acquisition can be defined or data can already be transferred in such a way that the evaluation can be carried out more easily.
Der nun befüllte homomorph verschlüsselte Datencontainer wird zur Auswertung an eine Server-Instanz übertragen, dort jedoch nicht direkt entschlüsselt. Vielmehr werden mehrere durch die Server-Instanz empfangene homomorph verschlüsselte Datencontainer gemäß der vordefinierten Rechenvorschrift aggregiert. Handelt es sich bei der vordefinierten Rechenvorschrift um Addition, so werden die empfangenen Daten also aufsummiert. Der so erstellte aggregierte homomorph verschlüsselte Datencontainer enthält also nicht mehr die einzelnen empfangenen Daten, sondern nur noch einen Zusammenschluss, im Falle einer Addition also eine Summe der empfangenen Daten. Auf diese Weise verlieren die Daten ihren Fahrzeugbezug, da aus den aggregierten Daten die einzelnen empfangenen Daten nicht mehr rekonstruiert werden können.The now filled homomorphically encrypted data container is transmitted to a server instance for evaluation, but not decrypted there directly. Rather, several homomorphically encrypted data containers received by the server instance are aggregated according to the predefined calculation rule. If the predefined calculation rule is addition, the received data are added up. The aggregated, homomorphically encrypted data container created in this way no longer contains the individual received data, but only a combination, in the case of an addition, a sum of the received data. In this way, the data lose their vehicle reference, since the individual received data can no longer be reconstructed from the aggregated data.
Für eine Auswertung der gesammelten Daten wird der aggregierte homomorph verschlüsselte Datencontainer durch die Server-Instanz durch Verwendung des zweiten (öffentlichen) Schlüssels des kryptographischen Schlüsselpaares entschlüsselt. Da durch die Aggregation der fahrzeugbezogene Anteil der Daten verloren gegangen ist, ist eine anonymisierte Verarbeitung und/oder Auswertung der unverschlüsselten aggregierten Daten sichergestellt.For an evaluation of the collected data, the aggregated homomorphically encrypted data container is decrypted by the server instance using the second (public) key of the cryptographic key pair. Since the vehicle-related portion of the data has been lost due to the aggregation, anonymous processing and / or evaluation of the unencrypted aggregated data is ensured.
Die erfindungsgemäße Vorrichtung umfasst eine Server-Instanz, die eingerichtet ist, einen leeren homomorph über eine vordefinierte Rechenvorschrift abgeschlossenen verschlüsselten Datencontainer unter Verwendung eines ersten Schlüssels eines kryptographischen Schlüsselpaares zu erstellen. Weiter ist die Server-Instanz eingerichtet, einen vordefinierten Informationsbedarf sowie den leeren homomorph verschlüsselten Datencontainer an mehrere ausgewählte Fortbewegungsmittel zu übertragen. Alternativ dazu kann die Server-Instanz auch, statt den leeren homomorph verschlüsselten Datencontainer zu erstellen, den vordefinierten Informationsbedarf sowie den ersten Schlüssel an mehrere ausgewählte Fortbewegungsmittel übertragen. Die Server-Instanz ist weiter eingerichtet, befüllte homomorph verschlüsselte Datencontainer von den ausgewählten Fortbewegungsmitteln zu empfangen. Durch Aggregation mehrere befüllter homomorph verschlüsselter Datencontainer gemäß der vordefinierten Rechenvorschrift kann ein aggregierter homomorph verschlüsselte Datencontainer erstellt werden. Wie oben bereits beschrieben, gehen durch die Aggregation fahrzeugspezifische Datenanteile verloren. Durch Verwendung eines zweiten Schlüssels des kryptographischen Schlüsselpaares kann der aggregierte homomorph verschlüsselte Datencontainer entschlüsselt werden, damit die Daten für eine Verarbeitung und/oder Auswertung zugänglich sind.The device according to the invention comprises a server instance which is set up to create an empty homomorphically encrypted data container that is closed via a predefined arithmetic rule using a first key of a cryptographic key pair. Furthermore, the server instance is set up to transmit a predefined information requirement and the empty homomorphically encrypted data container to several selected means of transport. Alternatively, instead of creating the empty homomorphically encrypted data container, the server instance can also transmit the predefined information requirements and the first key to several selected means of transport. The server instance is also set up to receive filled homomorphically encrypted data containers from the selected means of transport. By aggregating several filled homomorphically encrypted data containers according to the predefined calculation rule, an aggregated homomorphically encrypted data container can be created. As already described above, vehicle-specific data components are lost as a result of the aggregation. By using a second key of the cryptographic key pair, the aggregated homomorphically encrypted data container can be decrypted so that the data are accessible for processing and / or evaluation.
Auch ist es möglich, die Verwaltung der Daten und der kryptographischen Schlüssel zu trennen. In diesem Fall könnte eine erste Server-Instanz für die Schlüsselverwaltung und/oder Schlüsselpaarerstellung zuständig sein. Bei Bedarf wird der erste (geheime) Schlüssel eines Schlüsselpaares an eine zweite Server-Instanz übertragen. Diese kann dann den leeren homomorph verschlüsselten Datencontainer erstellen oder den ersten Schlüssel zusammen mit dem Informationsbedarf an das Fortbewegungsmittel übertragen. Sind für eine Auswertung ausreichend viele von den ausgewählten Fortbewegungsmitteln an die zweite Server-Instanz übertragene befüllte homomorph verschlüsselte Datencontainer zu einem aggregierten homomorph verschlüsselten Datencontainer zusammengefasst worden, kann die zweite Server-Instanz den zweiten (öffentlichen) Schlüssel von der ersten Server-Instanz anfordern. Ist der zweite Schlüssel von der ersten Server-Instanz an die zweite Server-Instanz übertragen worden, kann diese den aggregierten homomorph verschlüsselten Datencontainer entschlüsseln und die entschlüsselten Daten der weiteren Verarbeitung zuführen.It is also possible to separate the management of the data and the cryptographic key. In this case, a first server instance could be responsible for key management and / or key pair creation. If necessary, the first (secret) key of a key pair is transferred to a second server instance. This can then create the empty homomorphically encrypted data container or transfer the first key together with the information requirement to the means of transport. If a sufficient number of filled homomorphically encrypted data containers transferred from the selected means of transport to the second server instance have been combined into an aggregated homomorphically encrypted data container for an evaluation, the second server instance can request the second (public) key from the first server instance. If the second key has been transmitted from the first server instance to the second server instance, the latter can decrypt the aggregated homomorphically encrypted data container and send the decrypted data for further processing.
Das erfindungsgemäße Fortbewegungsmittel umfasst eine Kommunikationsvorrichtung, die eingerichtet ist, einen vordefinierten Informationsbedarf und einen leeren homomorph über eine vordefinierte Rechenvorschrift abgeschlossenen verschlüsselten Datencontainer zu empfangen. Alternativ kann die Kommunikationsvorrichtung auch einen vordefinierten Informationsbedarf und einen ersten Schlüssel eines kryptographischen Schlüsselpaares empfangen. Die Kommunikationsvorrichtung kann anschließend einen befüllten homomorph verschlüsselten Datencontainer erstellen, indem in einer ersten Alternative der leere homomorph verschlüsselte Datencontainer mit in Abhängigkeit des vordefinierten Informationsbedarfes zusammengestellten Daten gemäß der vordefinierten Rechenvorschrift befüllt wird. In einer zweiten Alternative wird der befüllte homomorph verschlüsselte Datencontainer erstellt, indem der leere homomorph über eine vordefinierte Rechenvorschrift abgeschlossene verschlüsselte Datencontainer unter Verwendung des ersten Schlüssels erstellt wird und der leere homomorph verschlüsselte Datencontainer mit in Abhängigkeit des vordefinierten Informationsbedarfes zusammengestellten Daten gemäß der vordefinierten Rechenvorschrift befüllt wird. In einer dritten Alternative wird der befüllte homomorph verschlüsselte Datencontainer erstellt, indem ein Datencontainer mit in Abhängigkeit des vordefinierten Informationsbedarfes zusammengestellten Daten befüllt wird und dieser unter Verwendung des ersten Schlüssels homomorph über die vordefinierte Rechenvorschrift abgeschlossen verschlüsselt wird. Der durch eine der zuvor genannten Alternativen erstellte befüllte homomorph verschlüsselte Datencontainer wird anschließend an die Server-Instanz übertragen.The means of locomotion according to the invention comprises a communication device which is set up to receive a predefined information requirement and an empty, homomorphically closed, encrypted data container via a predefined arithmetic rule. Alternatively, the communication device can also receive a predefined information requirement and a first key of a cryptographic key pair. The communication device can then create a filled homomorphically encrypted data container by using, in a first alternative, the empty homomorphically encrypted data container with data compiled as a function of the predefined information requirements according to the predefined calculation rule is filled. In a second alternative, the filled homomorphically encrypted data container is created by creating the empty homomorphically closed encrypted data container using a predefined calculation rule using the first key and filling the empty homomorphically encrypted data container with data compiled depending on the predefined information requirement according to the predefined calculation rule . In a third alternative, the filled homomorphically encrypted data container is created in that a data container is filled with data compiled depending on the predefined information requirement and this is encrypted homomorphically using the first key using the predefined arithmetic rule. The filled homomorphically encrypted data container created by one of the aforementioned alternatives is then transmitted to the server instance.
Die Unteransprüche zeigen bevorzugte Weiterbildungen der Erfindung.The subclaims show preferred developments of the invention.
Eine Ausführungsform des erfindungsgemäßen Verfahrens umfasst zusätzlich ein Auswählen mehrerer Fortbewegungsmittel für eine Datenerfassung, und ein Übertragen des leeren homomorph verschlüsselten Datencontainers und des vordefinierten Informationsbedarfs an die ausgewählten Fortbewegungsmittel. Jedes der ausgewählten Fortbewegungsmittel erstellt anschließend einen befüllten homomorph verschlüsselten Datencontainer, indem der leere homomorph verschlüsselte Datencontainer gemäß der vordefinierten Rechenvorschrift mit in Abhängigkeit des vordefinierten Informationsbedarfes zusammengestellten Daten befüllt wird. Die ausgewählten Fortbewegungsmittel übertragen anschließend jeweils den befüllten homomorph verschlüsselten Datencontainer an die Server-Instanz.One embodiment of the method according to the invention additionally comprises selecting a plurality of means of transport for data acquisition, and transmitting the empty homomorphically encrypted data container and the predefined information requirement to the selected means of transport. Each of the selected means of transport then creates a filled homomorphically encrypted data container by filling the empty homomorphically encrypted data container according to the predefined calculation rule with data compiled depending on the predefined information requirement. The selected means of transport then each transmit the filled homomorphically encrypted data container to the server instance.
Eine weitere Ausführungsform umfasst zusätzlich ein Auswählen mehrerer Fortbewegungsmittel für eine Datenerfassung, und ein Übertragen des ersten Schlüssels und des vordefinierten Informationsbedarfs von der Server-Instanz an die ausgewählten Fortbewegungsmittel. Jedes der ausgewählten Fortbewegungsmittel erstellt anschließend den leeren homomorph verschlüsselten Datencontainer und befüllt diesen anschließend gemäß der vordefinierten Rechenvorschrift mit in Abhängigkeit des vordefinierten Informationsbedarfes zusammengestellten Daten. Die ausgewählten Fortbewegungsmittel übertragen anschließend jeweils den befüllten homomorph verschlüsselten Datencontainer an die Server-Instanz.Another embodiment additionally comprises selecting a plurality of means of transport for data acquisition, and transmitting the first key and the predefined information requirement from the server instance to the selected means of transport. Each of the selected means of transport then creates the empty homomorphically encrypted data container and then fills it according to the predefined calculation rule with data compiled depending on the predefined information requirement. The selected means of transport then each transmit the filled homomorphically encrypted data container to the server instance.
In einer Abwandlung dieser Ausführungsform erstellen die ausgewählten Fortbewegungsmittel jeweils einen unverschlüsselten Datencontainer mit in Abhängigkeit des vordefinierten Informationsbedarfes zusammengestellten Daten. Anschließend wird jeweils ein befüllter homomorph verschlüsselter Datencontainer erstellt, indem der unverschlüsselte Datencontainer unter Verwendung des ersten Schlüssels homomorph über die vordefinierte Rechenvorschrift abgeschlossen verschlüsselt wird.In a modification of this embodiment, the selected means of transport each create an unencrypted data container with data compiled as a function of the predefined information requirements. A filled, homomorphically encrypted data container is then created in each case by the unencrypted data container being encrypted homomorphically using the first key using the predefined arithmetic rule.
In einer weiteren Ausführungsform beinhaltet der Informationsbedarf eine Auswahl aller durch die Fortbewegungsmittel erfassten Daten.In a further embodiment, the information requirement includes a selection of all the data recorded by the means of locomotion.
Die Fortbewegungsmittel können die Daten beispielsweise durch die in den Fortbewegungsmitteln verbaute Sensorik erfassen.The means of transport can record the data, for example, through the sensors built into the means of transport.
Die Übertragung der befüllten homomorph verschlüsselten Datencontainer, des Informationsbedarfs sowie des leeren homomorph verschlüsselten Datencontainers oder des ersten Schlüssels kann drahtlos erfolgen. Dabei können alle bekannten drahtlosen Kommunikationstechnologien und -verfahren genutzt werden. Ebenso ist es möglich, die genannten Daten drahtgebunden zu übertragen. So kann der Informationsaustausch beispielsweise während eines Werkstattaufenthalt eines Fortbewegungsmittels erfolgen, indem das Fortbewegungsmittel mit einer entsprechenden Vorrichtung zum Datenaustausch verbunden wird.The transmission of the filled homomorphically encrypted data container, the information requirement and the empty homomorphically encrypted data container or the first key can take place wirelessly. All known wireless communication technologies and processes can be used. It is also possible to transmit the data mentioned in a wired manner. For example, the exchange of information can take place while a means of transport is in the workshop by connecting the means of transport to a corresponding device for data exchange.
In einer weiteren Ausführungsform umfasst das erfindungsgemäße Verfahren zusätzlich ein Dokumentieren der Übertragung des befüllten homomorph verschlüsselten Datencontainers in einer Blockchain. Unter einer Blockchain versteht der Fachmann eine kryptographisch verkettete, kontinuierlich erweiterbare Liste von Datensätzen, auch Blöcke genannt. Jeder dieser Blöcke enthält einen kryptographisch sicheren Hash-Wert des vorhergehenden Blocks der Liste, wodurch die Verkettung hergestellt wird. Weiter enthalten die Blöcke Transaktionsdaten sowie zugehörige Zeitstempel. Die Dokumentation kann dabei entweder jeweils beim Empfang eines befüllten homomorph verschlüsselten Datencontainers durch die Server-Instanz oder, wenn die befüllten homomorph verschlüsselten Datencontainer an die Server-Instanz übertragen wurden, durch die ausgewählten Fortbewegungsmittel erfolgen.In a further embodiment, the method according to the invention additionally comprises documenting the transmission of the filled homomorphically encrypted data container in a blockchain. The person skilled in the art understands a blockchain to be a cryptographically linked, continuously expandable list of data records, also called blocks. Each of these blocks contains a cryptographically secure hash value of the previous block in the list, which creates the concatenation. The blocks also contain transaction data and the associated time stamp. The documentation can take place either when a filled homomorphically encrypted data container is received by the server entity or, when the filled homomorphically encrypted data container has been transmitted to the server entity, by the selected means of transport.
In die Blockchain kann zusätzlich eine vordefinierte Anzahl von zu übertragenden befüllten homomorph verschlüsselten Datencontainern durch die Server-Instanz als sogenannter Smart Contract eingeschrieben werden. Unter Smart Contracts versteht der Fachmann Computerprotokolle, die Verträge abbilden, überprüfen oder die Abwicklung eines Vertrages technisch unterstützen können.In addition, a predefined number of filled, homomorphically encrypted data containers to be transmitted can be written into the blockchain by the server instance as a so-called smart contract. The specialist understands smart contracts to be computer protocols that can map and check contracts or technically support the processing of a contract.
Smart Contracts können Bedingungen enthalten, die bei Eintritt weitere Aktionen auslösen. So kann in einer weiteren Ausführungsform das Entschlüsseln des aggregierten homomorph verschlüsselten Datencontainers im Ansprechen auf ein Erreichen der in die Blockchain eingeschriebenen Anzahl ausgelöst bzw. durchgeführt werden. Auf diese Weise kann sichergestellt werden, dass eine ausreichend große Datenbasis für die weitere Verarbeitung und/oder Auswertung der Daten empfangen wurde und somit zur Verfügung steht.Smart contracts can contain conditions that trigger further actions when they occur. So In a further embodiment, the decryption of the aggregated homomorphically encrypted data container can be triggered or carried out in response to reaching the number written into the blockchain. In this way it can be ensured that a sufficiently large database for further processing and / or evaluation of the data has been received and is therefore available.
FigurenlisteFigure list
Weitere Einzelheiten, Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung und den Figuren. Es zeigen:
-
1 ein Fortbewegungsmittel mit einer Kommunikationsvorrichtung sowie eine Server-Instanz, -
2 ein Flussdiagramm einer Ausführungsform des erfindungsgemäßen Verfahrens, -
3 ein Flussdiagramm einer ersten Alternative einer Kommunikation zwischen einer Server-Instanz und einem ausgewählten Fortbewegungsmittel, -
4 ein Flussdiagramm einer zweiten Alternative einer Kommunikation zwischen einer Server-Instanz und einem ausgewählten Fortbewegungsmittel, und -
5 ein Flussdiagramm einer dritten Alternative einer Kommunikation zwischen einer Server-Instanz und einem ausgewählten Fortbewegungsmittel.
-
1 a means of transport with a communication device and a server instance, -
2 a flow chart of an embodiment of the method according to the invention, -
3 a flow chart of a first alternative of a communication between a server instance and a selected means of transport, -
4th a flowchart of a second alternative of a communication between a server instance and a selected means of transport, and -
5 a flow chart of a third alternative of a communication between a server instance and a selected means of transport.
Ebenfalls dargestellt ist die Server-Instanz
In einem zweiten Schritt
In einem dritten Schritt
Anschließend wird in einem vierten Schritt
Sind für eine Verarbeitung oder Auswertung ausreichend viele homomorph verschlüsselte Datencontainer durch die Server-Instanz
In Schritt
In Schritt
Anschließend überträgt das ausgewählte Fortbewegungsmittel
In Schritt
Daraufhin wird in Schritt
Sind ausreichend viele befüllte homomorph verschlüsselte Datencontainer empfangen und aggregiert worden, entschlüsselt die Server-Instanz
In dieser zweiten Alternative überträgt die Server-Instanz
Ein ausgewähltes Fortbewegungsmittel
Die folgenden in
Wie auch in der zuvor beschriebenen zweiten Alternative einer Kommunikation zwischen einer Server-Instanz
Ein ausgewähltes Fortbewegungsmittel
Die folgenden in
BezugszeichenlisteList of reference symbols
- 100100
- Flussdiagramm einer Ausführungsform des erfindungsgemäßen VerfahrensFlow diagram of an embodiment of the method according to the invention
- 110 bis 370110 to 370
- VerfahrensschritteProcedural steps
- 400400
- Server-InstanzServer instance
- 500500
- ausgewähltes Fortbewegungsmittelselected means of transport
- 510510
- KommunikationsvorrichtungCommunication device
- 520520
- erste Übertragungsvorrichtungfirst transmission device
- 600600
- zweite Übertragungsvorrichtungsecond transmission device
Claims (10)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020105051.8A DE102020105051A1 (en) | 2020-02-26 | 2020-02-26 | Method and device for anonymizing vehicle-related data for analysis purposes |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102020105051.8A DE102020105051A1 (en) | 2020-02-26 | 2020-02-26 | Method and device for anonymizing vehicle-related data for analysis purposes |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102020105051A1 true DE102020105051A1 (en) | 2021-08-26 |
Family
ID=77175994
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102020105051.8A Pending DE102020105051A1 (en) | 2020-02-26 | 2020-02-26 | Method and device for anonymizing vehicle-related data for analysis purposes |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102020105051A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3966988B1 (en) * | 2020-02-06 | 2023-11-01 | Google LLC | Generating sequences of network data while preventing acquisition or manipulation of time data |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112018000215T5 (en) | 2017-05-18 | 2019-08-14 | Robert Bosch Gmbh | Secure private post-quantum stream aggregation |
DE102018006747A1 (en) | 2018-08-24 | 2019-08-29 | Daimler Ag | Method for evaluating data from a vehicle |
US10484168B2 (en) | 2015-03-02 | 2019-11-19 | Dell Products L.P. | Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger |
-
2020
- 2020-02-26 DE DE102020105051.8A patent/DE102020105051A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US10484168B2 (en) | 2015-03-02 | 2019-11-19 | Dell Products L.P. | Methods and systems for obfuscating data and computations defined in a secure distributed transaction ledger |
DE112018000215T5 (en) | 2017-05-18 | 2019-08-14 | Robert Bosch Gmbh | Secure private post-quantum stream aggregation |
DE102018006747A1 (en) | 2018-08-24 | 2019-08-29 | Daimler Ag | Method for evaluating data from a vehicle |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP3966988B1 (en) * | 2020-02-06 | 2023-11-01 | Google LLC | Generating sequences of network data while preventing acquisition or manipulation of time data |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE60006041T2 (en) | METHOD FOR VERIFYING THE USE OF PUBLIC KEYS GENERATED BY A LOADED SYSTEM | |
DE112018000779T5 (en) | Token deployment for data | |
DE60316861T2 (en) | Method and device for encrypting / decrypting data | |
DE10328328B4 (en) | Product protection portal and method for checking the authenticity of products | |
DE69810394T2 (en) | Method and device for long-term verification of digital signatures | |
DE112018000215T5 (en) | Secure private post-quantum stream aggregation | |
DE102006012311A1 (en) | Digital data set pseudonymising method, involves pseudonymising data sets by T-identity protector (IP) client, and identifying processed datasets with source-identification (ID), where source-ID refers to source data in source system | |
DE102020003739A1 (en) | Procedure for the distribution and negotiation of key material | |
DE112018003506T5 (en) | Methods and systems for linear key agreement with Forward Secrecy using an insecure shared communication medium | |
EP2499774B1 (en) | Method and system for the accelerated decryption of cryptographically protected user data units | |
WO2018202550A1 (en) | Method for accessing data in a secure manner | |
DE102020105051A1 (en) | Method and device for anonymizing vehicle-related data for analysis purposes | |
AT519025B1 (en) | Procedure for exchanging data fields of certified documents | |
EP3235212B1 (en) | Secured and user-specific use of data in a vehicle | |
EP1956512A1 (en) | Method for cryptographic data encoding | |
DE102015208899A1 (en) | Apparatus and method for flexibly generating cryptographic private keys and device with flexibly generated cryptographic private keys | |
DE102019205866A1 (en) | Method for storing and releasing user-related data, driver assistance system, computer program and computer-readable medium | |
WO2018153610A1 (en) | Method for secure access to data | |
EP4033694B1 (en) | Method and device for standardising blockchain addresses | |
DE102009016419B4 (en) | A method for securely storing records containing confidential data and associated identification data | |
EP2187282A1 (en) | Method of operating a system using data protected from unauthorised use | |
EP3477903A1 (en) | Transmission of a confidential medical record, in particular for remote examination | |
DE102018000837B4 (en) | Method and device for generating an anonymous vehicle identification number | |
DE102005012878B4 (en) | A method for the secure use of copyright-protected data on multiple computers by using multiple keys | |
DE102017202953A1 (en) | Access control device and method for authentication of an access authorization |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R079 | Amendment of ipc main class |
Free format text: PREVIOUS MAIN CLASS: H04L0009000000 Ipc: H04L0009280000 |
|
R163 | Identified publications notified |