一种残膜回收机防缠绕挑膜装置的制 一种秧草收获机用电力驱动行走机构

用于管理、评估和处理数据的方法、设备、计算机程序及存储介质与流程

2021-11-05 19:02:00 来源:中国专利 TAG:


1.本发明从一种设备或一种用于管理数据的方法、一种用于评估数据的方法和一种用于处理数据的方法出发。一种计算机程序和一种机器可读的存储介质也是本发明的主题。


背景技术:

2.尤其是在车辆中,例如也可能积聚机密数据。法定存储期限例如可以适用于这种数据。在攻击场景中,例如可以假装错误的时间。


技术实现要素:

3.在此背景下,借助在此所提出的方案,提出一种用于管理数据的方法、一种用于评估数据的方法和一种用于处理数据的方法,还提出一种使用这种方法的设备,以及最后提出一种相应的计算机程序。通过在下文中所列出的措施,能够实现在本发明中说明的设备的有利扩展方案和改进方案。
4.根据实施方式,尤其可以通过以下方式实现对数据、尤其是车辆数据的时间受限的访问:数据的加密可以用于确定用于这些数据的时间信息(例如存储期限)的期满日期(ablaufdatum)其中,针对这些数据可以生成自己的密钥,可以配备有元数据,并且然后可以将该扩展的密钥用于解密或识别用于这些数据的时间信息的期满日期。
5.有利地,根据实施方式,尤其可以将尤其是车辆中的数据如此加密,使得能够实现访问权限的管理(verwaltung或management)。由此能够实现,仅能在一定的时间段内或针对定义的目的使用数据。因此,在从车辆中传输数据之后,也能够实现对删除期限的遵守。能够防止对数据可用性的可能的攻击场景,在该攻击场景中,通过假装错误的时间、尤其是未来的时间,过早启动例如车辆中的集成删除功能,并且因此不遵守法定存储期限。如此也能够节省例如车辆中的时间驱动的删除功能。
6.提出一种用于管理数据的方法,其中,该方法具有以下步骤:
7.借助第一密码学(kryptografisch)密钥对收集的数据进行加密,以便生成加密数据,其中,第一密钥是专门针对所收集的数据所生成的密钥;
8.将第一密钥与第二密码学密钥组合,以便生成加密的第一密钥,并且将加密的第一密钥与元数据组合,以便生成包(paket),其中,元数据具有用于数据的、对于数据有效的时间信息;和
9.将密码学签名附加给该包。
10.该方法可以例如以软件或硬件形式或以软件和硬件的混合形式例如在控制设备中或在设备中实现。该方法的步骤的至少一个子集可以在车辆的控制设备或设备中实施。机密数据可以来自车辆的装置。收集的数据可以涉及个人数据,或涉及基于预先定义的标准而分级为机密的其他数据。预定先义的标准可以是法律规定、用户偏好等。车辆可以涉及
机动车,例如载客车或货车。第一密钥可以是专门针对收集的机密数据所生成的密钥。元数据可以具有至少一个分配信息,该分配信息实现加密数据与包之间的分配。元数据可以具有有效的时间信息作为有效性信息,该有效性信息表示存储期限、删除期限以及(附加地或替代地)生成的时间戳。元数据可以——更准确地说,有效性信息或时间信息可以——具有或表示第一密码学密钥的存储期限以及(附加地或替代地)期满日期。附加地或替代地,元数据可以或有效性信息或时间信息可以具有或表示数据的收集或生成的时间点的时间戳。由时间戳可以计算期满日期。换句话说,在组合步骤中,第一密钥可以借助第二密钥进行加密。在附加步骤中,可以借助签名对包进行签名。该方法也可以具有从至数据源(尤其是车辆的数据源)的接口读取收集的数据的步骤。该方法还可以具有生成第一密钥和(附加地或替代地)元数据的步骤。可以在提供步骤中提供加密数据和包,以用于输出给至数据传输装置和(附加地或替代地)存储装置的接口。
11.根据一种实施方式,可以在组合步骤中使用元数据,这些元数据是未加密的或加密的,并且附加地或替代地配备有密码学签名。附加地或替代地,可以在加密步骤中将加密的和(附加地或替代地)配备有密码学签名的元数据添加至加密数据。这种实施方式提供以下优点:能够针对不同的应用场景提供合适的变型方案。
12.在随后确定的时间信息改变的情况下,也可以重新实施组合步骤,以便将其他元数据与加密的第一密钥或与包组合,以便生成其他包。在此,其他元数据可以具有相对于时间信息已改变的时间信息。还可以对其他包进行签名。在此,该包也可以称为原始包。其他元数据可以具有用于辨识原始包的哈希值。此外,在此可以在检查步骤中在已改变的时间信息的期满方面检查来自其他包的其他元数据。这种实施方式提供以下优点:例如能够以不复杂且安全的方式进行存储期限的延长。
13.此外,根据在此所提出的方案的一种实施方式,提出一种用于评估数据的方法,其中,该方法具有读取包的步骤,已经借助根据在此所提出的方案的变型方案的方法创建该包,并且已经将密码学签名附加给该包。该方法还包括在时间信息的期满方面检查来自该包的元数据的步骤,以便生成检查结果,该检查结果显示时间信息是已经期满还是仍然有效(laufen)。此外,也可以在检查步骤中在其正确性方面检查用于对包进行签名的签名。这种实施方式提供以下优点:能够以简单且安全的方式检查数据是保持存储还是可以删除。
14.此外,该方法可以具有借助第三密码学密钥从包中对加密的第一密钥进行解密的步骤。在此,第三密钥可以相应于第二密钥。该方法也可以具有借助来自包的经解密的第一密钥从加密数据中生成经解密的数据的步骤。在此,可以根据检查结果实施解密步骤和(附加地或替代地)生成步骤。更准确地说,如果在检查步骤中所生成的检查结果显示存储期限仍然有效,则可以实施解密步骤和(附加地或替代地)生成步骤。在生成步骤中,可以借助来自包的经解密的第一密钥对加密数据进行解密,以便生成经解密的数据。这种实施方式提供以下优点:能够以可靠的方式实现数据的机密使用。
15.此外,该方法可以具有对经解密的数据执行转换和(附加地或替代地)滤波的步骤,以便将经解密的数据匿名化和(附加地或替代地)转换为针对这些数据所规定的格式。这种实施方式提供以下优点:能够开销不大地且安全地实现适用于数据的专门规定。
16.在此,解密步骤可以在可信的环境中实施,或解密步骤和检查步骤、生成步骤和(附加地或替代地)执行步骤可以在可信的环境中实施。可信的环境可以处于参与者的访问
之外,并且由独立的部门或机构提供。特别地,第三密钥可以仅存在于可信的环境内。这种实施方式提供以下优点:为了满足具体的安全要求,根据应用情况,至少解密步骤能够在可信的环境中实施。
17.此外,根据另一实施方式,提出一种用于处理数据的方法,其中,该方法具有以下步骤:
18.用于管理数据的方法的步骤;和
19.用于评估数据的方法的步骤。
20.通过这种实施方式也能够特别高效且快速地实现在此所提出的方案的优点。
21.在此所提出的方案还提出一种设备,该设备构造用于,在相应的单元中实施、操控或实现在此所提出的方法的变型方案的步骤。通过本发明的呈设备形式的该实施变型方案,也能够快速且高效地解决本发明所基于的任务。
22.为此,该设备可以具有:至少一个用于处理信号或数据的计算单元;至少一个用于存储信号或数据的存储单元;至少一个至传感器或执行器的接口,以用于从传感器读取传感器信号或将数据信号或控制信号输出至执行器;和/或至少一个用于读取或输出嵌入到通信协议中的数据的通信接口。计算单元例如可以是信号处理器、微控制器等,其中,存储单元可以是闪存、eeprom或磁存储单元。通信接口可以构造用于,无线地和/或有线地读取或输出数据,其中,能够读取或输出有线数据的通信接口可以例如电学地或光学地从相应的数据传输线中读取这些数据或将这些数据输出到相应的数据传输线中。
23.在本文中,设备可以理解为处理传感器信号并且据此输出控制信号和/或数据信号的电设备。该设备可以具有可以以硬件和/或软件方式构造的接口。在以硬件方式构造的情况下,接口例如可以是所谓的系统asic的一部分,该系统asic包含设备的各种功能。然而,也可能的是,接口是自己的集成电路,或至少部分地由分立构件组成。在以软件方式构造的情况下,接口可以是软件模块,该软件模块例如与其他软件模块一起存在于微控制器上。
24.也有利的是一种具有程序代码的计算机程序产品或计算机程序,该程序代码可以存储在机器可读的载体或存储介质(如半导体存储器、硬盘存储器或光学存储器)上,并且尤其是当该程序产品或程序在计算机或设备上实施时,该程序代码用于执行、实现和/或操控根据上述实施方式之一的方法的步骤。
附图说明
25.在此所提出的实施例在附图中示出并且在以下描述中进一步阐述。附图示出:
26.图1示出具有根据一个实施例的设备的车辆的示意图;
27.图2示出根据一个实施例的用于管理的方法的流程图;
28.图3示出根据一个实施例的设备的一部分的示意图;
29.图4示出根据一个实施例的包的示意图;和
30.图5示出根据一个实施例的设备的一部分的示意图。
31.在本发明的有利实施例的以下描述中,对于在不同附图中示出的并且相似地作用的元件,使用相同的或相似的附图标记,其中,不再对这些元件进行重复描述。
具体实施方式
32.图1示出车辆100的示意图,该车辆具有根据一个实施例的用于管理数据d的设备110。根据另一实施例,设备110也可以在不同于车辆的环境中实现。车辆100涉及机动车,例如陆地车辆,尤其是载客车、载重车或其他货车。
33.在图1的图示中,除了设备110之外,仅示例地示出车辆100的数据源102、第一车辆装置104和第二车辆装置106。根据在此所示的实施例,第一车辆装置104和第二车辆装置106以在物理上彼此分离的方式布置,并且以能够传输数据的方式彼此连接。设备110具有装置122、124、126、132、134、136、138,这些装置的第一子集布置在第一车辆装置104中,并且这些装置的第二子集布置在第二车辆装置106中。根据在此所示的实施例,设备110的布置在第二车辆装置106中的装置132、134、136、138在可信的环境中实现。也在参照以下附图的情况下更详细地讨论设备110的装置122、124、126、132、134、136、138。
34.设备110构造用于管理数据d,以便从数据源102的输入接口112读取收集的数据d,对其进行处理以用于管理,并且将其以经解密的形式或作为经滤波的或经转换的数据d

提供给输出接口114以用于输出。在设备110的布置在第一车辆装置104中的装置122、124、126与设备110的布置在第二车辆装置106中的装置132、134、136、138之间可以传输基于数据d所生成的加密数据k以及包t或密钥包。
35.设备110具有加密装置122、组合装置124和附加装置126。根据在此所示的实施例,加密装置122、组合装置124和附加装置126布置在第一车辆装置104中。加密装置122构造用于,借助第一密码学密钥将所收集的数据d加密,以便生成加密数据。在此,第一密钥是专门针对所收集的数据d所生成的密钥。组合装置124构造用于,将第一密钥与第二密码学密钥组合,以便生成加密的第一密钥,并且将加密的第一密钥与元数据组合,以便生成包或未签名的包。元数据具有用于数据d的、对于数据d有效的存储期限作为时间信息。附加装置126构造用于,将密码学签名附加给包或未签名的包,以便生成包t或经签名的包。
36.根据一个实施例,设备110还具有检查装置132、解密装置134、生成装置136和执行装置138。根据在此所示的实施例,检查装置132、解密装置134、生成装置136和执行装置138布置在第二车辆装置106中。检查装置132构造用于,在存储期限的期满方面检查来自包t的元数据,以便生成检查结果。如此生成的检查结果显示存储期限是已经期满还是仍然有效。根据检查结果来操控解密装置134、生成装置136和(可选地)执行装置138。尤其是当检查结果显示存储期限仍然有效时,激活解密装置134、生成装置136和(可选地)执行装置138。
37.解密装置134构造用于,借助第三密码学密钥将来自包t的加密的第一密钥解密。生成装置136构造用于,借助来自包t的经解密的第一密钥从加密数据k中生成经解密的数据d。换句话说,生成装置136构造用于,借助来自包t的经解密的第一密钥来解密加密数据k,以便生成经解密的数据d。根据一个实施例,执行装置138构造用于,对经解密的数据d执行转换和/或滤波,以便将经解密的数据d匿名化和/或转换为针对这些数据所规定的格式,换句话说,以便生成经滤波的或经转换的数据d


38.图2示出根据一个实施例的、用于管理数据的方法200和后续的用于评估数据的方法235的流程图。用于管理数据的方法200和用于评估数据的方法235可以在相同的单元上或在不同的(例如在空间上分离的)单元上实施。此外,用于管理数据的方法200的和用于评估数据的方法235的步骤还可以在由两个方法200和235组成的用于处理数据的方法280中
依次实施。
39.能够在使用来自图1的设备或类似设备的情况下实施方法200。数据例如来源于车辆,如来自图1的车辆。特别地,方法200能够至少部分地在车辆、如来自图1的车辆中实施。
40.在加密步骤210中,在方法200中,首先借助第一密码学密钥将收集的数据加密,以便生成加密数据。在此,第一密钥是专门针对所收集的数据所生成的密钥。之后,在组合步骤220中,将第一密钥与第二密码学密钥组合,以便生成加密的第一密钥,并且将加密的第一密钥与元数据组合,以便生成包。根据一个实施例,在组合步骤220中,使用未加密的或加密的和/或配备有密码学签名的元数据。元数据具有用于这些数据的、对于这些数据有效的存储期限。之后,在附加步骤230中,将密码学签名附加给如此生成的包。
41.根据一个实施例,在用于评估数据的方法235中,首先,在读取步骤237中读取包,已经借助根据用于管理数据的方法200的在此提出的方案的变型方案的方法200创建该包,并且已经将密码学签名附加给该包。此外,在用于评估数据的方法235中,之后在检查步骤240中,在存储期限的期满方面检查来自包的元数据,以便生成检查结果,该检查结果显示存储期限是已经期满还是仍然有效。根据检查结果,根据一个实施例,之后实施解密步骤250和生成步骤260。在解密步骤250中,借助第三密码学密钥将来自包的加密的第一密钥解密。之后,在生成步骤260中,然后借助来自包的经解密的第一密钥从加密数据中生成经解密的数据。可选地,附加地,方法200之后具有对经解密的数据执行转换和/或滤波的步骤270,以便将经解密的数据匿名化和/或转换为针对这些数据所规定的格式。根据一个实施例,解密步骤240在可信的环境中实施。根据另一实施例,解密步骤240和检查步骤250、生成步骤260和/或执行步骤270都在可信的环境中实施。
42.根据一个实施例,如果随后确定存储期限的改变,则重新实施组合步骤220。在此,重新实施组合步骤220,以便将其他元数据与加密的第一密钥或与包组合,以便生成其他包。其他元数据具有相对于存储期限已改变的存储期限。在该方法的后续步骤中,使用其他包或其他元数据。
43.图3示出根据一个实施例的用于管理数据d的设备110的一部分的示意图。设备110的在图3中所示出的部分相应于或相似于在图1中所示的设备的布置在第一车辆装置中的部分。除了设备110之外,在图3的图示中还标明触发器301和作为数据源102的数据记录器。响应于触发器101,由数据源102提供数据d或通过设备110从数据源102读取数据d。
44.根据在此所示的实施例,还示出设备110的密钥生成装置116和元数据生成装置118。密钥生成装置116构造用于,响应于触发器301生成第一密钥t。元数据生成装置118构造用于,响应于触发器301生成元数据x。
45.加密装置122构造用于,借助第一密钥t将数据d加密,以便生成加密数据k。组合装置124构造用于,将第一密钥t与第二密钥p组合,以便生成加密的第一密钥,并且将加密的第一密钥与元数据x组合,以便生成包t或首先生成未经签名的包,将签名附加给该未经签名的包,以便最终获得包t。然而,在图3中,为了清楚起见,在图示中省去设备110的附加装置。此外,还参照图4更详细地讨论包t。
46.图4示出根据一个实施例的包t的示意图。包t涉及来自上述附图之一的包。换句话说,图4示出包t的示意性结构。包t具有加密的第一密钥t

和元数据x,该加密的第一密钥和该元数据组合成未经签名的包t

。未经签名的包t

与签名s一起得出包t或经签名的包。
47.图5示出根据一个实施例的用于管理数据d的设备110的一部分的示意图。设备110的在图3中所示的部分相应于或相似于在图1中所示的设备的布置在第二车辆装置中的部分。在图5中还标明可信的环境506,该可信的环境例如是第二车辆装置的一部分。根据在此所示的实施例,检查装置132、解密装置134、生成装置136和执行装置138在可信的环境506中实现。
48.在图5的图示中,检查装置132和解密装置134合并在示意性方框中。检查装置132构造用于接收包t。解密装置134构造用于,借助第三密钥q来解密包含在包t中的、加密的第一密钥。第三密钥q仅存在于可信的环境506中。再次经解密的第一密钥t和元数据x是具有检查装置132和解密装置134的方框的输出。生成装置136借助经解密的第一密钥t从加密数据k中再次生成呈解密形式的数据d。执行装置138可选地也在使用元数据x的情况下执行数据d的再处理,以便生成经滤波的和/或经转换的数据d


49.参照上述附图,以下再次概括地以及换句话说简短地阐述实施例。
50.存在密码学密钥对,第二密钥p和第三密钥q。第二密钥p仅仅用于加密,并且第三密钥q仅仅用于解密。在此,第二密钥p和第三密钥q可以相同。
51.当在车辆100中收集到数据d时,生成新的第一密钥t。借助第一密钥t将收集的数据d加密,并且标记为加密数据k。附加地或替代地,在读取数据d时生成第一密钥t和加密数据k。第一密钥t自身配备有元数据x(如期满日期),并且借助第二密钥p加密,并且此后标记为未经签名的包t

。在未经签名的包t

中包含有以加密形式的第一密钥t,元数据x自身以未加密形式存在。生成包t,其方式为:将与未经签名的包t

的所有内容有关的密码学安全的签名s附加给未经签名的包t

。用于未经签名的包t

的签名s可以借助密钥对(第二密钥p和第三密钥q)或第二或其他密钥对(p

,q

)进行。
52.可选地,附加地,包t和/或加密数据k可以配备有加密的或未加密的和/或经签名的元数据x。元数据x至少包含将包t分配给加密数据k所需的所有信息以及第一密钥t的期满日期。作为期满日期的附加或替代,在元数据x中也可以包含有数据生成的时间点的时间戳,该时间戳用于计算期满日期。
53.为了从加密数据k中获得数据d,首先检查包t的有效性。为此检查签名s和期满日期或时间戳。该检查在可信的环境506中进行。第三密钥q仅存在于该可信的环境506中。
54.如果包t的有效性得到确定,则可以通过借助第三密钥q进行解密而生成第一密钥t。然后可以通过借助第一密钥t从加密数据k中解密而生成数据d。可选地,为了进一步维护数据保护,可以时间相关地或用户相关地进行数据d的转换。这种转换例如可以是匿名化数据d或去除关键数据或将数据d转化为确定的格式,该格式自身也再次具有保护机制。也可以转换为由例如确定国家的许可证发放机关规定的格式。
55.在一个限制性较小的变型方案中,可以仅包t的解密在可信的环境506中进行,并且可以返回第一密钥t。如果与可信的环境506的通信自身是不可信的,则通过配备有附加保护措施的通信进行与可信的环境506的通信。可信的环境506可以处于参与者的访问之外,并且由独立的部门提供。
56.如果在加密数据的生成之后在设备110中(在该设备中生成加密数据k)识别到允许或要求用于数据d的更长的存储期限的原因,并且包t已经生成,则生成新的元数据组m

,该新的元数据组通过较晚的期满日期包含新的存储寿命。如果没有存储任何期满日期,而
是存储时间戳,则通过其他日期(例如通过事件严重性)对延长的存储寿命进行编码。新的元数据组m

附加地包含包t的哈希值,例如sha

3哈希值或借助其他安全哈希方法所创建的哈希值,该包t的有效性寿命应延长。以类似于未经签名的包t

的方式对新的元数据组m

进行构建和签名,并且生成其他包m。如果包t不再有效,则附加地使用其他包m以用于检查包t的有效性。
57.替代地,使用其他元数据m

和包t以用于计算其他包m,其中,类似于包t中的第一密钥t,包t以加密形式存在于其他包m中。因此,其他包m是完整的,并且不再需要包t。新的元数据组m

中的元数据可以以加密形式或作为明文存在。通过其他包m中的签名确保未加密的元数据的真实性。
58.用于延长存储寿命的方法可以在所有给定的变型方案中链接,以便多次延长存储寿命。为了确定包t的有效性,需要对延长进行定义的所有其他包m。在替代的变型方案中,这隐含地是存在最后一个其他包m的情况。
59.包t的有效性的检查可以使用其他包m的所有经验证的元数据,而不是仅仅使用包t,以便借此允许存储寿命的延长。
60.如果实施例包括第一特征与第二特征之间的“和/或”关联,则这应如此解读:该实施例根据一种实施方式具有第一特征和第二特征,而根据另一实施方式要么仅具有第一特征要么仅具有第二特征。
再多了解一些

本文用于企业家、创业者技术爱好者查询,结果仅供参考。

发表评论 共有条评论
用户名: 密码:
验证码: 匿名发表

相关文献