DE102019005545A1 - Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk - Google Patents

Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk Download PDF

Info

Publication number
DE102019005545A1
DE102019005545A1 DE102019005545.4A DE102019005545A DE102019005545A1 DE 102019005545 A1 DE102019005545 A1 DE 102019005545A1 DE 102019005545 A DE102019005545 A DE 102019005545A DE 102019005545 A1 DE102019005545 A1 DE 102019005545A1
Authority
DE
Germany
Prior art keywords
network unit
data communication
machine data
communication network
hardware component
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102019005545.4A
Other languages
English (en)
Inventor
Christian Seiler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102019005545.4A priority Critical patent/DE102019005545A1/de
Publication of DE102019005545A1 publication Critical patent/DE102019005545A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G09EDUCATION; CRYPTOGRAPHY; DISPLAY; ADVERTISING; SEALS
    • G09CCIPHERING OR DECIPHERING APPARATUS FOR CRYPTOGRAPHIC OR OTHER PURPOSES INVOLVING THE NEED FOR SECRECY
    • G09C1/00Apparatus or methods whereby a given sequence of signs, e.g. an intelligible text, is transformed into an unintelligible sequence of signs by transposing the signs or groups of signs or by replacing them by others according to a predetermined system
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/12Applying verification of the received information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks (10), bei welchem eine Netzwerkeinheit (12) des Maschinendatenkommunikationsnetzwerks (10) mit zumindest einer Hardwarekomponente (14, 16, 18, 20) mit einer digitalen Identität (DI) bereitgestellt wird, wobei zum Betreiben des Maschinendatenkommunikationsnetzwerks (10) ein Datenpaket (26) von einem Kommunikationspartner (24, 26) der Netzwerkeinheit (12) innerhalb des Maschinendatenkommunikationsnetzwerks (10) an die Netzwerkeinheit (12) übertragen wird und auf Basis des übertragenen Datenpakets (28) ein Verarbeitungsprozess für die zumindest eine Hardwarekomponente (14, 16, 18, 20) durchgeführt wird, wobei die digitale Identität (DI) mittels eines ersten intelligenten Vertrags (30) in einer Identifizierungseinrichtung (22) der Netzwerkeinheit (12) abgespeichert wird, und von dem Kommunikationspartner (24, 26) ein zweiter intelligenter Vertrag (32) bezüglich des Datenpakets (28) und der Hardwarekomponente (14, 16, 18, 20) erzeugt wird, und in Abhängigkeit eines mit der Identifizierungseinrichtung (22) durchgeführten Vergleichs des ersten intelligenten Vertrags (30) mit dem zweiten intelligenten Vertrag (32) der Verarbeitungsprozess durchgeführt wird. Ferner betrifft die Erfindung ein Maschinendatenkommunikationsnetzwerk (10).

Description

  • Die Erfindung betrifft ein Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks gemäß dem Oberbegriff von Patentanspruch 1. Ferner betrifft die Erfindung ein Maschinendatenkommunikationsnetzwerk.
  • Es ist bekannt, dass eine Netzwerkkomponente, die eine Systemverbindung aus mehreren Hardwarekomponenten bildet, und hierzu beispielsweise eine Vielzahl von unterschiedlichen Softwarekomponenten aufweist, nur dann bestimmungsgemäß arbeiten kann, wenn eine entsprechende Integrität des Systems zu jedem Zeitpunkt des Lebenszyklus des Systems gewährleistet ist. Die Tatsache, dass es Abhängigkeiten zwischen den verschiedenen Komponenten gibt, wirft das Problem auf, dass nicht jede einzelne Permutation von Komponentenkombinationen gültig ist. Manchmal führen diese Kombinationen zu einer Fehlfunktion des Gesamtsystems. Oftmals ist es jedoch gemäß dem Stand der Technik bekannt, dass solche ungültigen Kombinationen ausgeblendet und weder erkannt noch behoben werden. Eine Ursache für dieses Problem kann während der Montagephase der Netzwerkeinheit entstehen, wenn entweder falsche Instanzen von Komponenten in Betrieb genommen und in dem Systemverbund integriert werden oder wenn Prozessschritte falsch dokumentiert werden. Eine weitere Ursache für dieses Problem kann ebenfalls auftreten, wenn der Systemverbund in Betrieb ist und Wartungs- und Reparaturarbeiten durchgeführt werden.
  • Ein wesentlicher Risikofaktor für die Verletzung der Systemintegrität ist der geplante Software-Update-Prozess, der beispielsweise von einem Kraftfahrzeughersteller genehmigt wird. Wenn alle relevanten Dokumentationen und Prozesse fehlerfrei sind, ist das Ergebnis ein Zustand, der noch integer ist. Wenn nicht, dann treten Probleme auf. Ein weiteres Problem, das auftauchen kann, ist die Tatsache, dass das Softwareverhalten während der Lebensdauer des Systems nicht deterministisch ist. Eine Aussage über die dynamische Integrität des Systems über die gesamte Lebensdauer des Systems ist nahezu unmöglich.
    Die DE 10 2016 210 672 A1 offenbart ein Verfahren für die drahtlose Remote-Aktualisierung von Fahrzeug-Software von einer oder mehreren elektronischen Ziel-Steuereinheiten in einer Zielfahrzeuggruppe, welches die Schritte umfasst: Hosten von Manager-Software auf einem Server, bei dem es sich um einen Client-Server oder einen zentralen Server handelt, auf dem der Client zugreifen kann; verwenden der Manager-Software zum Auswählen der Zielfahrzeuggruppe und Erzeugen eines differentiellen Aktualisierungspakets, das einen Update-Manager umfasst; Bereitstellen von Download-Manager-Software zum Herunterladen des Aktualisierungspakets in jedes der einen oder mehreren Zielfahrzeuge; und Verwenden des Update-Managers in jedem Fahrzeug zum Aktualisieren der einen oder mehreren Ziel-Steuereinheiten.
  • Aufgabe der vorliegenden Erfindung ist es, ein Verfahren sowie ein Maschinendatenkommunikationsnetzwerk zu schaffen, mittels welchen die Integrität der Netzwerkeinheit besser überprüft werden kann.
  • Diese Aufgabe wird durch ein Verfahren sowie durch ein Maschinendatenkommunikationsnetzwerk gemäß den unabhängigen Patentansprüchen gelöst. Vorteilhafte Ausgestaltungsformen sind in den Unteransprüchen angegeben.
  • Ein Aspekt der Erfindung betrifft ein Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, bei welchem eine Netzwerkeinheit des Maschinendatenkommunikationsnetzwerks mit zumindest einer Hardwarekomponente mit einer digitalen Identität bereitgestellt wird, wobei zum Betreiben des Maschinendatenkommunikationsnetzwerks ein Datenpaket von einem Kommunikationspartner der Netzwerkeinheit innerhalb des Maschinendatenkommunikationsnetzwerks an die Netzwerkeinheit übertragen wird und auf Basis des übertragenen Datenpakets ein Verarbeitungsprozess für die zumindest eine Hardwarekomponente durchgeführt wird.
  • Es ist vorgesehen, dass die digitale Identität mittels eines ersten intelligenten Vertrags in einer Identifizierungseinrichtung der Netzwerkeinheit abgespeichert wird, und von dem Kommunikationspartner ein zweiter intelligenter Vertrag bezüglich des Datenpakets und der Hardwarekomponente erzeugt wird, und in Abhängigkeit eines mit der Identifizierungseinrichtung durchgeführten Vergleichs des ersten intelligenten Vertrags mit dem zweiten intelligenten Vertrag der Verarbeitungsprozess durchgeführt wird.
  • Dadurch ist es ermöglicht, dass auf Seiten der Netzwerkeinheit eine Überprüfung stattfindet, ob das Datenpaket auch für die entsprechende Hardwarekomponente innerhalb der Netzwerkeinheit ausgebildet ist. Dadurch kann somit überprüft werden, ob es sich bei der Hardwarekomponente auch um eine für die Netzwerkeinheit ausgebildete Hardwarekomponente handelt. Insbesondere können dadurch Fehler beim beispielsweise Einbauen der Hardwarekomponente bei dem Herstellen der Netzwerkeinheit aufgefunden werden. Insbesondere kann vorgesehen sein, dass das Maschinendatenkommunikationsnetzwerk eine Vielzahl von Kommunikationspartnern aufweist. Als Kommunikationspartner kann beispielsweise ein Backend-Server eines Herstellers der Netzwerkeinheit und/oder ein Reparaturservice für die Netzwerkeinheit angesehen werden.
  • Der intelligente Vertrag wird insbesondere auch als Smart Contract bezeichnet. Beim Smart Contract handelt es sich um Computerprogramme, die Verträge abbilden oder überprüfen, ob die Verhandlung oder Abwicklung eines Vertrages technisch unterstützt werden kann. Mittels des Smart Contracts kann eine höhere Vertragssicherheit gegenüber traditionellem Vertragsrecht bei gleichzeitiger Reduktion der Transaktionskosten erzielt werden. Insbesondere finden die Smart Contracts im Zusammenspiel mit der Blockchain/Distributed Ledger Technologie Anwendung.
  • Gemäß einer vorteilhaften Ausgestaltungsform weist die Netzwerkeinheit eine Vielzahl von Hardwarekomponenten auf und die Vielzahl von Hardwarekomponenten wird als digitale Identität der Netzwerkeinheit in dem ersten intelligenten Vertrag abgespeichert.
  • Ferner kann vorgesehen sein, dass beim Vergleich eine schwarze Liste, eine sogenannte Black-List, der zumindest einen Hardwarekomponente überprüft wird und/oder beim Vergleich Abhängigkeiten der zumindest einen Hardwarekomponente innerhalb der Netzwerkeinheit überprüft werden.
  • Weiterhin vorteilhaft ist, wenn als Verarbeitungsprozess eine Aktualisierung einer elektronischen Recheneinrichtung der zumindest einen Hardwarekomponente durchgeführt wird.
  • In einer weiteren vorteilhaften Ausgestaltungsform wird eine Signatur der zumindest einen Hardwarekomponente mittels eines asymmetrischen Kryptoverfahrens erstellt.
  • Ein weiterer Aspekt der Erfindung betrifft ein Maschinendatenkommunikationsnetzwerk mit zumindest einer Netzwerkeinheit, die zumindest eine Hardwarekomponente und eine Identifizierungseinrichtung aufweist, und mit einem Kommunikationspartner der Netzwerkeinheit, wobei das Maschinendatenkommunikationsnetzwerk zum Durchführen eines Verfahrens nach dem vorhergehenden Aspekt ausgebildet ist. Insbesondere wird das Verfahren mittels des Maschinendatenkommunikationsnetzwerks durchgeführt.
  • Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Zeichnungen. Die vorstehend in der Beschreibung genannten Merkmale und Merkmalskombinationen sowie die nachfolgend in der Figurenbeschreibung genannten und/oder in den Figuren alleine gezeigten Merkmale und Merkmalskombinationen sind nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar, ohne den Rahmen der Erfindung zu verlassen.
  • Dabei zeigt:
    • 1 eine schematische Ansicht einer Ausführungsform eines Maschinendatenkommunikationsnetzwerks; und
    • 2 eine schematische Ansicht einer Ausführungsform einer Identifizierungseinrichtung.
  • In den Fig. sind gleiche oder funktionsgleiche Elemente mit den gleichen Bezugszeichen versehen.
  • 1 zeigt in einer schematischen Ansicht eine Ausführungsform eines Maschinendatenkommunikationsnetzwerks 10. Das Maschinendatenkommunikationsnetzwerk 10 weist zumindest eine Netzwerkeinheit 12 auf, welche beispielsweise ein Kraftfahrzeug sein kann. Die Netzwerkkomponente 12 weist zumindest eine Hardwarekomponente 14 auf. Im folgenden Ausführungsbeispiel weist die Netzwerkeinheit 12 eine Vielzahl von Hardwarekomponenten 14, 16, 18, 20 auf. Ferner weist die Netzwerkeinheit 12 eine Identifizierungseinrichtung 22 auf. Das Maschinendatenkommunikationsnetzwerk 10 weist ferner zumindest einen Kommunikationspartner 24, 26, im vorliegenden Ausführungsbeispiel einen ersten Kommunikationspartner 24 und einen zweiten Kommunikationspartner 26, auf. Beim Verfahren zum Betreiben des Maschinendatenkommunikationsnetzwerks 10 wird die Netzwerkeinheit 12 mit einer digitalen Identität DI bereitgestellt, wobei zum Betreiben des Maschinendatenkommunikationsnetzwerks 10 ein Datenpaket 28 von einem Kommunikationspartner 24, 26 der Netzwerkeinheit 12 innerhalb des Maschinendatenkommunikationsnetzwerks 10 an die Netzwerkeinheit 12 übertragen wird und auf Basis des übertragenen Datenpakets 28 ein Verarbeitungsprozess für die zumindest eine Hardwarekomponente 14, 16, 18, 20 durchgeführt wird.
  • Es ist vorgesehen, dass die digitale Identität DI mittels eines ersten intelligenten Vertrages 30 in der Identifizierungseinrichtung 22 der Netzwerkeinheit 12 abgespeichert wird, und von dem Kommunikationspartner 24, 26 ein zweiter intelligenter Vertrag 32 ( 2) bezüglich des Datenpakets 28 und der Hardwarekomponente 14, 16, 18, 20 erzeugt wird, und in Abhängigkeit eines mit der Identifizierungseinrichtung 22 durchgeführten Vergleichs des ersten intelligenten Vertrages 30 mit dem zweiten intelligenten Vertrag 32 der Verarbeitungsprozess durchgeführt wird.
  • Insbesondere zeigt die 2, dass die Netzwerkeinheit 12 eine Vielzahl von Hardwarekomponenten 14, 16, 18, 20 aufweist und die Vielzahl von Hardwarekomponenten 14, 16, 18, 20 als digitale Identität DI der Netzwerkeinheit 12 in dem ersten intelligenten Vertrag 30 abgespeichert wird.
  • Ferner zeigt die 1, dass beim Vergleich eine schwarze Liste 34 der zumindest einen Hardwarekomponente 14, 16, 18, 20 überprüft wird und/oder beim Vergleich Abhängigkeiten der zumindest einen Hardwarekomponente 14, 16, 18, 20 innerhalb der Netzwerkeinheit 12 überprüft wird.
  • Des Weiteren kann insbesondere vorgesehen sein, dass als Verarbeitungsprozess eine Aktualisierung einer elektronischen Recheneinrichtung 36 der zumindest einen Hardwarekomponente 14, 16, 18, 20 durchgeführt wird. Im folgenden Ausführungsbeispiel weist jede der Hardwarekomponenten 14, 16, 18, 20 eine jeweilige elektronische Recheneinrichtung 36 auf.
  • Ferner zeigt die 1, dass eine digitale Identität der zumindest einen Hardwarekomponente 14, 16, 18 mittels eines asymmetrischen Kryptoverfahrens 38 existiert. In dem folgenden Ausführungsbeispiel weist insbesondere die erste Hardwarekomponente 14, die zweite Hardwarekomponente 16 und die dritte Hardwarekomponente 18 jeweils eine solche digitale Identität auf. Die vierte Hardwarekomponente 20 weist keine digitale Identität auf.
  • Die Identifizierungseinrichtung 22 weist insbesondere eine Anwendungsschicht 40, eine Privatsphärenschicht 42 und eine Vertrauensschicht 44 auf.
  • Bei dem ersten Kommunikationspartner 24 kann es sich, wie bereits erwähnt, um beispielsweise den Hersteller der Netzwerkeinheit 12, mit anderen Worten insbesondere einem Kraftfahrzeughersteller handeln. Dieser kann insbesondere hierzu eine weitere elektronische Recheneinrichtung 46 aufweisen, mittels welcher die Netzwerkeinheit 12 beispielsweise aktualisiert werden kann.
  • Insbesondere kann der erste intelligente Vertrag 30 mittels der Distributed-Ledger-Technologie zwischen der Netzwerkeinheit 12 und den Kommunikationspartnern 24, 26 übertragen und verifiziert werden.
  • Insbesondere kann vorgesehen sein, dass während des Montageprozesses durch die Netzwerkeinheit 12 der erste intelligente Vertrag 30 erstellt wird, der die digitale Identität DI der Netzwerkeinheit 12 repräsentiert. Zu einem bestimmten Zeitpunkt während des Montageprozesses sammelt die Identifizierungseinrichtung 22 alle verfügbaren Identitätsinformationen der montierten Hardwarekomponenten 14, 16, 18, 20. Einige von ihnen sind mit Kryptofunktionen ausgestattet, sodass diese über ihren öffentlichen Schlüssel identifizierbar sind, andere Hardwarekomponenten, in diesem Beispiel die vierte Hardwarekomponente 20, werden ausschließlich durch ihre Seriennummer und Versionsinformationen identifiziert, die in ihrem Komponentenidentitätsspeicher gespeichert sind. Sobald alle verfügbaren Daten gesammelt sind, werden diese Daten mit insbesondere zwei Dingen gegenüber der elektronischen Recheneinrichtung 46 des ersten Kommunikationspartners 24 verglichen.
  • Insbesondere werden die Hardwarekomponenten 14, 16, 18, 20 anhand der schwarzen Liste 34 überprüft. Sollten Teile eine vertrauenswürdige digitale Identität DI haben und als gestohlen gemeldet werden, dann werden diese Teile auf dieser schwarzen Liste 34 gespeichert. Wenn es einen Treffer gibt, dann weigert sich die Netzwerkeinheit 12, diese Hardwarekomponente 14, 16, 18, 20 in einer Systemverbindung zu akzeptieren. Ferner kann ein Überprüfen der Abhängigkeiten der Hardwarekomponenten 14, 16, 18, 20 gegen die zentralisierte Regelmaschine durchgeführt werden. Werden Hard- und/oder Softwarekomponenten gefunden, die gegen die Abhängigkeitsregeln verstoßen, wird sich die Netzwerkeinheit 12 ebenfalls weigern, diese Konfigurationen und einen Systemverbund zu akzeptieren. Wenn diese Prüfungen bestanden werden, aktualisiert die Netzwerkeinheit 12 selbst ihre eigene Struktur und insbesondere den intelligenten Vertrag 30 mit den verifizierten Informationen über die akzeptierten Komponenten und deren aktuellen Konfigurationen.
  • Bei einer Wartung beziehungsweise Reparatur der Netzwerkeinheit 12 können gleiche Mechanismen gelten, wenn die Systemkonfiguration während eines Wartungs- oder Reparaturszenarios geändert werden soll. Wenn die Hardwarekomponente 14, 16, 18, 20 die die Schlüsselpaare enthält, die zur Unterstützung der gesamten Identität der Netzwerkeinheit 12 verwendet werden, ausgetauscht wird, dann muss dieser Vorgang vollständig abgeschlossen sein bevor diese Prüfungen stattfinden.
  • 2 zeigt in einer schematischen Ansicht eine Ausführungsform der Identifizierungseinrichtung 22. Insbesondere zeigt die 2 einen Überprüfungsvorgang, wobei hierbei der erste intelligente Vertrag 30 mit dem zweiten intelligenten Vertrag 32 verglichen wird. Insbesondere weist hierzu der erste intelligente Vertrag 30 Informationen bezüglich der jeweiligen Hardwarekomponenten 14, 16, 18, 20 auf. Beispielsweise weist der erste intelligente Vertrag 30 in diesem Beispiel eine erste Information 48 für die erste Hardwarekomponenten 14, eine zweite Information 50 für die zweite Hardwarekomponente 16 und eine dritte Information 52 für die dritte Hardwarekomponente 18 auf. Bei diesen Informationen 48, 50, 52 kann es sich beispielsweise um den öffentlichen Schlüssel, die Seriennummer, die Hardwareversion, die Softwareversion und die Signatur handeln.
  • Der zweite intelligente Vertrag 32 kann beispielsweise entsprechende weitere Informationen enthalten, die beispielsweise eine erste Menge an Regeln 54 für die erste Hardwarekomponente 14 aufweisen. Ferner kann diese die schwarze Liste 34 aufweisen sowie eine zweite Menge an Regeln 56 für die Softwareversion der ersten Hardwarekomponente 14.
  • Um nun den Prüfmechanismus der Integrität der Netzwerkeinheit 12 zu realisieren, wird der zweite intelligente Vertrag 32 eingeführt. Dies wird von der weiteren elektronischen Recheneinrichtung 46 auf dem Backend des Herstellers generiert und an die Identifizierungseinrichtung 22 gesendet, um die Integritätsprüfung selbst durchzuführen. Der zweite intelligente Vertrag 32 enthält alle relevanten Abhängigkeitsinformationen, die sich sowohl auf die Hardware- als auch auf die Softwarekonfiguration aller Hardwarekomponenten 14, 16, 18, 20 der Netzwerkeinheit 12 beziehen. Darüber hinaus enthält es Funktionen, um die Seriennummern aller Hardwarekomponenten 14, 16, 18, 20 des Unternehmens anhand von zentral geführten schwarzen Listen 34 gestohlener oder deaktivierter Geräte zu überprüfen. Alle Komponenten der Checkliste sind von der weiteren elektronischen Recheneinrichtung 46 signiert und können von der Identifizierungseinrichtung 22 überprüft werden.
  • Wird eine Integritätsverletzung durch die Identifizierungseinrichtung 22 festgestellt, müssen die notwendigen Aktionen und Gegenmaßnahmen durch die Identifizierungseinrichtung 22 ausgelöst werden. Auf jeden Fall sollte die Netzwerkeinheit 12 selbst den Status Quo nicht akzeptieren und nicht in Betrieb gehen, bis alle Diskrepanzen zwischen dem aktuellen Zustand und dem Ergebnisraum gültiger Konfigurationen, die von dem zweiten intelligenten Vertrag 32 spezifiziert werden, behoben sind. Dieser Mechanismus kann in folgender Weise in Richtung einer verbesserten Software-Integritätsmanagement Funktion erweitert werden. Beispielsweise können Softwarekomponenten, die möglicherweise keine direkte Verbindung zu einer bestimmten Hardware haben, aber einen speziellen Satz von Metadaten haben müssen, auf die gesamte Softwarekomponente verweisen und die Abhängigkeiten zu anderen Soft-, und Hardwarekomponenten aufweisen könnten. Ferner könnten Software-Konfigurationsdaten, die keinen direkten Bezug zu einer bestimmten Hardware haben, sondern einen direkten Bezug zu einer Softwarekomponente oder einem Satz von Softwarekomponenten haben müssen, möglich sein. Des Weiteren können Softwarekomponenten oder Konfigurationsdaten, die keinen direkten Bezug zu einer bestimmten Hardware haben, aber mehrere Versionen installiert haben könnten, über einen speziellen Metadatensatz verfügen, der auf die aktive Version der Softwarekomponente oder der Konfigurationsdaten verweist und Abhängigkeiten zu anderen Soft- und Hardwarekomponenten aufweisen kann. Des Weiteren kann vorgesehen sein, dass eine Komponente selbst eine Integritätsmanagementfunktion für sich selbst implementieren könnte, um ihr eigenes dynamisches Verhalten während der Laufzeit der Komponenten zu überwachen. In einem solchen Fall stellt das Integritätsartefakt diese Komponente nicht nur in dem Zustand einer Softwarekomponente zur Installationszeit dar, sondern auch den Zustand zu jedem Zeitpunkt während der Lebensdauer des Systems. Es ist zwingend erforderlich, eine gemeinsame und vertrauenswürdige Zeitbasis zu haben und eine Zeitstempelinformation an diese Integritätsartefakte anzuhängen. Der spezielle Metadatensatz, der auf die beschriebenen Daten verweist, könnte einen Hash-Wert beinhalten, der direkt aus dem gesamten Speicherbereich des zugehörigen Datensatzes abgeleitet wird, wie wir ihn bereits im Antriebsstrangsteuergeräten, die in den Straßenfahrzeugen enthalten sind, haben. Alle diese Softwareintegritätsartefakte könnten strukturiert sein und sogar Eindämmungsbeziehungen aufweisen. Dies hängt von der konkreten Systemauslegung bei der Umsetzung dieses Konzepts ab. In all diesen Fällen enthält der intelligente Vertrag 30 alle relevanten Informationen, die die zusammengesetzten Informationen über die Integritätsartefakte aller Komponenten darstellen. Diese Integritätsartefakte stellen den aktuellen Zustand der Netzwerkeinheit 12 zu einem bestimmten Zeitpunkt ganzheitlich dar.
  • Beispielsweise kann eine wesentliche Änderung der Integrität des Kommunikationspartners 24 ein Update seiner Softwarekomponenten sein. In diesem Anwendungsfall könnte die Identifizierungseinrichtung 22 beispielweise im Vorfeld prüfen, ob die angestrebte Softwarekonfiguration selbst mit dem zweiten intelligenten Vertrag 32 übereinstimmt, die für den aktuellen Zeitpunkt der Netzwerkeinheit 12 gilt. Auf jeden Fall kann die Identifizierungseinrichtung 22 nach erfolgreichem Abschluss des Aktualisierungsprozesses überprüfen, ob die Integrität der Netzwerkeinheit 12, insbesondere bei der Überwachung des dynamischen Verhaltens, noch innerhalb des Ergebnisbereichs gültiger Konfigurationen liegt, die von dem zweiten intelligenten Vertrag 32 spezifiziert werden.
  • Bei einem weiteren Schritt kann beispielsweise vorgesehen sein, dass ein automatisches Integritätsmanagement-Ökosystem vorgeschlagen wird, wenn der zweite intelligente Vertrag 32 nicht nur die Regel enthält, wie die Integrität des Unternehmens beziehungsweise des ersten Kommunikationspartners 32 beurteilt werden kann, sondern auch, wie im Falle von Integritätsverletzungen verfahren werden muss. Ferner kann auch eine Rückverfolgbarkeit realisiert werden. Um die Rückverfolgbarkeit und die Verantwortlichkeit zu gewährleisten, werden alle Zustandsänderung der intelligenten Verträge 30, 32 auf dem Distributed-Ledger-Verfahren, dokumentiert, das die Basis der Vertrauensschicht 44 bildet.
  • Insgesamt ist dadurch erfindungsgemäß die Realisierung eines vertrauenswürdigen, selbstbestimmten Integritätsmanagementkonzepts für physische Cybersysteme, die Soft- und Hardwarekomponenten 14, 16, 18, 20 umfassen, über den gesamten Lebenszyklus des Systems realisiert.
  • Bezugszeichenliste
  • 10
    Maschinendatenkommunikationsnetzwerk
    12
    Netzwerkeinheit
    14
    erste Hardwarekomponente
    16
    zweite Hardwarekomponente
    18
    dritte Hardwarekomponente
    20
    vierte Hardwarekomponente
    22
    Identifizierungseinrichtung
    24
    erster Kommunikationspartner
    26
    zweiter Kommunikationspartner
    28
    Datenpaket
    30
    erster intelligenter Vertrag
    32
    zweiter intelligenter Vertrag
    34
    Schwarze Liste
    36
    elektronische Recheneinrichtung
    38
    Kryptoverfahren
    40
    Anwenderschicht
    42
    Privatsphärenschicht
    44
    Vertrauensschicht
    46
    weitere elektronische Recheneinrichtung
    48
    erste Information
    50
    zweite Information
    52
    dritte Information
    54
    erstes Regelset
    56
    zweites Regelset
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102016210672 A1 [0003]

Claims (6)

  1. Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks (10), bei welchem eine Netzwerkeinheit (12) des Maschinendatenkommunikationsnetzwerks (10) mit zumindest einer Hardwarekomponente (14, 16, 18, 20) mit einer digitalen Identität (DI) bereitgestellt wird, wobei zum Betreiben des Maschinendatenkommunikationsnetzwerks (10) ein Datenpaket (28) von einem Kommunikationspartner (24, 26) der Netzwerkeinheit (12) innerhalb des Maschinendatenkommunikationsnetzwerks (10) an die Netzwerkeinheit (12) übertragen wird und auf Basis des übertragenen Datenpakets (28) ein Verarbeitungsprozess für die zumindest eine Hardwarekomponente (14, 16, 18, 20) durchgeführt wird, dadurch gekennzeichnet, dass die digitale Identität (DI) mittels eines ersten intelligenten Vertrags (30) in einer Identifizierungseinrichtung (22) der Netzwerkeinheit (12) abgespeichert wird, und von dem Kommunikationspartner (24, 26) ein zweiter intelligenter Vertrag (32) bezüglich des Datenpakets (28) und der Hardwarekomponente (14, 16, 18, 20) erzeugt wird, und in Abhängigkeit eines mit der Identifizierungseinrichtung (22) durchgeführten Vergleichs des ersten intelligenten Vertrags (30) mit dem zweiten intelligenten Vertrag (32) der Verarbeitungsprozess durchgeführt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Netzwerkeinheit (12) eine Vielzahl von Hardwarekomponenten (14, 16, 18, 20) aufweist und die Vielzahl von Hardwarekomponenten (14, 16, 18, 20) als digitale Identität (DI) der Netzwerkeinheit (12) in dem ersten intelligenten Vertrag (30) abgespeichert wird.
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass beim Vergleich eine Schwarze Liste (34) der zumindest einen Hardwarekomponente (14, 16, 18, 20) überprüft wird und/oder beim Vergleich Abhängigkeiten der zumindest einen Hardwarekomponente (14, 16, 18, 20) innerhalb der Netzwerkeinheit (12) überprüft werden.
  4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass als Verarbeitungsprozess eine Aktualisierung einer elektronischen Recheneinrichtung (36) der zumindest einen Hardwarekomponente (14, 16, 18, 20) durchgeführt wird.
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Signatur der zumindest einen Hardwarekomponente (14, 16, 18, 20) mittels eines asymmetrischen Kryptoverfahrens (38) erstellt wird.
  6. Maschinendatenkommunikationsnetzwerk (10) mit zumindest einer Netzwerkeinheit (12), welche zumindest eine Hardwarekomponente (14, 16, 18, 20) und eine Identifizierungseinrichtung (22) aufweist, und mit einem Kommunikationspartner (24, 26) der Netzwerkeinheit (12), wobei das Maschinendatenkommunikationsnetzwerk (10) zum Durchführen eines Verfahrens nach einem der Ansprüche 1 bis 5 ausgebildet ist.
DE102019005545.4A 2019-08-07 2019-08-07 Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk Withdrawn DE102019005545A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102019005545.4A DE102019005545A1 (de) 2019-08-07 2019-08-07 Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102019005545.4A DE102019005545A1 (de) 2019-08-07 2019-08-07 Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk

Publications (1)

Publication Number Publication Date
DE102019005545A1 true DE102019005545A1 (de) 2020-03-12

Family

ID=69621213

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102019005545.4A Withdrawn DE102019005545A1 (de) 2019-08-07 2019-08-07 Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk

Country Status (1)

Country Link
DE (1) DE102019005545A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022000827A1 (de) 2022-03-09 2022-05-05 Mercedes-Benz Group AG Verfahren zur Verwaltung von Datenpaketen, sowie Verwaltungssystem

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022000827A1 (de) 2022-03-09 2022-05-05 Mercedes-Benz Group AG Verfahren zur Verwaltung von Datenpaketen, sowie Verwaltungssystem

Similar Documents

Publication Publication Date Title
DE102011081804B4 (de) Verfahren und System zum Bereitstellen von gerätespezifischen Betreiberdaten, welche an ein Authentisierungs-Credential gebunden werden, für ein Automatisierungsgerät einer Automatisierungsanlage
DE102012110499A1 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
WO2017008953A1 (de) Verfahren und anordnung zum sicheren austausch von konfigurationsdaten einer vorrichtung
EP3891642B1 (de) Verfahren zur sicherung der vertrauenswürdigkeit von quellcodes
EP3696699B1 (de) Sichere und flexible firmwareaktualisierung in elektronischen geräten
DE102007008651A1 (de) Chipkarte und Verfahren zur Freischaltung einer Chipkarten-Funktion
EP4154139B1 (de) Erweiterte integritätsüberwachung eines containerabbildes
DE102019005545A1 (de) Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk
DE102014206989A1 (de) Verfahren und System zur deterministischen Autokonfiguration eines Gerätes
DE102018213616A1 (de) Kryptografiemodul und Betriebsverfahren hierfür
DE10340372A1 (de) Verfahren zur Installation einer Programmkomponente
DE102007039602A1 (de) Verfahren zum Prüfen einer auf einer ersten Einrichtung auszuführenden oder zu installierenden Version eines Softwareproduktes
DE102021003609A1 (de) Verfahren und Vorrichtung zur Dokumentation von Betriebsdaten und deren Anwendung für ein Hochvolt-Batteriesystem
EP3619885B1 (de) Verfahren zum blockchain basierten, asymmetrischen schlüsselmanagement und sicherheitsrelevante anlage
DE102017000167A1 (de) Anonymisierung einer Blockkette
DE102010004446A1 (de) Verfahren zum Bereitstellen eines sicheren Zählers auf einem Endgerät
DE102019005546B4 (de) Verfahren zur Ersteinrichtung eines Maschinendatenkommunikationsnetzwerks, Verfahren zum Austauschen einer Hardwarekomponente
DE102019002663A1 (de) Verfahren zur Dokumentation von Daten einer physikalischen Einheit
DE102021004427B4 (de) Verfahren zur lmplementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
DE102022000827A1 (de) Verfahren zur Verwaltung von Datenpaketen, sowie Verwaltungssystem
DE102022004312A1 (de) Verfahren zur Verwaltung von Datenprodukten innerhalb eines Datennetzes
EP1643336A1 (de) Eindeutige Produktidentifikation
DE102020003071A1 (de) Verfahren zum Aktualisieren eines Datenpakets auf einer elektronischen Recheneinrichtung eines Kraftfahrzeugs, sowie System
DE102020208331A1 (de) Verfahren zum Betreiben eines Hardware-Sicherheits-Moduls
DE102021125749A1 (de) Vorrichtung, Verfahren und Computerprogramm für eine Überwachung einer Sicherheit von Rechen-Funktionsblöcken in einem Fahrzeug

Legal Events

Date Code Title Description
R230 Request for early publication
R081 Change of applicant/patentee

Owner name: DAIMLER AG, DE

Free format text: FORMER OWNER: DAIMLER AG, 70327 STUTTGART, DE

R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee