DE102020116438A1 - Nutzung von fahrzeugkomponenten - Google Patents

Nutzung von fahrzeugkomponenten Download PDF

Info

Publication number
DE102020116438A1
DE102020116438A1 DE102020116438.6A DE102020116438A DE102020116438A1 DE 102020116438 A1 DE102020116438 A1 DE 102020116438A1 DE 102020116438 A DE102020116438 A DE 102020116438A DE 102020116438 A1 DE102020116438 A1 DE 102020116438A1
Authority
DE
Germany
Prior art keywords
component
vehicle
usage
data
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020116438.6A
Other languages
English (en)
Inventor
Clifford Anthony Bailey
Sujitha Krishna Devaraj
Josh Fodale
Robert Hinh
Adrian Kalinowski
Rafi Odisho
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102020116438A1 publication Critical patent/DE102020116438A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W72/00Local resource management
    • H04W72/50Allocation or scheduling criteria for wireless resources
    • H04W72/53Allocation or scheduling criteria for wireless resources based on regulatory allocation policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R16/00Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for
    • B60R16/02Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements
    • B60R16/023Electric or fluid circuits specially adapted for vehicles and not otherwise provided for; Arrangement of elements of electric or fluid circuits specially adapted for vehicles and not otherwise provided for electric constitutive elements for transmission of signals between vehicle parts or subsystems
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • H04L9/0643Hash functions, e.g. MD5, SHA, HMAC or f9 MAC
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • H04W12/106Packet or message integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/40Bus networks
    • H04L2012/40208Bus networks characterized by the use of a particular bus standard
    • H04L2012/40215Controller Area Network CAN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/18Network protocols supporting networked applications, e.g. including control of end-device applications over a network

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Traffic Control Systems (AREA)
  • Navigation (AREA)

Abstract

Die Offenbarung stellt eine Nutzung von Fahrzeugkomponenten bereit. Ein Verfahren beinhaltet das Empfangen eines ersten Datenblocks, der eine Kennung für eine Komponente beinhaltet, das Empfangen eines zweiten Datenblocks, der Nutzungsdaten für die Komponente und eine Verknüpfung mit dem ersten Datenblock beinhaltet, das Speichern des ersten und des zweiten Datenblocks in einer Blockchain und das Zuweisen jeweiliger Nutzungstoken zu jeder aus einer Vielzahl von Entitäten basierend auf den Nutzungsdaten.

Description

  • TECHNISCHES GEBIET
  • Die Offenbarung betrifft im Allgemeinen Fahrzeugkomponenten.
  • ALLGEMEINER STAND DER TECHNIK
  • Fahrzeuge beinhalten eine Vielzahl von Fahrzeugkomponenten, z. B. Sitze, Infotainmentsysteme, Lautsprecher, Klimatisierungssysteme usw. Jede Fahrzeugkomponente kann in einer Vielfalt an Konfigurationen in verschiedenen Fahrzeugen bereitgestellt werden. Zum Beispiel könnte eine Sitzkomponente verschiedene Kombinationen aus einem oder mehreren von beheizten Sitzen, Stoff, Leder, elektrisch verstellbaren Sitzen usw. beinhalten.
  • KURZDARSTELLUNG
  • Ein Verfahren beinhaltet das Empfangen eines ersten Datenblocks, der eine Kennung für eine Komponente beinhaltet, das Empfangen eines zweiten Datenblocks, der Nutzungsdaten für die Komponente und eine Verknüpfung mit dem ersten Datenblock beinhaltet, das Speichern des ersten und des zweiten Datenblocks in einer Blockchain und das Zuweisen jeweiliger Nutzungstoken zu jeder aus einer Vielzahl von Entitäten basierend auf den Nutzungsdaten.
  • Die Nutzungsdaten können eine oder mehrere Aktivierungsinstanzen der Komponente beinhalten.
  • Der erste Datenblock kann eine Kennung für ein Fahrzeug beinhalten.
  • Das Verfahren kann das Validieren, ob ein Benutzer autorisiert ist, die Komponente zu aktivieren, und das Aktivieren der Komponente, wenn der Benutzer autorisiert ist, beinhalten.
  • Das Verfahren kann das Empfangen von Nutzungstoken von einem Benutzer basierend auf den Nutzungsdaten beinhalten.
  • Der erste Datenblock kann eine Nutzungsregel basierend auf der Kennung für die Komponente beinhalten.
  • Das Verfahren kann das Empfangen von Nutzungstoken von dem Benutzer basierend auf der Nutzungsregel beinhalten.
  • Der zweite Datenblock kann eine Zuweisungsregel basierend auf der Kennung für die Komponente beinhalten.
  • Das Verfahren kann das Zuweisen der Nutzungstoken zu jeder aus der Vielzahl von Entitäten basierend auf der Zuweisungsregel beinhalten.
  • Ein System kann einen Computer umfassen, der einen Prozessor und einen Speicher beinhaltet, wobei der Speicher Anweisungen speichert, die durch den Prozessor ausführbar sind, um einen ersten Datenblock zu empfangen, der eine Kennung für eine Komponente beinhaltet, einen zweiten Datenblock zu empfangen, der Nutzungsdaten und eine Verknüpfung mit dem ersten Datenblock beinhaltet, den ersten und den zweiten Datenblock in einer Blockchain zu speichern, und jeweilige Nutzungstoken zu jeder aus einer Vielzahl von Entitäten basierend auf den Nutzungsdaten zuzuweisen.
  • Die Nutzungsdaten können eine oder mehrere Aktivierungsinstanzen der Komponente beinhalten.
  • Der erste Datenblock kann eine Kennung für ein Fahrzeug beinhalten.
  • Die Anweisungen können ferner Anweisungen zum Validieren, ob ein Benutzer autorisiert ist, die Komponente zu aktivieren, und zum Aktivieren der Komponente, wenn der Benutzer autorisiert ist, beinhalten.
  • Die Anweisungen können ferner Anweisungen zum Empfangen von Nutzungstoken von einem Benutzer basierend auf den Nutzungsdaten beinhalten.
  • Der erste Datenblock kann eine Nutzungsregel basierend auf der Kennung für die Komponente beinhalten.
  • Die Anweisungen können ferner Anweisungen zum Empfangen von Nutzungstoken von dem Benutzer basierend auf der Nutzungsregel beinhalten.
  • Der zweite Datenblock kann eine Zuweisungsregel basierend auf der Kennung für die Komponente beinhalten.
  • Die Anweisungen können ferner Anweisungen zum Zuweisen der Nutzungstoken zu jeder aus der Vielzahl von Entitäten basierend auf der Zuweisungsregel beinhalten.
  • Figurenliste
    • 1 ist ein Blockdiagramm, das ein beispielhaftes System zum Steuern und Überwachen der Nutzung von Fahrzeugkomponenten veranschaulicht.
    • 2 ist ein Diagramm eines Abschnittes eines beispielhaften Fahrzeug-Blockchain-Kom ponentennutzungsregi sters.
    • 3 ist ein Ablaufdiagramm eines beispielhaften Prozesses zum Aktualisieren eines Blockchain-Fahrzeug-Blockchain-Komponentennutzungsregisters.
  • DETAILLIERTE BESCHREIBUNG
  • Fahrzeugdaten können als Datenblöcke in einem verteilten Hauptbuch wie zum Beispiel einem Fahrzeug-Blockchain-Komponentennutzungsregister gespeichert werden. Ein Fahrzeug-Blockchain-Komponentennutzungsregister wie hierin erörtert ist eine Datenbank, die eine Blockchain beinhaltet, die einen oder mehrere Datenblöcke speichert, die Komponentenauswahldaten und Komponentennutzungsdaten speichern. Die Datenblöcke, die innerhalb der Blockchain gespeichert sind, sind durch Hashes in Ketten verknüpft.
  • Eine Blockchain speichert Daten basierend auf der Erzeugung von Hashes für Datenblöcke. Im vorliegenden Kontext ist ein Hash eine Einwegverschlüsselung von Daten mit einer festen Anzahl an Bits. Ein Beispiel für Hash-Verschlüsselung ist SHA-256. Die Hashes stellen Verknüpfungen mit Datenblöcken bereit, indem Orte des Datenblocks in Speicher (digitalem Speicher) identifiziert werden, zum Beispiel durch Verwendung einer Zuordnungstabelle, die die Hashes der Speicherorte zuordnet. Eine Zuordnungstabelle stellt einen Mechanismus zum Zuordnen des Hashes (der auch als Hash-Schlüssel bezeichnet werden kann) zu einer Adresse bereit, die eine physische Speichervorrichtung entweder in einem Fahrzeug oder an einem stationären Ort angibt. Der Hash für den Datenblock stellt ferner einen Code bereit, um die Daten zu verifizieren, mit denen der Hash verknüpft ist. Beim Abrufen des Datenblocks kann ein Computer den Hash des Datenblocks neu berechnen und den resultierenden Hash mit dem Hash vergleichen, der die Verknüpfung bereitstellt. Für den Fall, dass der neu berechnete Hash mit dem Verknüpfungs-Hash übereinstimmt, kann der Computer bestimmen, dass der Datenblock unverändert ist. Umgekehrt gibt ein neu berechneter Hash, der nicht mit dem Verknüpfungs-Hash übereinstimmt, an, dass der Datenblock oder der Hash geändert worden ist, beispielsweise durch Beschädigung oder Manipulation. Der Hash, der die Verknüpfung mit einem Datenblock bereitstellt, kann auch als Schlüssel oder Hash-Schlüssel bezeichnet werden. Eine beispielhafte Struktur für ein Fahrzeug-Blockchain-Komponentennutzungsregister ist nachfolgend unter Bezugnahme auf 2 erörtert.
  • 1 ist ein Blockdiagramm eines beispielhaften Systems 100, das ein oder mehrere Fahrzeuge 105 und zwei oder mehr Blockchain-Knoten 140 beinhaltet. Jedes Fahrzeug 105 beinhaltet einen Fahrzeugcomputer 110, der programmiert ist, um Daten der Auswahl und Nutzung eines Merkmals einer Fahrzeugkomponente 125 in einem Fahrzeug-Blockchain-Komponentennutzungsregister aufzuzeichnen. In diesem Kontext ist ein „Merkmal“ einer Komponente eine Einstellung der Fahrzeugkomponente 125, die durch Eingabe eines Benutzers (z. B. eines Insassen) ausgewählt werden kann. Nicht einschränkende Beispiele für Merkmale von Fahrzeugkomponenten 125 beinhalten beheizte Sitze, gekühlte Sitze, Mehrzonen-Klimaregelung, beheiztes Lenkrad, automatisch abblendenden Rückspiegel, beheizte Seitenspiegel, mehrfarbige Beleuchtung usw.
  • Jedes Fahrzeug 105 beinhaltet Sensoren 115, Aktoren 120, Fahrzeugkomponenten 125 und einen Fahrzeugkommunikationsbus 130. Über ein Netzwerk 135 ermöglicht es der Kommunikationsbus 130 dem Fahrzeugcomputer 110, mit den zwei oder mehreren Blockchain-Knoten 140 zu kommunizieren.
  • Der Fahrzeugcomputer 110 beinhaltet einen Prozessor und einen Speicher, wie sie bekannt sind. Der Speicher beinhaltet eine oder mehrere Formen computerlesbarer Medien und speichert Anweisungen, die durch den Fahrzeugcomputer 110 ausführbar sind, um verschiedene Vorgänge durchzuführen, darunter wie hierin offenbart.
  • Der Fahrzeugcomputer 110 kann das Fahrzeug 105 in einem autonomen, einem teilautonomen oder einem nicht autonomen (oder manuellen) Modus betreiben. Für die Zwecke dieser Offenbarung ist ein autonomer Modus als einer definiert, bei dem jedes von Antrieb, Bremsung und Lenkung des Fahrzeugs 105 durch den Fahrzeugcomputer 110 gesteuert wird; wobei in einem teilautonomen Modus der Fahrzeugcomputer 110 eines oder zwei von Antrieb, Bremsung und Lenkung des Fahrzeugs 105 steuert; wobei in einem nichtautonomen Modus ein menschlicher Bediener jedes von Antrieb, Bremsung und Lenkung des Fahrzeugs 105 steuert.
  • Der Fahrzeugcomputer 110 kann Programmierung beinhalten, um eines oder mehrere von Bremsen, Antrieb (z. B. Steuerung der Beschleunigung des Fahrzeugs 105 durch Steuern von einem oder mehreren von einem Verbrennungsmotor, Elektromotor, Hybridmotor usw.), Lenkung, Getriebe, Klimasteuerung, Innen- und/oder Außenbeleuchtung usw. des Fahrzeugs 105 zu betreiben, sowie um zu bestimmen, ob und wann der Fahrzeugcomputer 110 derartige Vorgänge anstelle eines menschlichen Bedieners steuern soll. Zusätzlich kann der Fahrzeugcomputer 110 dazu programmiert sein, zu bestimmen, ob und wann ein menschlicher Bediener derartige Vorgänge steuern soll.
  • Der Fahrzeugcomputer 110 kann mehr als einen Prozessor beinhalten, z. B. in elektronischen Steuereinheiten (electronic controller units - ECUs) oder dergleichen enthalten, die in dem Fahrzeug 105 enthalten sind, um verschiedene Fahrzeugkomponenten 125 zu überwachen und/oder zu steuern, z. B. eine Getriebesteuerung, eine Bremssteuerung, eine Lenksteuerung usw., oder kommunikativ daran gekoppelt sein, z. B. über ein Netzwerk des Fahrzeugs 105 wie zum Beispiel einen Kommunikationsbus wie weiter nachfolgend beschrieben. Der Fahrzeugcomputer 110 ist im Allgemeinen für Kommunikation an einem Fahrzeugkommunikationsnetzwerk angeordnet, das einen Bus in dem Fahrzeug 105 wie zum Beispiel ein Controller Area Network (CAN) oder dergleichen und/oder andere verdrahtete und/oder drahtlose Mechanismen beinhalten kann.
  • Über das Netzwerk des Fahrzeugs 105 kann der Fahrzeugcomputer 110 Nachrichten an verschiedene Vorrichtungen in dem Fahrzeug 105 übertragen und/oder Nachrichten (z. B. CAN-Nachrichten) von den verschiedenen Vorrichtungen empfangen, z.B. Sensoren 115, einem Aktor 120, einer Mensch-Maschine-Schnittstelle (human machine interface - HMI) usw. Alternativ oder zusätzlich kann das Kommunikationsnetzwerk des Fahrzeugs 105 in Fällen, in denen der Fahrzeugcomputer 110 tatsächlich eine Vielzahl von Vorrichtungen umfasst, für Kommunikation zwischen Vorrichtungen verwendet werden, die in dieser Offenbarung als der Fahrzeugcomputer 110 dargestellt sind. Ferner können, wie nachstehend erwähnt, verschiedene Steuerungen und/oder Sensoren 115 dem Fahrzeugcomputer 110 Daten über das Kommunikationsnetzwerk des Fahrzeugs 105 bereitstellen.
  • Die Sensoren 115 des Fahrzeugs 105 können eine Vielfalt an Vorrichtungen beinhalten, die bekanntermaßen dem Fahrzeugcomputer 110 Daten bereitstellen. Zum Beispiel können die Sensoren 115 (einen) Light-Detection-and-Ranging-Sensor(en) (LIDAR-Sensor(en)) 115 usw. beinhalten, die auf einer Oberseite des Fahrzeugs 105, hinter einer Windschutzscheibe des Fahrzeugs 105, um das Fahrzeug 105 herum usw. angeordnet sind, die relative Standorte, Größen und Formen von Objekten bereitstellen, die das Fahrzeug 105 umgeben. Als ein weiteres Beispiel können ein oder mehrere Radarsensoren 115, die an Stoßfängern des Fahrzeugs 105 befestigt sind, Daten bereitstellen, um Standorte der Objekte, zweiter Fahrzeuge 105 usw. in Bezug auf den Standort des Fahrzeugs 105 bereitzustellen. Die Sensoren 115 können ferner alternativ oder zusätzlich zum Beispiel (einen) Kamerasensor(en) 115 beinhalten, z. B. Frontkamera, Seitenkamera usw., die Bilder von einem das Fahrzeug 105 umgebenden Bereich bereitstellen. Im Kontext mit dieser Offenbarung ist ein Objekt ein physischer, d. h. materieller, Gegenstand, der durch physikalische Phänomene (z. B. Licht oder andere elektromagnetische Wellen oder Schall usw.), die durch Sensoren 115 erfasst werden können, dargestellt werden kann. Somit fallen die Fahrzeuge 105 sowie andere Gegenstände, einschließlich der nachstehend erörterten, unter die Definition von „Objekt“ in dieser Schrift.
  • Die Aktoren 120 des Fahrzeugs 105 sind über Schaltungen, Chips oder andere elektronische und/oder mechanische Komponenten umgesetzt, die verschiedene Fahrzeugteilsysteme gemäß zweckmäßigen Steuersignalen betätigen können, wie es bekannt ist. Die Aktoren 120 können verwendet werden, um Steuerelemente 125, einschließlich Bremsung, Beschleunigung und Lenkung, eines Fahrzeugs 105 zu steuern.
  • Im Kontext der vorliegenden Offenbarung handelt es sich bei einer Fahrzeugkomponente 125 um eine oder mehrere Hardwarekomponenten, die dazu ausgelegt sind, eine(n) mechanische(n) oder elektromechanische(n) Funktion oder Vorgang durchzuführen - wie etwa das Fahrzeug 105 bewegen, das Fahrzeug 105 verlangsamen oder anhalten, das Fahrzeug 105 lenken usw. Nicht einschränkende Beispiele für Komponenten 125 beinhalten eine Antriebskomponente (die z. B. eine Brennkraftmaschine und/oder einen Elektromotor usw. beinhaltet), eine Getriebekomponente, eine Lenkkomponente (die z. B. eines oder mehrere von einem Lenkrad, einer Zahnstange usw. beinhalten kann), eine Bremskomponente (wie nachstehend beschrieben), eine Einparkhilfekomponente, eine Komponente für adaptive Geschwindigkeitsregelung, eine Komponente zum adaptiven Lenken, einen bewegbaren Sitz usw.
  • Das Fahrzeug 105 beinhaltet ferner eine Mensch-Maschine-Schnittstelle (HMI) 118. Die Mensch-Maschine-Schnittstelle (HMI) 118 beinhaltet Benutzereingabevorrichtungen wie Knöpfe, Tasten, Schalter, Pedale, Hebel, Touchscreens und/oder Mikrofone usw. Zum Beispiel kann der Benutzer ein Merkmal der Fahrzeugkomponente 125 über die HMI 118 auswählen, z. B. durch Drücken einer Taste an der Fahrzeugkomponente 125, durch Drücken einer virtuellen Taste auf einem Touchscreen, durch Bereitstellen von Sprachbefehlen usw. Die Eingabevorrichtungen können Sensoren 112 beinhalten, um Benutzereingaben zu erfassen und Benutzereingabedaten für den Fahrzeugcomputer 110 bereitzustellen. Das heißt, dass der Fahrzeugcomputer 110 programmiert sein kann, um Benutzereingaben zu empfangen, um ein Merkmal der Fahrzeugkomponente 125 auszuwählen. Zum Beispiel kann ein in einer HMI 118 enthaltener Touchscreen Sensoren 112 beinhalten, um zu erfassen, dass ein Benutzer eine virtuelle Taste auf dem Touchscreen gedrückt hat, um ein Merkmal der Fahrzeugkomponente 125 auszuwählen, wobei die Eingabe in dem Fahrzeugcomputer 110 empfangen und verwendet werden kann, um die Auswahl des Merkmals zu bestimmen.
  • Die HMI 118 beinhaltet typischerweise ferner Ausgabevorrichtungen wie etwa Anzeigen (einschließlich Touchscreen-Anzeigen), Lautsprecher und/oder Leuchten usw., die Signale oder Daten an den Benutzer ausgeben. Die HMI 118 ist an das Fahrzeugkommunikationsnetzwerk gekoppelt und kann Nachrichten an den Fahrzeugcomputer 110 und andere Fahrzeugteilsysteme senden und/oder davon empfangen.
  • Zusätzlich kann der Fahrzeugcomputer 110 dazu konfiguriert sein, über einen Fahrzeug-zu-Fahrzeug-Kommunikationsbus 130 oder eine Schnittstelle mit Vorrichtungen außerhalb des Fahrzeugs 105, z. B. über eine Fahrzeug-zu-Fahrzeug-(V2V-) oder eine Fahrzeug-zu-Infrastruktur-(V2X-)Drahtloskommunikation, mit einem anderen Fahrzeug und/oder mit den Blockchain-Knoten 140 (typischerweise über direkte Funkfrequenzkommunikation) zu kommunizieren. Der Kommunikationsbus 130 könnte einen oder mehrere Mechanismen beinhalten, durch die die Computer 110 der Fahrzeuge 105 kommunizieren können, einschließlich einer beliebigen gewünschten Kombination aus drahtlosen (z. B. Mobilfunk-, Drahtlos-, Satelliten-, Mikrowellen- und Funkfrequenz-)Kommunikationsmechanismen und einer beliebigen gewünschten Netztopologie (oder Topologien, wenn eine Vielzahl von Kommunikationsmechanismen verwendet wird). Beispielhafte über den Kommunikationsbus 130 bereitgestellte Kommunikation beinhaltet Mobilfunk, Bluetooth, IEEE 802.11, dedizierte Nahbereichskommunikation (dedicated short range communication - DSRC) und/oder Weitverkehrsnetzwerke (wide area networks - WAN), einschließlich des Internets, die Datenkommunikationsdienste bereitstellen.
  • Das Netzwerk 135 stellt einen oder mehrere Mechanismen dar, über die ein Fahrzeugcomputer 110 mit entfernten Vorrichtungen kommunizieren kann, darunter Vorrichtungen, die Blockchain-Knoten 140 hosten. Dementsprechend kann das Netzwerk 135 einer oder mehrere von verschiedenen drahtgebundenen oder drahtlosen Kommunikationsmechanismen sein, die eine beliebige gewünschte Kombination aus drahtgebundenen (z. B. Kabel und Glasfaser) und/oder drahtlosen (z. B. Mobilfunk-, Drahtlos-, Satelliten-, Mikrowellen- und Funkfrequenz-)Kommunikationsmechanismen und eine beliebige gewünschte Netzwerktopologie (oder Topologien, wenn eine Vielzahl von Kommunikationsmechanismen verwendet wird) beinhalten. Beispielhafte Kommunikationsnetzwerke beinhalten drahtlose Kommunikationsnetzwerke (z. B. unter Verwendung von Bluetooth®, Bluetooth® Low Energy (BLE), IEEE 802.11, Fahrzeug-zu-Fahrzeug (V2V), wie etwa Dedicated Short Range Communications (DSRC) usw.), lokale Netzwerke (Local Area Network - LAN) und/oder Weitverkehrsnetzwerke (Wide Area Network - WAN), einschließlich des Internets, die Datenkommunikationsdienste bereitstellen.
  • Ein Blockchain-Knoten 140 ist eine Vorrichtung in einem Peer-to-Peer-Netzwerk, das eine Kopie einer Blockchain speichert. Das Netzwerk kann eine Vielzahl von Blockchain-Knoten 140 unterstützen, wie in 1 gezeigt. Die Blockchain-Knoten 140 können auf herkömmlichen Rechenvorrichtungen gehostet werden, d. h. einschließlich einem oder mehrere Prozessoren und einem oder mehrere Speichern, die dazu programmiert sind, Vorgänge bereitzustellen, wie sie hierin offenbart sind. Auf die Blockchain-Knoten 140 kann über das Netzwerk 135, z. B. das Internet, oder ein anderes Wide Area Network zugegriffen werden. Jeder Blockchain-Knoten 140 wird auf einer Rechenvorrichtung gehostet, die mit einer Entität verbunden ist, die an der Blockchain teilnimmt, um z. B. Daten in der Blockchain zu verifizieren, Daten in der Blockchain zu speichern usw. Zum Beispiel kann ein Blockchain-Knoten 140 durch einen Computer verwaltet werden, der mit einem Fahrzeughersteller verbunden ist. Als ein weiteres Beispiel kann ein Blockchain-Knoten 140 durch einen Computer verwaltet werden, der mit einem Automobilzulieferer verbunden ist, der die Fahrzeugkomponenten 125 hergestellt und an den Hersteller des Fahrzeugs 105 verkauft hat.
  • Eine Blockchain ist ein verteiltes elektronisches Hauptbuch. Jeder Blockchain-Knoten 140 speichert z. B. in einem Speicher eine Kopie der Blockchain. Die Blockchain-Knoten 140 können zum Beispiel Datenblöcke von einem oder mehreren Fahrzeugcomputern 110 empfangen und können die Datenblöcke in die Blockchain hochladen, d. h. die jeweiligen Datenblöcke an jeweiligen Speicherorten in der Blockchain speichern, sodass jeder Datenblock mit einem jeweiligen vorherigen Datenblock verknüpft ist. Jeder Blockchain-Knoten 140 kann seine gespeicherten Blockchain-Daten, d. h. verknüpften Datenblöcke, mit Blockchains vergleichen, die durch andere Blockchain-Knoten 140 gespeichert werden, um die Datenblöcke zu verifizieren. Zum Beispiel kann jeder Blockchain-Knoten 140 einen Hash basierend auf den Daten erzeugen, die in einem jeweiligen Datenblock einer Blockchain gespeichert sind, die durch einen anderen Blockchain-Knoten 140 gespeichert wird. In dem Fall, dass der Hash, der durch den einen Blockchain-Knoten 140 erzeugt wird, mit dem Hash übereinstimmt, der durch den anderen Blockchain-Knoten 140 für den jeweiligen Datenblock gespeichert wird, bestimmt der eine Blockchain-Knoten 140, dass der Datenblock verifiziert ist. Die Blockchain-Knoten 140 speichern z. B. in einem Computerspeicher Nutzungstoken, wie nachstehend beschrieben, die dem jeweiligen Blockchain-Knoten 140 zugewiesen sind. Die Blockchain-Knoten 140 können Nutzungstoken an den Fahrzeugcomputer 110 und/oder andere Blockchain-Knoten 140 übertragen und Nutzungstoken davon empfangen.
  • Der Fahrzeugcomputer 110 ist programmiert, um die Fahrzeugkomponente 125 zu verifizieren, wenn der Fahrzeugcomputer 110 erfasst, dass ein Merkmal der Fahrzeugkomponente 125 ausgewählt ist, wie vorstehend beschrieben. Unter diesen Umständen kann der Fahrzeugcomputer 110 programmiert sein, um einen ersten Hash-Code zu erzeugen und den ersten Hash-Code an die Fahrzeugkomponente 125 zu übertragen. Die Fahrzeugkomponente 125 kann den ersten Hash-Code basierend auf einem digitalen Schlüssel verschlüsseln, um einen Challenge-Code zu erzeugen und den verschlüsselten Hash-Code an den Fahrzeugcomputer 110 übertragen. Der Fahrzeugcomputer 110 kann dann den verschlüsselten Hash-Code entschlüsseln. In dem Fall, dass der entschlüsselte Hash-Code mit dem Challenge-Code übereinstimmt, bestimmt der Fahrzeugcomputer 110, dass die Fahrzeugkomponente 125 autorisiert ist. In einem Beispiel kann die Fahrzeugkomponente 125 während der Übertragung des verschlüsselten Hash-Codes oder über eine andere Übertragung eine Kennung einer Fahrzeugkomponente 125, wie nachstehend beschrieben, an den Fahrzeugcomputer 110 übertragen. Zum Beispiel kann die Fahrzeugkomponente 125 die Kennung der Fahrzeugkomponente 125 mit dem digitalen Schlüssel verschlüsseln. Der Fahrzeugcomputer 110 kann die verschlüsselte Kennung der Fahrzeugkomponente 125 empfangen und entschlüsseln und die Kennung der Fahrzeugkomponente 125 mit einer Liste autorisierter Fahrzeugkomponenten 125 (d. h. Fahrzeugkomponenten 125, die in dem Fahrzeug 105 installiert sind) vergleichen und bestimmen, dass die Fahrzeugkomponente 125 eine autorisierte Fahrzeugkomponente 125 (d. h. in das Fahrzeug 105 installiert) ist.
  • Beim Validieren, dass ein Benutzer autorisiert ist, das Merkmal der Fahrzeugkomponente 125 zu aktivieren, kann der Fahrzeugcomputer 110 Komponentenauswahldaten z.B. in einem Speicher speichern. Komponentenauswahldaten sind Daten, die die ausgewählte Fahrzeugkomponente 125 des Fahrzeugs 105 identifizieren. Als ein weiteres Beispiel kann der Fahrzeugcomputer 110 die Komponentenauswahldaten an einen Server übertragen, z. B. über das Netzwerk 135, und der Server kann die Komponentenauswahldaten speichern. Zusätzlich oder alternativ kann der Fahrzeugcomputer 110 Komponentenauswahldaten in einem Komponentenauswahlblock der Blockchain speichern, wie nachstehend beschrieben. Die Komponentenauswahldaten beinhalten eine Kennung des Fahrzeugs 105, z. B. eine Fahrzeugidentifikationsnummer (FIN) und eine Kennung der Fahrzeugkomponente 125. In diesem Kontext ist eine „Kennung“ eine alphanumerische Datenfolge, die einem spezifischen Fahrzeug 105 und/oder einer spezifischen Fahrzeugkomponente 125 entspricht. Anders gesagt identifiziert die Kennung ein spezifisches Fahrzeug 105 und typischerweise auch eine spezifische Fahrzeugkomponente 125 in dem Fahrzeug 105.
  • Einer von dem Fahrzeugcomputer 110 oder den Blockchain-Knoten 140 kann z. B. in einem Speicher eine Nutzungsregel speichern. In diesem Kontext ist eine „Nutzungsregel“ eine Spezifikation einer Anzahl an Nutzungstoken (die Anzahl kann eins oder mehrere sein), die erforderlich sind, um ein ausgewähltes Merkmal der Fahrzeugkomponente 125 zu aktivieren. Im vorliegenden Kontext handelt es sich bei einem „Nutzungstoken“ um Daten, die eine Anzahl an Einheiten eines Objekts darstellen und in der Blockchain übertragbar sind. Die Einheit kann zum Beispiel eine Einheit von Währungsgeld sein, z. B. 0,01 Cent, 0,1 Cent, 1 Cent, eine Einheit von virtueller Währung (oder eines Bruchteils davon) usw., eine Menge eines Objekts, z. B. Größe oder Gewicht eines Rohstoffobjekts, z. B. 1 Gramm Gold oder Silber, 1 Fuß Holz usw. Der Fahrzeugcomputer 110 kann z.B. in einem Speicher Nutzungstoken speichern und kann Nutzungstoken an einen oder mehrere Blockchain-Knoten 140 übertragen. Ein oder mehrere Nutzungstoken werden von dem Fahrzeugcomputer 110 an jeweilige Blockchain-Knoten 140 übertragen, um ein ausgewähltes Merkmal der Fahrzeugkomponente 125 basierend auf der Nutzungsregel zu aktivieren.
  • Die Nutzungsregel wird typischerweise durch zumindest zwei Entitäten bestimmt und in ihren jeweiligen Blockchain-Knoten 140 gespeichert, z. B. dem Hersteller des Fahrzeugs 105 und dem Lieferanten der Fahrzeugkomponente 125. Die Nutzungsregel wie vorstehend angegeben gibt eine vorbestimmte Anzahl an einem oder mehreren Nutzungstoken an, die erforderlich sind, um ein Merkmal der Fahrzeugkomponente 125 zu aktivieren. Die Nutzungsregel kann zum Beispiel unabhängig von einer Aktivierungsdauer eines Merkmals der Fahrzeugkomponente 125 (wie nachstehend beschrieben) bestimmt werden. Zum Beispiel könnte die Nutzungsregel fünf Nutzungstoken angeben, um beheizte Sitze zu aktivieren. Alternativ kann die Nutzungsregel einen Verbrauch oder eine Ausgabe von einem oder mehreren Nutzungstoken basierend auf der Aktivierungsdauer des Merkmals der Fahrzeugkomponente 125 angeben. Unter diesen Umständen kann die Nutzungsregel zum Beispiel fünf Nutzungstoken angeben, um beheizte Sitze für eine vorbestimmte Zeitdauer zu aktivieren, z. B. zehn Minuten, oder dass fünf Token für jeweils zehn Minuten (oder einen Bruchteil davon) ausgegeben werden, in denen die Komponente 125, z. B. die Sitzheizung, aktiviert ist. Eine Nutzungsregel wird typischerweise für eine einzelne Fahrzeugkomponente 125 angegeben und beinhaltet daher typischerweise eine Kennung der Fahrzeugkomponente 125. Zum Beispiel kann die Nutzungsregel eine andere Anzahl an Nutzungstoken angeben, um ein Merkmal der Fahrzeugkomponente 125 im Vergleich zu einem anderen Merkmal der Fahrzeugkomponente 125 zu aktivieren. Zum Beispiel kann die Nutzungsregel beispielsweise zehn Nutzungstoken zum Aktivieren einer Mehrzonen-Klimaregelung und fünf Nutzungstoken zum Aktivieren von beheizten Sitzen angeben. In anderen Beispielen kann die Nutzungsregel die gleiche Anzahl an Nutzungstoken angeben, um einige oder alle zur Aktivierung verfügbaren Merkmale der Fahrzeugkomponente 125 zu aktivieren, z. B. beheizte Sitze, beheizte Spiegel, Mehrzonen-Klimaregelung usw.
  • Die Nutzungsregel kann in einem Speicher eines Computers von zumindest zwei Entitäten gespeichert werden, die jeweilige Blockchain-Knoten 140 verwalten, z. B. einem Hersteller des Fahrzeugs 105 und einem Lieferanten der Fahrzeugkomponente 125. Der jeweilige Computer der zumindest zwei Entitäten kann zum Beispiel die Blockchain-Knoten 140 hosten, d. h. eine Kopie der Blockchain speichern. Alternativ kann der Computer, der die Nutzungsregel speichert, ein anderer Computer sein als der Computer, der die Blockchain-Knoten 140 für die jeweiligen Entitäten hostet. Wenn ein Merkmal der Fahrzeugkomponente 125 ausgewählt ist, kann der Fahrzeugcomputer 110 die Kennung der ausgewählten Fahrzeugkomponente 125 an die Blockchain-Knoten 140 übertragen und die Nutzungsregel von den Blockchain-Knoten 140 anfordern, z. B. über das Netzwerk 135. Die Blockchain-Knoten 140 können die Nutzungsregel basierend auf der Kennung der Fahrzeugkomponente 125 abrufen und die Nutzungsregel an den Fahrzeugcomputer 110 übertragen. Der Fahrzeugcomputer 110 kann dann die von jedem Blockchain-Knoten 140 empfangene Nutzungsregel vergleichen, um die Nutzungsregel zu verifizieren. Alternativ kann die Nutzungsregel z. B. in einem Speicher des Fahrzeugcomputers 110 gespeichert sein. In dieser Situation kann der Fahrzeugcomputer 110 die Nutzungsregel basierend auf der Kennung der ausgewählten Fahrzeugkomponente 125 abrufen, wenn ein Merkmal der Fahrzeugkomponente 125 ausgewählt wird.
  • Die Nutzungsregel kann für den Benutzer des Fahrzeugs 105 zugänglich sein. Zum Beispiel kann die Nutzungsregel dem Benutzer des Fahrzeugs 105 angezeigt werden, z. B. auf einem Anzeigebildschirm, auf der Fahrzeugkomponente 125, in einem Handbuch usw. Die Nutzungsregel kann vor Auswahl eines Merkmals der Fahrzeugkomponente 125, nach Auswahl des Merkmals der Fahrzeugkomponente 125 oder beidem angezeigt werden.
  • Eines von dem Fahrzeugcomputer 110 oder den Blockchain-Knoten 140 kann einen Benutzer als autorisiert validieren, das Merkmal der Fahrzeugkomponente 125 zu aktivieren. Zum Beispiel können die Blockchain-Knoten 140 basierend auf den Nutzungstoken des Benutzers, d. h. den Nutzungstoken, die in dem Speicher des Fahrzeugcomputers 110 gespeichert sind, validieren, dass ein Benutzer autorisiert ist, das Merkmal der Fahrzeugkomponente 125 zu aktivieren. Der Fahrzeugcomputer 110 kann dann Daten übertragen, die die Anzahl an Nutzungstoken identifizieren, die dem Benutzer zugewiesen sind, d. h. in einem Speicher des Fahrzeugcomputers 110 gespeichert sind, und die Blockchain-Knoten 140 können die Daten mit dem/den in der anwendbaren Nutzungsregel spezifizierten Nutzungstoken vergleichen. Die Blockchain-Knoten 140 können das Validieren der Autorisierung eines Benutzers bereitstellen, wenn die verfügbaren Nutzungstoken des Benutzers den/die in der Nutzungsregel angegebenen Token erfüllen oder überschreiten. Umgekehrt dienen die Blockchain-Knoten 140 dazu, die Autorisierung eines Benutzers ungültig zu machen, wenn die Nutzungstoken des Benutzers unter dem/den in der Nutzungsregel angegebenen Token sind. Die Blockchain-Knoten 140 können dann eine Nachricht an den Fahrzeugcomputer 110 übertragen, die angibt, ob der Benutzer autorisiert ist, das Merkmal der Fahrzeugkomponente 125 zu aktivieren (z. B. einen Binärwert, der entweder JA oder NEIN darstellt). Alternativ kann der Fahrzeugcomputer 110 die Nutzungstoken, die dem Benutzer zugewiesen sind, mit dem/den in der anwendbaren Nutzungsregel spezifizierten Nutzungstoken vergleichen, um zu bestimmen, ob der Benutzer autorisiert ist, das Merkmal der Fahrzeugkomponente 125 zu aktivieren.
  • Der Fahrzeugcomputer 110 kann programmiert sein, um das Merkmal der Fahrzeugkomponente 125 zu aktivieren. Zum Beispiel kann der Fahrzeugcomputer 110 eine Steuerung der Fahrzeugkomponente 125 betätigen, um die Betriebseinstellung des Merkmals der Fahrzeugkomponente 125 zu aktivieren, d. h. einzuschalten. Der Fahrzeugcomputer 110 kann das Merkmal der Fahrzeugkomponente 125 aktivieren, wenn die Autorisierung des Benutzers validiert ist. Umgekehrt kann der Fahrzeugcomputer 110 Aktivierung des Merkmals der Fahrzeugkomponente 125 verhindern, wenn die Autorisierung des Benutzers ungültig gemacht ist.
  • Beim Aktivieren des Merkmals der Fahrzeugkomponente 125 kann der Fahrzeugcomputer 110 Komponentennutzungsdaten z. B. in einem Speicher speichern. Als ein weiteres Beispiel kann der Fahrzeugcomputer 110 die Komponentennutzungsdaten an einen Server übertragen, z. B. über das Netzwerk 135, und der Server kann die Komponentennutzungsdaten speichern. Zusätzlich oder alternativ kann der Fahrzeugcomputer 110 Komponentennutzungsdaten in einem Komponentennutzungsblock der Blockchain speichern, wie nachstehend beschrieben. Komponentennutzungsdaten sind Daten, die eine oder mehrere Aktivierungsinstanzen des Merkmals der Fahrzeugkomponente 125 beschreiben. Jede Aktivierungsinstanz kann Zeitdaten (z. B. die Stunde, Minute und Sekunde, zu der das Merkmal der Fahrzeugkomponente 125 aktiviert wird), Datumsdaten (z. B. das Kalenderdatum, zu dem das Merkmal der Fahrzeugkomponente 125 aktiviert wird) und/oder Standortdaten (z. B. GPS-Koordinaten des Fahrzeugs 105, wenn das Merkmal der Fahrzeugkomponente 125 aktiviert ist) beinhalten. Zusätzlich können die Nutzungsdaten einen Zähler beinhalten, der die Gesamtzahl der Instanzen aufzeichnet, in denen das Merkmal der Fahrzeugkomponente 125 innerhalb eines bestimmten Zeitraums (z. B. einem Kalenderjahr oder -monat, einer Zeit seit dem letzten Zurücksetzen usw.) aktiviert ist. Zusätzlich oder alternativ beinhalten die Komponentennutzungsdaten eine Aktivierungsdauer des Merkmals der Fahrzeugkomponente 125. Die Dauer ist eine Zeitmenge, in der das Merkmal der Fahrzeugkomponente 125 aktiviert ist. Die Dauer wird von der Zeit, zu der das Merkmal der Fahrzeugkomponente 125 aktiviert wird, bis zu der Zeit bestimmt, zu der das Merkmal der Fahrzeugkomponente 125 deaktiviert wird.
  • Der Fahrzeugcomputer 110 ist programmiert, um die Anzahl an Nutzungstoken zur Übertragung an die jeweiligen Blockchain-Knoten 140 basierend auf den Komponentennutzungsdaten und der Nutzungsregel zu bestimmen. Zum Beispiel kann der Fahrzeugcomputer 110 die Anzahl an Nutzungstoken basierend auf jeder Aktivierungsinstanz des Merkmals der Fahrzeugkomponente 125 bestimmen. Als ein weiteres Beispiel kann der Fahrzeugcomputer 110 die Anzahl an Nutzungstoken basierend auf der Aktivierungsdauer bestimmen. In dem Fall, dass die Aktivierungsdauer weniger als die vorbestimmte Zeit der Nutzungsregel dauert, bestimmt der Fahrzeugcomputer 110, dass die Gesamtzahl der Nutzungstoken die Anzahl, die durch die Nutzungsregel angegeben wird, oder ein Bruchteil davon ist. In dem Fall, dass die Aktivierungsdauer bis zu der vorbestimmten Zeitmenge dauert, kann der Fahrzeugcomputer 110 bestimmen, dass die Anzahl an Nutzungstoken ein Vielfaches, z. B. 2, wenn die Dauer länger als die vorbestimmte Zeitmenge dauert, 1,5 wenn die Dauer die Hälfte einer zusätzlichen vorbestimmten Zeitmenge dauert, usw. der Anzahl der durch die Nutzungsregel spezifizierten Nutzungstoken ist, z. B., wenn fortgesetzte Aktivierung durch den Benutzer ausgewählt ist und die Anzahl an Nutzungstoken, die durch den Fahrzeugcomputer 110 gespeichert wird, der Anzahl der in der Nutzungsregel angegebenen Nutzungstoken entspricht oder diese übersteigt. Umgekehrt kann der Fahrzeugcomputer 110 das Merkmal der Fahrzeugkomponente 125 deaktivieren, z. B. wenn Deaktivierung durch den Benutzer ausgewählt wird oder wenn die Anzahl an Nutzungstoken, die durch den Fahrzeugcomputer 110 gespeichert wird, kleiner als die Anzahl an Nutzungstoken ist, die durch die Nutzungsregel angegeben wird. In dieser Situation bestimmt der Fahrzeugcomputer 110, dass die Gesamtzahl an Nutzungstoken die Anzahl ist, die durch die Nutzungsregel für die vorbestimmte Zeitmenge angegeben ist.
  • Einer von dem Fahrzeugcomputer 110 oder den Blockchain-Knoten 140 kann eine Zuweisungsregel z. B. in einem Speicher speichern. In dem vorliegenden Kontext ist eine „Zuweisungsregel“ eine Spezifikation der Anzahl an Nutzungstoken (die Anzahl kann ein Bruchteil von eins oder eins oder mehr sein), die für eine Nutzungsinstanz einer Komponente 125 an jeden von einer Vielzahl von Blockchain-Knoten 140 zu verteilen ist. Die Zuweisungsregel wird typischerweise durch mindestens zwei Entitäten bestimmt, die jeweilige Blockchain-Knoten 140 verwalten, z. B. dem Hersteller des Fahrzeugs 105 und dem Lieferanten der Fahrzeugkomponente 125. Die Zuweisungsregel identifiziert jeden Blockchain-Knoten 140, der bei der Aktivierung eines Merkmals der Fahrzeugkomponente 125 Nutzungstoken von dem Fahrzeugcomputer 110 empfängt, z. B. die Blockchain-Knoten 140, die durch den Hersteller des Fahrzeugs 105 und den Lieferanten der Fahrzeugkomponente 125 gewartet werden, und gibt ferner einen Prozentsatz oder Bruchteil der Token an, die jeder Entität zugewiesen sind. Zum Beispiel kann die Zuweisungsregel angeben, dass vier von fünf zur Aktivierung von beheizten Sitzen empfangenen Nutzungstoken dem Lieferanten des Sitzes zugewiesen werden und der andere der fünf Nutzungstoken dem Hersteller des Fahrzeugs 105 zugewiesen wird. Die Zuweisungsregel beinhaltet typischerweise eine Kennung der Fahrzeugkomponente 125, d. h. sie gibt eine Fahrzeugkomponente 125 an, für die die Zuweisungsregel gilt. Eine Zuweisungsregel wird typischerweise für eine einzelne Fahrzeugkomponente 125 angegeben und beinhaltet daher typischerweise eine Kennung der Fahrzeugkomponente 125. Zum Beispiel kann sich die Zuweisungsregel für die Aktivierung eines Merkmals einer Fahrzeugkomponente 125 von der Zuweisungsregel für die Aktivierung eines Merkmals einer anderen Fahrzeugkomponente 125 unterscheiden. Zum Beispiel könnte die Zuweisungsregel für die Aktivierung von beheizten Sitzen angeben, dass vier von fünf Nutzungstoken dem Lieferanten des Sitzes zugewiesen werden und könnte die Zuweisungsregel für die Aktivierung von beheizten Spiegeln angeben, dass drei von fünf Nutzungstoken dem Lieferanten der Spiegel zugewiesen werden. Alternativ kann eine Zuweisungsregel für einige oder alle Fahrzeugkomponenten 125 gleich sein.
  • Eine Zuweisungsregel kann in einem Speicher eines Computers von zumindest zwei Entitäten gespeichert werden, die jeweilige Blockchain-Knoten 140 verwalten, z. B. einem Hersteller des Fahrzeugs 105 und einem Lieferanten der Fahrzeugkomponente 125. Der jeweilige Computer der zumindest zwei Entitäten kann zum Beispiel die Blockchain-Knoten 140 hosten, d. h. eine Kopie der Blockchain speichern. Alternativ kann der Computer, der die Zuweisungsregel speichert, ein anderer Computer sein als der Computer, der die Blockchain-Knoten 140 für die jeweiligen Entitäten hostet. Die Zuweisungsregel kann zum Beispiel auf demselben Computer wie die anwendbare Nutzungsregel gespeichert sein. Die Blockchain-Knoten 140 rufen die Zuweisungsregel basierend auf der Kennung der Fahrzeugkomponente 125 ab und übertragen die Zuweisungsregel an den Fahrzeugcomputer 110. Zum Beispiel können die Blockchain-Knoten 140 die Zuweisungsregel in derselben Übertragung wie die Nutzungsregel an den Fahrzeugcomputer 110 übertragen. Alternativ können die Blockchain-Knoten 140 die Zuweisungsregel in einer anderen Übertragung übertragen, z. B. nachdem das Merkmal der Fahrzeugkomponente 125 aktiviert ist. Der Fahrzeugcomputer 110 kann dann die von jedem Blockchain-Knoten 140 empfangene Zuweisungsregel vergleichen, um die Zuweisungsregel zu verifizieren. Alternativ kann die Zuweisungsregel in einem Speicher des Fahrzeugcomputers 110 gespeichert sein. In dieser Situation kann der Fahrzeugcomputer 110 die Zuweisungsregel basierend auf der Kennung der Fahrzeugkomponente 125 abrufen, wenn ein Merkmal der Fahrzeugkomponente 125 aktiviert ist.
  • Der Fahrzeugcomputer 110 ist programmiert, um jedem aus einer Vielzahl von Blockchain-Knoten 140 basierend auf der anwendbaren Zuweisungsregel Nutzungstoken zuzuweisen. Bei Aktivierung des Merkmals der Fahrzeugkomponente 125 bestimmt der Fahrzeugcomputer 110 die Gesamtanzahl der zu übertragenden Nutzungstoken basierend auf der Nutzungsregel und den Komponentennutzungsdaten, wie vorstehend beschrieben. Beim Bestimmen der Gesamtanzahl an Nutzungstoken weist der Fahrzeugcomputer 110 den Blockchain-Knoten 140, die durch die Zuweisungsregel identifiziert werden, die Anzahl an Nutzungstoken, die durch die Zuweisungsregel angegeben wird, zu, d. h. ordnet sie zu. Anders gesagt überträgt der Fahrzeugcomputer 110 die durch die Zuweisungsregel angegebene Anzahl an Nutzungstoken an die jeweiligen Blockchain-Knoten 140.
  • 2 veranschaulicht einen Abschnitt eines Fahrzeug-Blockchain-Komponentennutzungsregisters 200 für das Fahrzeug 105 wie durch den Blockchain-Knoten 140 gespeichert. Das Fahrzeug-Blockchain-Komponentennutzungsregister 200 ist ein Blockchain-Hauptbuch, das Daten der Fahrzeugkomponente 125 speichert. Ein Komponentennutzungsregister 200 kann Daten für 1 bis N Fahrzeugkomponenten 125 beinhalten. Das Komponentennutzungsregister 200 beinhaltet einen Komponentenauswahlblock 212, 232, 252 und einen Komponentennutzungsblock 220, 240, 260.
  • Beim Verifizieren, ob der Benutzer autorisiert ist, das Merkmal der Fahrzeugkomponente 125 zu aktivieren, ist der Fahrzeugcomputer 110 programmiert, um die Erzeugung eines Komponentenauswahlblocks 212 zu initiieren. Ein Komponentenauswahlblock ist ein Blockchain-Datenblock, der Komponentenauswahldaten (wie vorstehend beschrieben) speichert. Der Fahrzeugcomputer 110 speichert die Komponentenauswahldaten in dem Komponentenauswahlblock 212. Zum Beispiel kann der Fahrzeugcomputer 110 eine Kopie der Komponentenauswahldaten in einem Speicher des Fahrzeugcomputers 110 und eine andere Kopie der Komponentenauswahldaten in dem Komponentenauswahlblock 212 speichern. Alternativ kann der Fahrzeugcomputer 110 eine oder mehrere Komponentenauswahladressen oder -verknüpfungen erzeugen, weiter nachfolgend erläutert, um auf die Komponentenauswahldaten zuzugreifen. Der Fahrzeugcomputer 110 kann dann die Komponentenauswahladressen in dem Komponentenauswahlblock 212 speichern.
  • Eine Komponentenauswahladresse ist eine Verknüpfung mit jeweiligen Komponentenauswahldaten, die an einem Ort außerhalb des Komponentenauswahlblocks 212 gespeichert sind. Die Komponentenauswahladresse identifiziert einen Speicherort oder eine Adresse der jeweiligen Daten, z.B. einen Speicher des Fahrzeugcomputers 110, einen zentralen Server, einen Speicher eines Computers, der einen Blockchain-Knoten 140 hostet usw., und stellt ferner einen Code zum Verifizieren der jeweiligen Daten bereit. Der Code der Komponentenauswahladresse kann ein Hash der Daten sein, zu denen sie eine Verknüpfung bereitstellt. Der Fahrzeugcomputer 110 kann eine oder mehrere Komponentenauswahladressen erzeugen. Zum Beispiel kann der Fahrzeugcomputer 110 eindeutige Komponentenauswahladressen für die Kennung der Fahrzeugkomponente 125 und die Kennung des Fahrzeugs 105 erzeugen. In einem solchen Beispiel kann der Fahrzeugcomputer 110 eine Komponentenkennungsadresse 213 erzeugen, die einen Speicherort der Kennung der Fahrzeugkomponente 125 identifiziert, und eine Fahrzeugkennungsadresse 214, die einen Speicherort der Kennung des Fahrzeugs 105 identifiziert. Alternativ kann der Fahrzeugcomputer 110 eine gemeinsame Komponentenauswahladresse für die Kennung der Fahrzeugkomponente 125 und die Kennung des Fahrzeugs 105 erzeugen, die z. B. einen gemeinsamen Speicherort der Komponentenauswahldaten identifiziert.
  • Die Nutzungsregel kann an einem Ort außerhalb des Komponentenauswahlblocks 212 gespeichert werden, z. B. einem Speicher des Fahrzeugcomputers 110, einem zentralen Server, einem Speicher eines Computers, der einen Blockchain-Knoten 140 hostet usw. Unter diesen Umständen kann das Fahrzeugcomputer 110 eine Nutzungsregeladresse 215 erzeugen und kann die Nutzungsregeladresse 215 in dem Komponentenauswahlblock 212 speichern. Die Nutzungsregeladresse 215 ist eine Verbindung, die den Speicherort oder die Adresse der Nutzungsregel identifiziert und ferner einen Code zum Verifizieren der Nutzungsregel bereitstellt. Der Code der Nutzungsregeladresse 215 kann ein Hash der Nutzungsregel sein. Alternativ kann der Fahrzeugcomputer 110 die Nutzungsregel in dem Komponentenauswahlblock 212 speichern.
  • Der Fahrzeugcomputer 110 erzeugt einen eindeutigen Schlüssel 216 und eine Komponentennutzungsblockverknüpfung 217 und speichert den eindeutigen Schlüssel 216 und die Komponentennutzungsblockverknüpfung 217 in dem Komponentenauswahlblock 212. Die Komponentennutzungsblockverknüpfung 217 ist eine Blockchain-Verknüpfung von einem Blockchain-Datenblock zu einem letzten vorherigen Blockchain-Datenblock. Unter diesen Umständen ist die Komponentennutzungsblockverknüpfung 217 eine Verknüpfung zwischen dem Komponentenauswahlblock 212, 232, 252 und dem letzten vorherigen Komponentennutzungsblock 220, 240, 260. Die Komponentennutzungsblockverknüpfung 217 ist ein Hash der Daten, die in dem letzten vorherigen Komponentennutzungsblock 220, 240, 260 gespeichert sind. Der Block 212 der Komponentenauswahl 1 ist ein Anfangsblock in dem Fahrzeug-Blockchain-Komponentennutzungsregister 200 und daher ist die Komponentennutzungsblockverknüpfung 217, die in dem Block 212 der Komponentenauswahl 1 gespeichert ist, null (d. h. keine Daten).
  • Der eindeutige Schlüssel 216 ist eine Kennung eines Blockchain-Datenblocks, im vorliegenden Beispiel des Komponentenauswahlblocks 212. Der eindeutige Schlüssel 216 in diesem Beispiel ist ferner ein Hash der Daten, die in dem Komponentenauswahlblock 212 gespeichert sind. Zum Beispiel kann der eindeutige Schlüssel 216 ein Hash der Komponentenauswahldaten, der Nutzungsregeladresse 215 und der Komponentennutzungsblockverknüpfung 217 sein. Als ein weiteres Beispiel kann der eindeutige Schlüssel 216 ein Hash der Komponentenauswahladressen 213, 214 der Nutzungsregeladresse 215 und der Komponentennutzungsblockverknüpfung 217 sein.
  • Der Fahrzeugcomputer 110 überträgt die Komponentenauswahlblöcke 212, 232, 252 an die Blockchain-Knoten 140, z. B. über das Netzwerk 135. Die Blockchain-Knoten 140 verifizieren dann die Komponentenauswahlblöcke 212, 232, 252, wie vorstehend beschrieben. Beim Verifizieren der Komponentenauswahlblöcke 212, 232, 252 speichern die Blockchain-Knoten die Komponentenauswahlblöcke 212, 232, 252 in der Blockchain, wie vorstehend beschrieben.
  • Bei Aktivierung des Merkmals der Fahrzeugkomponente 125 ist der Fahrzeugcomputer 110 programmiert, um die Erzeugung von Komponentennutzungsdaten 220 zu initiieren. Ein Komponentennutzungsdatenblock 220 ist ein Blockchain-Datenblock, der Komponentennutzungsdaten (wie vorstehend beschrieben) speichert. Der Fahrzeugcomputer 110 kann die Komponentennutzungsdaten in dem Komponentennutzungsblock 220 speichern. Zum Beispiel kann der Fahrzeugcomputer 110 eine Kopie der Komponentennutzungsdaten in einem Speicher des Fahrzeugcomputers 110 und eine andere Kopie der Komponentennutzungsdaten in dem Komponentennutzungsblock 220 speichern. Alternativ kann der Fahrzeugcomputer 110 eine oder mehrere Komponentennutzungsadressen erzeugen, weiter unten erläutert, um auf die Komponentennutzungsdaten zuzugreifen. Der Fahrzeugcomputer 110 speichert die Komponentennutzungsadressen in dem Komponentennutzungsblock 220.
  • Eine Komponentennutzungsadresse ist eine Verknüpfung mit jeweiligen Komponentennutzungsdaten, die an einem Ort außerhalb des Komponentennutzungsblocks 220 gespeichert sind. Die Komponentennutzungsadresse identifiziert einen Speicherort der jeweiligen Daten, z. B. einen Speicher des Fahrzeugcomputers 110, einen zentralen Server, einen Speicher eines Computers, der einen Blockchain-Knoten 140 hostet usw., und stellt ferner einen Code zum Verifizieren der jeweiligen Daten bereit. Der Code der Komponentennutzungsadresse kann ein Hash der Daten sein, mit denen sie eine Verknüpfung bereitstellt. Der Fahrzeugcomputer 110 kann eine Nutzungsdatenadresse 222 erzeugen, die z. B. einen gemeinsamen Speicherort der Komponentennutzungsdaten identifiziert. Alternativ kann der Fahrzeugcomputer 110 eindeutige Komponentennutzungsadressen für die jeweiligen Daten erzeugen, z. B. Zeitdaten, Standortdaten, Dauerdaten usw.
  • Die Zuweisungsregel kann an einem Ort außerhalb des Komponentennutzungsblocks 220 gespeichert sein, z. B. in einem zentralen Server, einem Speicher des Fahrzeugcomputers 110, einem Speicher eines Computers, der einen Blockchain-Knoten 140 hostet usw. Der Fahrzeugcomputer 110 kann eine Zuweisungsregeladresse 224 erzeugen und kann die Zuweisungsregeladresse 224 in dem Komponentennutzungsblock 220 speichern. Die Zuweisungsregeladresse 22 ist eine Verknüpfung, die den Speicherort oder die Adresse der Zuweisungsregel identifiziert und ferner einen Code zum Verifizieren der Zuweisungsregel bereitstellt. Der Code der Zuweisungsregeladresse 224 kann ein Hash der Zuweisungsregel sein. Alternativ kann der Fahrzeugcomputer 110 die Zuweisungsregel in dem Komponentennutzungsblock 220 speichern.
  • Der Fahrzeugcomputer 110 erzeugt einen Nutzungsschlüssel 226 und eine Komponentenauswahlblockverknüpfung 228 und speichert den Nutzungschlüssel 226 und die Komponentenauswahlblockverknüpfung 228 in dem Komponentennutzungsblock 220. Die Komponentenauswahlblockverknüpfung 228 ist eine Blockchain-Verknüpfung von einem Blockchain-Datenblock zu einem letzten vorherigen Blockchain-Datenblock. Die Komponentenauswahlblockverknüpfung 228 in dem vorliegenden Beispiel ist eine Verknüpfung zwischen dem Komponentennutzungsblock 220, 240, 260 und dem letzten vorherigen Komponentenauswahlblock 212, 232, 252. Die Komponentenauswahlblockverknüpfung 228 ist ein Hash der Daten, die in dem letzten vorherigen Komponentenauswahlblock 212, 232, 242 gespeichert sind.
  • Der Nutzungsschlüssel 226 ist eine Kennung eines Blockchain-Datenblocks. Der Nutzungsschlüssel 226 in dem vorliegenden Beispiel ist eine Kennung des Komponentennutzungsblocks 220. Der Nutzungsschlüssel 226 ist ein Hash der Daten, die in dem Komponentennutzungsblock 220 gespeichert sind. Zum Beispiel kann der Nutzungsschlüssel 226 ein Hash der Komponentennutzungsdaten, der Zuweisungsregeladresse 224 und der Komponentenauswahlblockverknüpfung 228 sein. Als ein weiteres Beispiel kann der Nutzungsschlüssel 226 ein Hash der Nutzungsdatenadresse 222, der Zuweisungsregeladresse 224 und der Komponentenauswahlblockverknüpfung 228 sein.
  • Der Fahrzeugcomputer 110 überträgt die Komponentennutzungsblöcke 220, 240, 260 an die Blockchain-Knoten 140, z. B. über das Netzwerk 135. Die Blockchain-Knoten 140 verifizieren dann die Komponentennutzungsblöcke 220, 240, 260, wie vorstehend beschrieben. Beim Verifizieren der Komponentennutzungsblöcke 220, 240, 260 speichern die Blockchain-Knoten die Komponentennutzungsblöcke 220, 240, 260 in der Blockchain, wie vorstehend beschrieben.
  • 3 veranschaulicht einen beispielhaften Prozess 300 zum Aktualisieren einer Blockchain bei Aktivierung eines Merkmals der Fahrzeugkomponente 125. Der Prozess 300 beginnt in einem Block 305.
  • In dem Block 305 empfängt der Fahrzeugcomputer 110 Eingabedaten von der HMI 118. Zum Beispiel kann die HMI 118 erfassen, dass ein Benutzer eine Taste gedrückt hat, z. B. eine physische Taste an der Fahrzeugkomponente 125, eine virtuelle Taste auf einem Touchscreen usw., um ein Merkmal der Fahrzeugkomponente 125 auszuwählen. Als ein weiteres Beispiel kann die HMI 118 Sprachbefehle von dem Benutzer erfassen, z. B. über ein Mikrofon in dem Fahrzeug 105, wodurch ein Merkmal der Fahrzeugkomponente 125 ausgewählt wird. Die HMI 118 überträgt die Eingabedaten an den Fahrzeugcomputer 110. Die Eingabedaten beinhalten die Kennung der Fahrzeugkomponente 125. Das heißt, dass die Eingabedaten die ausgewählte Fahrzeugkomponente 125 identifizieren. Der Prozess 300 wird in einem Block 310 fortgesetzt.
  • In dem Block 310 bestimmt der Fahrzeugcomputer 110 als Reaktion auf das Empfangen der Eingabedaten von der HMI 118, ob die Fahrzeugkomponente 125 eine autorisierte Fahrzeugkomponente 125 ist. Zum Beispiel kann der Fahrzeugcomputer 110 einen Challenge-Hash erzeugen und an die Fahrzeugkomponente 125 übertragen. Die Fahrzeugkomponente 125 reagiert dann auf den Fahrzeugcomputer 110. Zum Beispiel kann die Fahrzeugkomponente 125 z. B. basierend auf einem ersten digitalen Schlüssel den vom Fahrzeugcomputer 110 empfangenen Challenge-Hash verschlüsseln und/oder kann die Kennung der Fahrzeugkomponente 125 verschlüsseln und kann den verschlüsselten Challenge-Hash und/oder die verschlüsselte Kennung der Fahrzeugkomponente 125 an den Fahrzeugcomputer 110 übertragen.
  • Der Fahrzeugcomputer 110 entschlüsselt dann z. B. basierend auf einem zweiten digitalen Schlüssel den verschlüsselten Challenge-Hash und die verschlüsselte Kennung der Fahrzeugkomponente 125. In dem Fall, dass die Fahrzeugkomponente 125 eine autorisierte Fahrzeugkomponente 125 für das Fahrzeug 105 ist, können sich der erste digitale Schlüssel und der zweite digitale Schlüssel derart entsprechen, dass durch den ersten digitalen Schlüssel verschlüsselte Daten mit dem zweiten digitalen Schlüssel entschlüsselt und wiederhergestellt werden können. Der Fahrzeugcomputer 110 vergleicht dann den entschlüsselten Hash mit dem Challenge-Hash. In dem Fall, dass der entschlüsselte Hash mit dem Challenge-Hash übereinstimmt, bestimmt der Fahrzeugcomputer 110, dass die Fahrzeugkomponente 125 eine autorisierte Fahrzeugkomponente 125 ist. Alternativ oder zusätzlich kann der Fahrzeugcomputer 110 die verschlüsselte Kennung für die Fahrzeugkomponente 125 mit einer Liste autorisierter Fahrzeugkomponenten 125 vergleichen und beim Identifizieren einer Übereinstimmung bestimmen, dass die Fahrzeugkomponente 125 eine autorisierte Vorrichtung ist. In dem Fall, dass der Fahrzeugcomputer 110 bestimmt, dass die Fahrzeugkomponente 125 eine autorisierte Vorrichtung ist, wird der Prozess 300 in einem Block 315 fortgesetzt. Andernfalls endet der Prozess 300.
  • In dem Block 315 validieren die Blockchain-Knoten 140, dass der Benutzer autorisiert ist, das Merkmal der Fahrzeugkomponente 125 zu aktivieren. Zum Beispiel kann der Fahrzeugcomputer 110 Daten, die eine Anzahl an in einem Speicher des Fahrzeugcomputers 110 gespeicherten Nutzungstoken identifizieren, an die Blockchain-Knoten 140 übertragen. Die Blockchain-Knoten 140 vergleichen dann die Anzahl an Nutzungstoken mit einer anwendbaren Nutzungsregel. Die anwendbare Nutzungsregel kann basierend auf der Kennung der Fahrzeugkomponente 125 bestimmt werden. Als ein Beispiel können die jeweiligen Computer der Blockchain-Knoten 140 eine oder mehrere Nutzungsregeln speichern. Der Fahrzeugcomputer 110 kann dann die Kennung der Fahrzeugkomponente 125 an die Blockchain-Knoten 140 übertragen, und die Computer der Blockchain-Knoten 140 können die anwendbare Nutzungsregel basierend auf der Kennung der Fahrzeugkomponente 125 bestimmen.
  • Als ein weiteres Beispiel kann der Fahrzeugcomputer 110 eine oder mehrere Nutzungsregeln speichern. Der Fahrzeugcomputer 110 kann dann die anwendbare Nutzungsregel basierend auf der Kennung der Fahrzeugkomponente 125 bestimmen und die Nutzungsregel an die Blockchain-Knoten 140 übertragen. In dem Fall, dass die Anzahl an Nutzungstoken die Nutzungsregel überschreitet, bestimmen die Blockchain-Knoten 140, dass der Benutzer autorisiert ist, das Merkmal der Fahrzeugkomponente 125 zu aktivieren. Die Blockchain-Knoten 140 können gemäß einem Konsensprotokoll validieren, dass der Benutzer autorisiert ist, das Merkmal der Fahrzeugkomponente 125 zu aktivieren, d. h. eine Mehrheit der Blockchain-Knoten 140 bestimmt, dass der Benutzer autorisiert ist, das Merkmal der Fahrzeugkomponente 125 zu aktivieren. Alternativ kann der Fahrzeugcomputer 110 validieren, dass der Benutzer autorisiert ist, das Merkmal der Fahrzeugkomponente 125 zu aktivieren. In dem Fall, dass einer von dem Fahrzeugcomputer 110 oder den Blockchain-Knoten 140 validiert, dass der Benutzer autorisiert ist, das Merkmal der Fahrzeugkomponente 125 zu aktivieren, wird der Prozess 300 in einem Block 320 fortgesetzt. Andernfalls endet der Prozess 300.
  • In dem Block 320 erzeugt der Fahrzeugcomputer 110 einen Block der Komponentenauswahl N, um die Daten der Komponentenauswahl N zu speichern. N ist eine ganze Zahl von 1 oder größer. Ein Block der Komponentenauswahl N ist ein aktueller und N-ter Komponentenauswahlblock, für den Daten in dem Fahrzeug-Blockchain-Komponentennutzungsregister 200 gespeichert sind. Daten der Komponentenauswahl N sind Daten, die die N-te Komponentenauswahl eindeutig identifizieren. Die Daten der Komponentenauswahl N und/oder die Nutzungsregel können an einem Ort außerhalb des Blocks der Komponentenauswahl N gespeichert werden, z. B. in einem Speicher des Fahrzeugcomputers 110, einem zentralen Server, einem Speicher eines Computers, der einen Blockchain-Knoten 140 hostet usw. In dieser Situation kann der Fahrzeugcomputer 110 eine Komponentenkennungsadresse 213, eine Fahrzeugkennungsadresse 214 und eine Nutzungsregeladresse 215 erzeugen, die mit den jeweiligen Daten verknüpfen. In dieser Situation speichert der Fahrzeugcomputer 110 die Adressen 213, 214, 215 in dem Block der Komponentenauswahl N. Alternativ kann der Fahrzeugcomputer 110 die Daten der Komponentenauswahl N und/oder die Nutzungsregel in dem Block der Komponentenauswahl N speichern.
  • Zusätzlich erzeugt der Fahrzeugcomputer eine Blockverknüfpung 217 der Komponentennutzung N-1 und einen eindeutigen Schlüssel 216. Der Fahrzeugcomputer 110 speichert dann die Blockverknüpfung 217 der Komponentennutzung N-1 und den eindeutigen Schlüssel 216 in dem Block der Komponentenauswahl N. Der Fahrzeugcomputer 110 überträgt dann den Block der Komponentenauswahl N an die Blockchain-Knoten 140. Der Prozess 300 wird in einem Block 325 fortgesetzt.
  • In dem Block 325 bestimmen die Blockchain-Knoten 140, ob der Block der Komponentenauswahl N gültig ist. Beim Empfangen des Blocks der Komponentenauswahl N von dem Fahrzeugcomputer 110 können die Blockchain-Knoten 140 einen Hash der Daten erzeugen, die in dem letzten vorherigen Datenblock gespeichert sind, d. h. dem Block der Komponentennutzung N-1. In dem Fall, dass der erzeugte Hash mit der Blockverknüpfung der Komponentennutzung N-1 des Blocks der Komponentenauswahl N übereinstimmt, bestimmen die Blockchain-Knoten 140, dass der Block der Komponentenauswahl N gültig ist. Wenn die Blockchain-Knoten 140 bestimmen, dass der Block der Komponentenauswahl N gültig ist, speichern die Blockchain-Knoten 140 den Block der Komponentenauswahl N in der Blockchain, d. h. speichern den Block der Komponentenauswahl N an einem bestimmten Speicherort, und der Prozess 300 wird in einem Block 330 fortgesetzt. Andernfalls verbleibt der Prozess 300 in dem Block 325.
  • In dem Block 330 aktiviert der Fahrzeugcomputer 110 das Merkmal der Fahrzeugkomponente 125. Zum Beispiel können die Blockchain-Knoten 140 beim Verifizieren des Blocks der Komponentenauswahl N eine Nachricht an den Fahrzeugcomputer 110 übertragen, z. B. die Aktivierung des Merkmals der Fahrzeugkomponente 125 autorisieren. Beim Empfangen der Autorisierung von den Blockchain-Knoten 140 kann der Fahrzeugcomputer 110 eine Steuerung der Fahrzeugkomponente 125 betätigen, um die Betriebseinstellung des Merkmals der Fahrzeugkomponente 125 einzuschalten (z. B. beheizte Sitze zu aktivieren). Der Prozess 300 wird in einem Block 335 fortgesetzt.
  • In dem Block 335 bestimmt der Fahrzeugcomputer 110 die Anzahl an Nutzungstoken basierend auf den Nutzungsdaten und der Nutzungsregel. Zum Beispiel kann der Fahrzeugcomputer 110 die Anzahl an Nutzungstoken basierend auf jeder Aktivierungsinstanz des Merkmals der Fahrzeugkomponente 125 bestimmen. Alternativ kann der Fahrzeugcomputer 110 die Anzahl an Nutzungstoken basierend auf einer Aktivierungsdauer des Merkmals der Fahrzeugkomponente 125 bestimmen. In dieser Situation vergleicht der Fahrzeugcomputer 110 die Aktivierungsdauer des Merkmals der Fahrzeugkomponente 125 mit einer vorbestimmten Zeit, die durch die Nutzungsregel angegeben ist, wie vorstehend beschrieben. Der Prozess 300 wird in einem Block 340 fortgesetzt.
  • In dem Block 340 erzeugt der Fahrzeugcomputer 110 einen Block der Komponentennutzung N, um die Daten der Komponentennutzung N zu speichern. N ist eine ganze Zahl von 1 oder größer. Der Block der Komponentennutzung N ist ein aktueller und N-ter Komponentennutzungsblock, für den Daten in dem Fahrzeug-Blockchain-Komponentennutzungsregister 200 gespeichert sind. Daten der Komponentennutzung N sind Daten, die die N-te Instanz der Aktivierung des Merkmals 125 der Fahrzeugkomponente eindeutig identifizieren. Die Daten der Komponentennutzung N und/oder die Zuweisungsregel können an einem Ort außerhalb des Blocks der Komponentennutzung N gespeichert sein, z. B. in einem Speicher des Fahrzeugcomputers 110, einem zentralen Server, einem Speicher eines Computers, der einen Blockchain-Knoten 140 hostet usw. In dieser Situation kann der Fahrzeugcomputer 110 eine Nutzungsdatenadresse 222 und eine Zuweisungsregeladresse 224 erzeugen, die mit den jeweiligen Daten verknüpfen. In dieser Situation speichert der Fahrzeugcomputer 110 die Adressen 222, 224 in dem Block der Komponentennutzung N.
  • Alternativ kann der Fahrzeugcomputer 110 die Daten der Komponentennutzung N und/oder die Zuweisungsregel in dem Block der Komponentenauswahl N speichern.
  • Zusätzlich erzeugt der Fahrzeugcomputer 110 eine Blockverknüpfung 228 der Komponentenauswahl N und einen Nutzungsschlüssel 226. Der Fahrzeugcomputer 110 speichert die Blockverknüpfung 228 der Komponentenauswahl N und den Nutzungsschlüssel 226 in dem Block der Komponentennutzung N. Der Fahrzeugcomputer 110 überträgt dann den Block der Komponentennutzung N an die Blockchain-Knoten 140. Der Prozess 300 wird in einem Block 345 fortgesetzt.
  • In dem Block 345 bestimmen die Blockchain-Knoten 140, ob der Block der Komponentennutzung N gültig ist. Beim Empfangen des Blocks der Komponentennutzung N von dem Fahrzeugcomputer 110 können die Blockchain-Knoten 140 einen Hash der Daten erzeugen, die in dem letzten vorherigen Datenblock gespeichert sind, d. h. dem Block der Komponentennutzung N. In dem Fall, dass der erzeugte Hash mit der Verknüpfung der Komponentenauswahl N des Blocks der Komponentennutzung N übereinstimmt, bestimmen die Blockchain-Knoten 140, dass der Block der Komponentennutzung N gültig ist. Wenn die Blockchain-Knoten 140 bestimmen, dass der Block der Komponentennutzung N gültig ist, laden die Blockchain-Knoten 140 den Block der Komponentennutzung N in der Blockchain hoch, d. h. speichern den Block der Komponentennutzung N an einem bestimmten Speicherort, und der Prozess 300 wird in einem Block 350 fortgesetzt. Andernfalls verbleibt der Prozess 300 in dem Block 345.
  • In dem Block 350 weist der Fahrzeugcomputer 110 den Blockchain-Knoten 140 basierend auf einer anwendbaren Zuweisungsregel Nutzungstoken zu, d. h. ordnet sie zu. Die anwendbare Zuweisungsregel kann basierend auf der Kennung der Fahrzeugkomponente 125 bestimmt werden. In dieser Situation kann der Fahrzeugcomputer 110 eine oder mehrere Zuweisungsregeln speichern, z. B. in einem Speicher. Unter diesen Umständen kann der Fahrzeugcomputer 110 die Zuweisungsregel basierend auf der Kennung der Fahrzeugkomponente 125 bestimmen. Alternativ können die Blockchain-Knoten 140 eine oder mehrere Zuweisungsregeln z. B. in einem Speicher eines jeweiligen Computers speichern und können die Zuweisungsregel basierend auf der Kennung der Fahrzeugkomponente 125 bestimmen, die durch den Fahrzeugcomputer 110 an die Blockchain-Knoten 140 übertragen wird. In dieser Situation übertragen die Blockchain-Knoten 140 die Zuweisungsregel an den Fahrzeugcomputer 110. Der Fahrzeugcomputer 110 reduziert die Anzahl an Nutzungstoken, die in dem Speicher des Fahrzeugcomputers 110 gespeichert sind, basierend auf der Anzahl an Nutzungstoken, die in Block 430 bestimmt werden, und überträgt einen Teil der bestimmten Anzahl an Nutzungstoken an jeden aus einer Vielzahl von identifizierten Blockchain-Knoten 140 basierend auf der Zuweisungsregel. Der Prozess 300 endet nach Block 350.
  • Wie hierin verwendet, bedeutet das Adverb „im Wesentlichen“, dass eine Form, eine Struktur, ein Maß, eine Menge, eine Zeit usw. aufgrund von Mängeln bei Materialien, Bearbeitung, Herstellung, Datenübertragung, Berechnungszeit usw. von einem bzw. einer genauen beschriebenen Geometrie, Abstand, Maß, Menge, Zeit usw. abweichen kann.
  • Im Allgemeinen können die beschriebenen Rechensysteme und/oder -vorrichtungen ein beliebiges aus einer Reihe von Computerbetriebssystemen einsetzen, einschließlich unter anderem Versionen und/oder Varianten der Sync®-Anwendung von Ford, AppLink/Smart Device Link Middleware, der Betriebssysteme Microsoft Automotive®, Microsoft Windows®, Unix (z. B. das Betriebssystem Solaris®, vertrieben durch die Oracle Corporation in Redwood Shores, Kalifornien), AIX UNIX, vertrieben durch International Business Machines in Armonk, New York, Linux, Mac OSX und iOS, vertrieben durch die Apple Inc. in Cupertino, Kalifornien, BlackBerry OS, vertrieben durch die Blackberry, Ltd. in Waterloo, Kanada, und Android, entwickelt von der Google, Inc. und der Open Handset Alliance, oder der Plattform QNX® CAR für Infotainment, angeboten von QNX Software Systems. Beispiele für Rechenvorrichtungen beinhalten unter anderem einen bordeigenen Fahrzeugcomputer, einen Arbeitsplatzcomputer, einen Server, einen Schreibtisch-, einen Notebook-, einen Laptop- oder einen Handcomputer oder ein anderes Rechensystem und/oder eine andere Rechenvorrichtung.
  • Computer und Rechenvorrichtungen beinhalten im Allgemeinen computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Rechenvorrichtungen ausgeführt werden können, wie etwa durch die vorstehend aufgeführten. Computerausführbare Anweisungen können von Computerprogrammen zusammengestellt oder ausgewertet werden, die unter Verwendung vielfältiger Programmiersprachen und/oder -technologien erstellt werden, einschließlich unter anderem und entweder für sich oder in Kombination Java™, C, C++, Matlab, Simulink, Stateflow, Visual Basic, Java Script, Perl, HTML usw. Einige dieser Anwendungen können auf einer virtuellen Maschine zusammengestellt und ausgeführt werden, wie etwa der Java Virtual Machine, der Dalvik Virtual Machine oder dergleichen. Im Allgemeinen empfängt ein Prozessor (z. B. ein Mikroprozessor) Anweisungen, z. B. von einem Speicher, einem computerlesbaren Medium usw., und führt diese Anweisungen aus, wodurch er einen oder mehrere Prozesse durchführt, einschließlich eines oder mehrerer der in dieser Schrift beschriebenen Prozesse. Solche Anweisungen und andere Daten können unter Verwendung einer Vielfalt von computerlesbaren Medien gespeichert und übertragen werden. Eine Datei in einer Rechenvorrichtung ist im Allgemeinen eine Sammlung von Daten, die auf einem computerlesbaren Medium, wie etwa einem Speichermedium, einem Direktzugriffsspeicher usw., gespeichert sind.
  • Speicher kann ein computerlesbares Medium (auch als prozessorlesbares Medium bezeichnet) beinhalten, das ein beliebiges nichttransitorisches (z. B. materielles) Medium beinhaltet, das am Bereitstellen von Daten (z. B. Anweisungen) beteiligt ist, die durch einen Computer (z. B. durch einen Prozessor eines Computers) gelesen werden können. Ein derartiges Medium kann viele Formen annehmen, einschließlich unter anderem nichtflüchtiger Medien und flüchtiger Medien. Zu nicht flüchtigen Medien können zum Beispiel optische Platten oder Magnetplatten und anderer dauerhafter Speicher gehören. Flüchtige Medien können zum Beispiel dynamischen Direktzugriffsspeicher (dynamic random access memory - DRAM) beinhalten, der typischerweise einen Hauptspeicher darstellt. Derartige Anweisungen können durch ein oder mehrere Übertragungsmedien übertragen werden, darunter Koaxialkabel, Kupferdraht und Glasfaser, einschließlich der Drähte, aus denen ein Systembus besteht, der an einen Prozessor einer ECU gekoppelt ist. Gängige Formen computerlesbarer Medien beinhalten zum Beispiel eine Diskette, eine Folienspeicherplatte, eine Festplatte, ein Magnetband, ein beliebiges anderes magnetisches Medium, eine CD-ROM, eine DVD, ein beliebiges anderes optisches Medium, Lochkarten, Lochstreifen, ein beliebiges anderes physisches Medium mit Lochmustern, einen RAM, einen PROM, einen EPROM, einen FLASH-EEPROM, einen beliebigen anderen Speicherchip oder eine beliebige andere Speicherkassette oder ein beliebiges anderes Medium, das durch einen Computer ausgelesen werden kann.
  • Datenbanken, Datenbestände oder sonstige Datenspeicher, die in dieser Schrift beschrieben sind, können verschiedene Arten von Mechanismen zum Speichern von, Zugreifen auf und Abrufen von verschiedene/n Arten von Daten beinhalten, einschließlich einer hierarchischen Datenbank, eines Satzes von Dateien in einem Dateisystem, einer Anwendungsdatenbank in einem anwendereigenen Format, eines relationalen Datenbankverwaltungssystems (Relational Database Management System - RDBMS) usw. Jeder dieser Datenspeicher ist im Allgemeinen innerhalb einer Rechenvorrichtung enthalten, die ein Computerbetriebssystem verwendet, wie etwa eines der vorstehend erwähnten, und es wird auf eine oder mehrere von vielfältigen Weisen über ein Netz darauf zugegriffen. Auf ein Dateisystem kann von einem Computerbetriebssystem zugegriffen werden und es kann in verschiedenen Formaten gespeicherte Dateien beinhalten. Ein RDBMS setzt im Allgemeinen die Computersprache Structured Query Language (SQL) zusätzlich zu einer Sprache zum Erzeugen, Speichern, Editieren und Ausführen gespeicherter Vorgänge ein, wie etwa die vorangehend erwähnte Sprache PL/SQL.
  • In einigen Beispielen können Systemelemente als computerlesbare Anweisungen (z. B. Software) auf einer oder mehreren Rechenvorrichtungen (z. B. Servern, PCs usw.) umgesetzt sein, die auf zugeordneten computerlesbaren Speichermedien (z. B. Platten, Speichern usw.) gespeichert sind. Ein Computerprogrammprodukt kann derartige Anweisungen umfassen, die zum Ausführen der in dieser Schrift beschriebenen Funktionen auf computerlesbaren Medien gespeichert sind.
  • Hinsichtlich der in dieser Schrift beschriebenen Medien, Prozesse, Systeme, Verfahren, Heuristiken usw. versteht es sich, dass die Schritte derartiger Prozesse usw. zwar als gemäß einer gewissen geordneten Abfolge erfolgend beschrieben worden sind, derartige Prozesse jedoch so umgesetzt werden können, dass die beschriebenen Schritte in einer Reihenfolge durchgeführt werden, die von der in dieser Schrift beschriebenen Reihenfolge abweicht. Es versteht sich ferner, dass gewisse Schritte gleichzeitig durchgeführt, andere Schritte hinzugefügt oder gewisse in dieser Schrift beschriebene Schritte weggelassen werden können. Anders ausgedrückt dienen die Beschreibungen von Prozessen in dieser Schrift dem Zwecke der Veranschaulichung bestimmter Ausführungsformen und sollten keinesfalls dahingehend ausgelegt werden, dass sie die Patentansprüche einschränken.
  • Dementsprechend versteht es sich, dass die vorstehende Beschreibung veranschaulichend und nicht einschränkend sein soll. Viele Ausführungsformen und Anwendungen, bei denen es sich nicht um die bereitgestellten Beispiele handelt, wären dem Fachmann nach der Lektüre der vorstehenden Beschreibung ersichtlich. Der Schutzumfang der Erfindung sollte nicht unter Bezugnahme auf die vorstehende Beschreibung bestimmt werden, sondern stattdessen unter Bezugnahme auf die beigefügten Patentansprüche zusammen mit dem vollständigen Schutzumfang von Äquivalenten, zu denen solche Ansprüche berechtigen. Es wird erwartet und ist beabsichtigt, dass zukünftige Entwicklungen auf den Gebieten, die in dieser Schrift erörtert sind, stattfinden werden und dass die offenbarten Systeme und Verfahren in derartige zukünftige Ausführungsformen einbezogen werden. Insgesamt versteht es sich, dass die Erfindung modifiziert und variiert werden kann und ausschließlich durch die folgenden Patentansprüche begrenzt ist.
  • Allen in den Ansprüchen verwendeten Ausdrücken soll deren allgemeine und gewöhnliche Bedeutung zukommen, wie sie für den Fachmann verständlich ist, es sei denn, es wird in dieser Schrift ausdrücklich das Gegenteil angegeben. Insbesondere ist die Verwendung der Singularartikel wie „ein“, „eine“, „der“, „die“, „das“ usw. dahingehend auszulegen, dass eines oder mehrere der aufgeführten Elemente genannt werden, sofern ein Anspruch nicht eine ausdrückliche gegenteilige Einschränkung enthält.
  • Gemäß der vorliegenden Erfindung beinhaltet ein Verfahren: Empfangen eines ersten Datenblocks, der eine Kennung für eine Komponente beinhaltet, Empfangen eines zweiten Datenblocks, der Nutzungsdaten für die Komponente und eine Verknüpfung mit dem ersten Datenblock beinhaltet, Speichern des ersten und des zweiten Datenblocks in einer Blockchain; und Zuweisen jeweiliger Nutzungstoken zu jeder aus einer Vielzahl von Entitäten basierend auf den Nutzungsdaten.
  • Gemäß einer Ausführungsform beinhalten die Nutzungsdaten eine oder mehrere Aktivierungsinstanzen der Komponente.
  • Gemäß einer Ausführungsform beinhaltet der erste Datenblock eine Kennung für ein Fahrzeug.
  • Gemäß einer Ausführungsform ist die Erfindung ferner durch das Validieren, ob ein Benutzer autorisiert ist, die Komponente zu aktivieren, und das Aktivieren der Komponente gekennzeichnet, wenn der Benutzer autorisiert ist.
  • Gemäß einer Ausführungsform ist die Erfindung ferner durch das Empfangen von Nutzungstoken von einem Benutzer basierend auf den Nutzungsdaten gekennzeichnet.
  • Gemäß einer Ausführungsform beinhaltet der erste Datenblock eine Nutzungsregel basierend auf der Kennung für die Komponente.
  • Gemäß einer Ausführungsform ist die Erfindung ferner durch das Empfangen von Nutzungstoken von dem Benutzer basierend auf der Nutzungsregel gekennzeichnet.
  • Gemäß einer Ausführungsform beinhaltet der zweite Datenblock eine Zuweisungsregel basierend auf der Kennung für die Komponente.
  • Gemäß einer Ausführungsform ist die Erfindung ferner dadurch gekennzeichnet, dass die Nutzungstoken jeder aus der Vielzahl von Entitäten basierend auf der Zuweisungsregel zugewiesen werden.
  • Gemäß der vorliegenden Erfindung ist ein System bereitgestellt, das einen Computer aufweist, der einen Prozessor und einen Speicher beinhaltet, wobei der Speicher Anweisungen speichert, die für Folgendes durch den Prozessor ausführbar sind: Empfangen eines ersten Datenblocks, der eine Kennung für eine Komponente beinhaltet; Empfangen eines zweiten Datenblocks, der Nutzungsdaten und eine Verknüpfung mit dem ersten Datenblock beinhaltet; Speichern des ersten und des zweiten Datenblocks in einer Blockchain; und Zuweisen von jeweiligen Nutzungstoken zu jeder aus einer Vielzahl von Entitäten basierend auf den Nutzungsdaten.
  • Gemäß einer Ausführungsform beinhalten Nutzungsdaten eine oder mehrere Aktivierungsinstanzen der Komponente.
  • Gemäß einer Ausführungsform beinhaltet der erste Datenblock eine Kennung für ein Fahrzeug.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Validieren, ob ein Benutzer autorisiert ist, die Komponente zu aktivieren, und zum Aktivieren der Komponente, wenn der Benutzer autorisiert ist.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Empfangen von Nutzungstoken von einem Benutzer basierend auf den Nutzungsdaten.
  • Gemäß einer Ausführungsform beinhaltet der erste Datenblock eine Nutzungsregel basierend auf der Kennung für die Komponente.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Empfangen von Nutzungstoken von dem Benutzer basierend auf der Nutzungsregel.
  • Gemäß einer Ausführungsform beinhaltet der zweite Datenblock eine Zuweisungsregel basierend auf der Kennung für die Komponente.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Zuweisen der Nutzungstoken zu jeder aus der Vielzahl von Entitäten basierend auf der Zuweisungsregel.

Claims (12)

  1. Verfahren, umfassend: Empfangen eines ersten Datenblocks, der eine Kennung für eine Komponente beinhaltet, Empfangen eines zweiten Datenblocks, der Nutzungsdaten für die Komponente und eine Verknüpfung mit dem ersten Datenblock beinhaltet; Speichern des ersten und des zweiten Datenblocks in einer Blockchain; und Zuweisen von jeweiligen Nutzungstoken zu jeder aus einer Vielzahl von Entitäten basierend auf den Nutzungsdaten.
  2. Verfahren nach Anspruch 1, wobei die Nutzungsdaten eine oder mehrere Aktivierungsinstanzen der Komponente beinhalten.
  3. Verfahren nach Anspruch 1, wobei der erste Datenblock eine Kennung für ein Fahrzeug beinhaltet.
  4. Verfahren nach Anspruch 1, ferner umfassend das Validieren, ob ein Benutzer autorisiert ist, die Komponente zu aktivieren, und das Aktivieren der Komponente, wenn der Benutzer autorisiert ist.
  5. Verfahren nach Anspruch 1, ferner umfassend das Empfangen von Nutzungstoken von einem Benutzer basierend auf den Nutzungsdaten.
  6. Verfahren nach Anspruch 5, wobei der erste Datenblock eine Nutzungsregel basierend auf der Kennung für die Komponente beinhaltet.
  7. Verfahren nach Anspruch 6, ferner umfassend das Empfangen von Nutzungstoken von dem Benutzer basierend auf der Nutzungsregel.
  8. Verfahren nach Anspruch 1, wobei der zweite Datenblock eine Zuweisungsregel basierend auf der Kennung für die Komponente beinhaltet.
  9. Verfahren nach Anspruch 8, ferner umfassend das Zuweisen der Nutzungstoken zu jeder aus der Vielzahl von Entitäten basierend auf der Zuweisungsregel.
  10. Computer, der programmiert ist, um das Verfahren nach einem der Ansprüche 1-9 auszuführen.
  11. Computerprogrammprodukt, das Anweisungen umfass, um das Verfahren nach einem der Ansprüche 1-9 auszuführen.
  12. Fahrzeug, umfassend einen Computer, der programmiert ist, um das Verfahren nach einem der Ansprüche 1-9 auszuführen.
DE102020116438.6A 2019-06-25 2020-06-22 Nutzung von fahrzeugkomponenten Pending DE102020116438A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/452169 2019-06-25
US16/452,169 US11812451B2 (en) 2019-06-25 2019-06-25 Vehicle component usage

Publications (1)

Publication Number Publication Date
DE102020116438A1 true DE102020116438A1 (de) 2020-12-31

Family

ID=73747241

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020116438.6A Pending DE102020116438A1 (de) 2019-06-25 2020-06-22 Nutzung von fahrzeugkomponenten

Country Status (3)

Country Link
US (1) US11812451B2 (de)
CN (1) CN112134835A (de)
DE (1) DE102020116438A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021125028A1 (de) 2021-09-28 2023-03-30 Bayerische Motoren Werke Aktiengesellschaft Nutzung von Ressourcen eines Kraftfahrzeugs
DE102023108340B4 (de) 2023-03-31 2024-02-01 Audi Aktiengesellschaft System und Verfahren zum Steuern einer optisch veränderbaren Beschichtung einer Außenfläche eines Kraftfahrzeugs

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2022548322A (ja) 2019-09-20 2022-11-17 ソナタス インコーポレイテッド 車両上の混合ネットワーク通信をサポートするためのシステム、方法、及び装置
US11538287B2 (en) * 2019-09-20 2022-12-27 Sonatus, Inc. System, method, and apparatus for managing vehicle data collection
US20220024423A1 (en) * 2020-07-22 2022-01-27 Toyota Motor North America, Inc. Authorizing functionality of a transport component
US11727733B2 (en) * 2021-05-11 2023-08-15 Ford Global Technologies, Llc Enabling operator controls for machine operation
EP4357996A1 (de) * 2022-10-17 2024-04-24 Volvo Car Corporation Verfahren zur identifizierung eines in einem fahrzeug montierten fahrzeugteils

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8215546B2 (en) * 2008-09-30 2012-07-10 Apple Inc. System and method for transportation check-in
US20130054282A1 (en) * 2011-08-31 2013-02-28 Frias Transportation Infrastructure Llc For-hire vehicle utilization system and method
US9049050B2 (en) * 2012-03-19 2015-06-02 Airties Kablosuz Iletisim Sanayi Ve Dis Ticaret An Gulbahar Mahallesi Avni Dilligil Sokak System and method for equalizing transmission delay in a network
US20150371204A1 (en) * 2014-06-23 2015-12-24 Dabble Apps, LLC Ridesharing system and method
US10275587B2 (en) * 2015-05-14 2019-04-30 Alclear, Llc Biometric ticketing
US20170017955A1 (en) * 2015-07-14 2017-01-19 Fmr Llc Point-to-Point Transaction Guidance Apparatuses, Methods and Systems
US11538001B2 (en) * 2017-04-03 2022-12-27 Safran Passenger Innovations, Llc Systems and methods for cryptocurrency transactions in aircraft
CN108183959B (zh) 2017-12-29 2021-09-07 深圳市轱辘车联数据技术有限公司 一种基于区块链的车辆共享方法、服务器及可读存储介质
CN108492111A (zh) 2018-03-30 2018-09-04 阿里巴巴集团控股有限公司 一种交通工具的支付系统及方法
CN108765591A (zh) 2018-04-05 2018-11-06 广州书达信息科技有限公司 一种基于区块链技术的车位共享方法与装置
US10728019B2 (en) * 2018-04-27 2020-07-28 Gulfstream Aerospace Corporation Communication nodes, distributed communication networks, and methods for monitoring communication in a communication network using blockchains
US10185595B1 (en) * 2018-06-04 2019-01-22 Confia Systems, Inc. Program verification using hash chains
US10628906B2 (en) * 2018-06-18 2020-04-21 General Motors Llc Embedding blockchain information in digital images
US10752207B2 (en) * 2018-09-07 2020-08-25 Ford Global Technologies, Llc Multi-factor authentication of a hardware assembly
US11157655B2 (en) * 2018-12-31 2021-10-26 Woven Planet North America, Inc. Determining vehicle data integrity

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102021125028A1 (de) 2021-09-28 2023-03-30 Bayerische Motoren Werke Aktiengesellschaft Nutzung von Ressourcen eines Kraftfahrzeugs
DE102023108340B4 (de) 2023-03-31 2024-02-01 Audi Aktiengesellschaft System und Verfahren zum Steuern einer optisch veränderbaren Beschichtung einer Außenfläche eines Kraftfahrzeugs

Also Published As

Publication number Publication date
US20200413408A1 (en) 2020-12-31
CN112134835A (zh) 2020-12-25
US11812451B2 (en) 2023-11-07

Similar Documents

Publication Publication Date Title
DE102020116438A1 (de) Nutzung von fahrzeugkomponenten
DE102020124163A1 (de) Verifizierung von fahrzeugdaten
DE102018119245A1 (de) Fahrzeugschlüsselverwaltung
DE112017005979T5 (de) Parallelprozessvorrichtung und Parallelprozessprogramm
DE102014105420A1 (de) Insassenanwesenheitserfassung und -identifikation
DE102020121631A1 (de) Systeme und verfahren zum authentifizieren der fahrzeugnutzung
DE102019129506A1 (de) Entfernte fahrzeugsteuerung
DE112016007093T5 (de) Fahrzeugzugriffsautorisierung
DE102017125565A1 (de) Einstieg und ausstieg bei autonomen fahrzeugen
DE102020104551A1 (de) Sicherung und wiederherstellung einer fahrzeugsteuerungskonfiguration unter verwendung von datenschnappschüssen
DE102019135012A1 (de) Auf richtlinie und token basierender autorisierungsrahmen für konnektivität
DE102020122489A1 (de) Zugriffsautorisierung für verteiltes fahrzeugnetzwerk
DE102018113905A1 (de) Fahrzeuginterne Infotainmentsteuersysteme und Verfahren
DE102015226651A1 (de) Vorrichtungen, Verfahren und Computerprogramm zum Steuern von Funktionen eines Fahrzeugs
DE102014018460A1 (de) Verfahren zur Steuerung des Betriebs wenigstens einer Funktionskomponente eines Kraftfahrzeugs und Kraftfahrzeug
DE102020114379A1 (de) Speichern von fahrzeugdaten
DE102020126906A1 (de) Validieren von fahrzeugen, die innerhalb bestimmter regionen fahren
DE112017007717T5 (de) Rollenbasiertes dynamisches update von hmi-kontext
DE102020208245A1 (de) Datenspeicherungsvorrichtung und Datenspeicherungsprogramm
DE102020124046A1 (de) Dezentral autorisierte fahrzeugvorgänge
DE112016006524T5 (de) Authentifizierung einer Fahrzeugcomputeraktualisierung
DE102022110920A1 (de) Befähigen des maschinenbetriebs
DE102022103553A1 (de) Authentifizierung einer fahrzeugrechenvorrichtung
DE102020126909A1 (de) Sitzungsspezifischer zugriffstoken
DE102021209058A1 (de) System und Verfahren zur Verwaltung der Aktualisierung einer elektronischen Steuereinheit eines Fahrzeugs

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE