DE102021003609A1 - Method and device for the documentation of operating data and their application for a high-voltage battery system - Google Patents

Method and device for the documentation of operating data and their application for a high-voltage battery system Download PDF

Info

Publication number
DE102021003609A1
DE102021003609A1 DE102021003609.3A DE102021003609A DE102021003609A1 DE 102021003609 A1 DE102021003609 A1 DE 102021003609A1 DE 102021003609 A DE102021003609 A DE 102021003609A DE 102021003609 A1 DE102021003609 A1 DE 102021003609A1
Authority
DE
Germany
Prior art keywords
subsystem
operating data
hvbs
stored
digital identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102021003609.3A
Other languages
German (de)
Inventor
Christian Seiler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102021003609.3A priority Critical patent/DE102021003609A1/en
Publication of DE102021003609A1 publication Critical patent/DE102021003609A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • G06F21/645Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

Die Erfindung betrifft ein Verfahren zur Dokumentation von Betriebsdaten (1.P, 2.P) eines mindestens zeitweise in einer physikalischen Einheit (10) betriebenen Teilsystems (1, 2) mit mindestens einer Komponente (1.1 bis 1.4, 2.1 bis 2.5), wobei die Betriebsdaten (1.P, 2.P) mit einem dem Teilsystem (1, 2) zugeordneten privaten kryptographischen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens signiert und in mindestens einer Datenbank (10.DB, 200.DB, 400, 500) außerhalb des Teilsystems (1, 2) abgelegt werden. In einem einmalig durchgeführten Initialisierungsschritt wird eine digitale Identität des Teilsystems (1, 2) aus der digitalen Identität mindestens einer Komponente (1.1, 2.1) und ferner aus einer Typbeschreibung aller Komponenten (1.1 bis 1.4, 2.1 bis 2.5) gebildet und dauerhaft in dem Teilsystem (1, 2) abgelegt. Nachfolgend wird diese digitale Identität abgefragt und den zu dokumentierenden Betriebsdaten (1.P, 2.P) bei der Ablage in der mindestens einen Datenbank (10.DB, 200.DB, 400, 500) zugeordnet. Die Erfindung betrifft ferner ein Teilsystem zur Durchführung eines solchen Verfahrens sowie eine Anwendung eines solchen Verfahrens für die Dokumentation von Betriebsdaten eines für den mindestens zeitweisen Betrieb in einem Kraftfahrzeug (10) eingerichteten Hochvolt-Batteriesystems (HVBS) (1, 2).The invention relates to a method for documenting operating data (1.P, 2.P) of a subsystem (1, 2) which is operated at least temporarily in a physical unit (10) and has at least one component (1.1 to 1.4, 2.1 to 2.5), whereby the operating data (1.P, 2.P) are signed with a private cryptographic key of an asymmetric encryption method assigned to the subsystem (1, 2) and stored in at least one database (10.DB, 200.DB, 400, 500) outside the subsystem ( 1, 2). In a one-time initialization step, a digital identity of the subsystem (1, 2) is formed from the digital identity of at least one component (1.1, 2.1) and also from a type description of all components (1.1 to 1.4, 2.1 to 2.5) and is permanent in the subsystem (1, 2) filed. This digital identity is then queried and assigned to the operating data to be documented (1.P, 2.P) when it is stored in the at least one database (10.DB, 200.DB, 400, 500). The invention also relates to a subsystem for carrying out such a method and an application of such a method for the documentation of operating data of a high-voltage battery system (HVBS) (1, 2) set up for at least temporary operation in a motor vehicle (10).

Description

Die Erfindung betrifft ein Verfahren zur Dokumentation von Betriebsdaten eines Teilsystems gemäß dem Oberbegriff des Anspruchs 1. Ferner betrifft die Erfindung ein Teilsystem zur Durchführung eines solchen Verfahrens sowie die Anwendung eines solchen Verfahrens für die Dokumentation von Betriebsdaten eines Hochvolt-Batteriesystems.The invention relates to a method for documenting operating data of a subsystem according to the preamble of claim 1. Furthermore, the invention relates to a subsystem for performing such a method and the use of such a method for documenting operating data of a high-voltage battery system.

Das Dokument DE 10 2019 002 663 A1 beschreibt ein Verfahren zur Dokumentation von Daten einer physikalischen Einheit, wobei die Daten in der Einheit erfasst und gespeichert werden. In einer ersten Ebene werden die Daten in einem ersten Datensatz gespeichert. In einer zweiten, davon getrennten Ebene wird die Speicherung der Daten in der ersten Ebene in einem zweiten Datensatz protokolliert, der dem ersten Datensatz zugeordnet ist. Der erste und der zweite Datensatz werden unabhängig voneinander gespeichert, wobei der zweite Datensatz in Distributed Ledger Technik gespeichert wird.The document DE 10 2019 002 663 A1 describes a method for documenting data of a physical unit, the data being recorded and stored in the unit. In a first level, the data are stored in a first data set. In a second, separate level, the storage of the data in the first level is logged in a second data record which is assigned to the first data record. The first and the second data set are saved independently of one another, with the second data set being saved using distributed ledger technology.

Der Erfindung liegt die Aufgabe zu Grunde, ein verbessertes Verfahren zur Dokumentation von Betriebsdaten anzugeben, die mit einem Teilsystem erfasst werden, das mindestens zeitweise in einer physikalischen Einheit betrieben wird. Ferner liegt der Erfindung die Aufgabe zu Grunde, ein Teilsystem anzugeben, das zur Durchführung eines solchen Verfahrens eingerichtet ist. Überdies liegt der Erfindung die Aufgabe zu Grunde, die Anwendung eines solchen Verfahrens für die Dokumentation von Betriebsdaten anzugeben, die in einem Hochvolt-Batteriesystem (HVBS) erfasst werden.The invention is based on the object of specifying an improved method for documenting operating data that are recorded with a subsystem that is operated at least temporarily in a physical unit. Furthermore, the invention is based on the object of specifying a subsystem that is set up to carry out such a method. Furthermore, the invention is based on the object of specifying the use of such a method for the documentation of operating data that are recorded in a high-voltage battery system (HVBS).

Hinsichtlich des Verfahrens wird die Aufgabe erfindungsgemäß durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst. Hinsichtlich des Teilsystems wird die Aufgabe erfindungsgemäß durch ein Teilsystem mit den Merkmalen des Anspruchs 4 gelöst. Hinsichtlich der Anwendung des Verfahrens für die Dokumentation von Betriebsdaten, die in einem Hochvolt-Batteriesystem (HVBS) erfasst werden, wird die Aufgabe erfindungsgemäß durch eine Anwendung mit den Merkmalen des Anspruchs 5 gelöst.With regard to the method, the object is achieved according to the invention by a method having the features of claim 1. With regard to the subsystem, the object is achieved according to the invention by a subsystem having the features of claim 4. With regard to the application of the method for the documentation of operating data that are recorded in a high-voltage battery system (HVBS), the object is achieved according to the invention by an application having the features of claim 5.

Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.Advantageous refinements of the invention are the subject matter of the subclaims.

Bei einem Verfahren zur Dokumentation von Betriebsdaten eines mindestens zeitweise in einer physikalischen Einheit betriebenem Teilsystem, welches mindestens eine Komponente umfasst, werden die Betriebsdaten mit einem dem Teilsystem zugeordneten privaten kryptographischen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens signiert.In a method for documenting operating data of a subsystem which is operated at least temporarily in a physical unit and which comprises at least one component, the operating data are signed with a private cryptographic key of an asymmetric encryption method assigned to the subsystem.

In einer Ausführungsform können eine physikalische Einheit als Kraftfahrzeug und ein Teilsystem als Hochvolt-Batteriesystem (HVBS) ausgebildet sein. Ein HVBS kann als Komponenten eine elektronische Steuereinheit und eine Anzahl von Batteriezellmodulen umfassen, die einem HVBS über dessen gesamte Lebensdauer fest zugeordnet sind, die aber in Anzahl und/oder Typ zwischen verschiedenen Baureihen eines HVBS, beispielsweise für verschiedene Typen von Kraftfahrzeugen, variieren können. Betriebsdaten können beispielsweise einen Hardware- und/oder Softwarestand, durchgeführte Wartungsarbeiten oder Ladezyklen an einem HVBS beschreiben.In one embodiment, a physical unit can be designed as a motor vehicle and a subsystem as a high-voltage battery system (HVBS). An HVBS can include as components an electronic control unit and a number of battery cell modules that are permanently assigned to an HVBS over its entire service life, but which can vary in number and / or type between different series of an HVBS, for example for different types of motor vehicles. Operating data can describe, for example, a hardware and / or software version, maintenance work carried out or charging cycles on an HVBS.

Wie aus dem Stand der Technik für asymmetrische Verschlüsselungsverfahren bekannt, bleibt der private kryptographische Schlüssel geheim. Er ist insbesondere derart auf dem Teilsystem, beispielsweise in einer Komponente, gespeichert, dass er von außen nie abgefragt werden kann oder zugänglich ist.As is known from the prior art for asymmetric encryption methods, the private cryptographic key remains secret. In particular, it is stored on the subsystem, for example in a component, in such a way that it can never be queried or accessed from the outside.

Die signierten Betriebsdaten werden in mindestens einer Datenbank außerhalb des Teilsystems abgelegt.The signed operating data are stored in at least one database outside the subsystem.

Erfindungsgemäß wird in einem einmalig durchgeführten Initialisierungsschritt anhand der Typbeschreibung aller in dem Teilsystem umfassten Komponenten sowie anhand der digitalen Identität von mindestens einer dieser Komponenten eine digitale Identität für das Teilsystem gebildet und in dem Teilsystem dauerhaft abgelegt.According to the invention, in a one-time initialization step based on the type description of all components included in the subsystem and based on the digital identity of at least one of these components, a digital identity is formed for the subsystem and stored permanently in the subsystem.

Die Typbeschreibung aller in dem Teilsystem umfassten Komponenten kann beispielsweise durch eine Teilsystem-Hardware-Sachnummer zugeordnet werden. Mit anderen Worten: anhand der Teilsystem-Hardware-Sachnummer kann eindeutig ermittelt werden, wie viele Komponenten in dem Teilsystem verbaut sind und welchen Serienstand diese Komponenten aufweisen.The type description of all components included in the subsystem can be assigned, for example, by a subsystem hardware item number. In other words: the subsystem hardware item number can be used to clearly determine how many components are installed in the subsystem and what series status these components have.

Unter diesen Komponenten weist mindestens eine Komponente eine digitale Identität auf, mit der sie exemplarspezifisch identifizierbar ist. Eine solche digitale Identität kann beispielsweise durch den öffentlichen kryptographischen Schlüssel bestimmt sein, der dem zur Signatur der Betriebsdaten verwendeten privaten kryptographischen Schlüssel zugeordnet ist. Die digitale Identität des Teilsystems kann dann als Zeichenkette gebildet werden, die diesen öffentlichen kryptographischen Schlüssel und die Teilsystem-Hardware-Sachnummer umfasst. Es kann jedoch an Stelle des öffentlichen kryptographischen Schlüssels auch irgendeine andere Zeichenkette und/oder Ziffernfolge verwendet werden, welche die mindestens eine Komponente des Teilsystems exemplarspezifisch identifiziert.Among these components, at least one component has a digital identity with which it can be identified in a specific manner. Such a digital identity can be determined, for example, by the public cryptographic key which is assigned to the private cryptographic key used to sign the operating data. The digital identity of the subsystem can then be formed as a character string that includes this public cryptographic key and the subsystem hardware item number. However, instead of the public cryptographic key, any other character string and / or sequence of digits can also be used, which identifies the at least one component of the subsystem in an example-specific manner.

Nachfolgend wird die digitale Identität des Teilsystems abgefragt, beispielsweise über eine Diagnoseschnittstelle, und den zu protokollierenden Betriebsdaten bei der Ablage in der mindestens einen Datenbank zugeordnet.The digital identity of the subsystem is then queried, for example via a diagnostic interface, and assigned to the operating data to be logged when it is stored in the at least one database.

Mit der Bildung einer digitalen Identität des Teilsystems und deren Zuordnung zu den dokumentierten Betriebsdaten wird erreicht, dass die Betriebsdaten dem Teilsystem auch dann korrekt zugeordnet werden können, wenn die Zuordnung des Teilsystems zu der physikalischen Einheit nicht länger besteht oder nicht offengelegt werden soll. Insbesondere können auf diese Weise Betriebsdaten für Teilsysteme eindeutig und dauerhaft dokumentiert werden, welche in aufeinanderfolgenden Phasen ihres Lebenszyklus in verschiedenen physikalischen Einheiten betrieben werden.With the formation of a digital identity of the subsystem and its assignment to the documented operating data, it is achieved that the operating data can be assigned correctly to the subsystem even if the assignment of the subsystem to the physical unit no longer exists or should not be disclosed. In particular, operating data for subsystems can be clearly and permanently documented in this way, which are operated in different physical units in successive phases of their life cycle.

Insbesondere muss dabei nicht eine an die physikalische Einheit gebundene Dokumentation der Betriebsdaten bei einem Nutzungswechsel übergeben werden und es können der Ort und die Technologie der Datenablage frei gewählt werden, da sich die Zuordnung des Teilsystems aus den dokumentierten Betriebsdaten und der zugeordneten digitalen Identität bestimmen lässt. Dadurch wird eine größere Unabhängigkeit von Datenbanklösungen und -anbietern erzielt.In particular, documentation of the operating data that is linked to the physical unit does not have to be transferred in the event of a change of use and the location and technology of the data storage can be freely selected, since the assignment of the subsystem can be determined from the documented operating data and the assigned digital identity. This achieves greater independence from database solutions and providers.

Ausführungsbeispiele der Erfindung werden im Folgenden anhand von Zeichnungen näher erläutert.Embodiments of the invention are explained in more detail below with reference to drawings.

Dabei zeigen:

  • 1 schematisch ein Teilsystem mit einer Teilsystem-Identität und
  • 2 schematisch physikalische Einheiten, die über ein Backend-System mit einem Distributed Ledger verbunden sind.
Show:
  • 1 schematically a subsystem with a subsystem identity and
  • 2 Schematic of physical units that are connected to a distributed ledger via a backend system.

Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.Corresponding parts are provided with the same reference symbols in all figures.

1 zeigt schematisch den Aufbau eines ersten Teilsystems 1 und eines zweiten Teilsystems 2. Beispielhaft sind beide Teilsysteme 1, 2 als Hochvolt-Batteriesysteme (HVBS) für den Einsatz in einem Kraftfahrzeug 10 eingerichtet, das in 1 nicht näher dargestellt ist. 1 shows schematically the structure of a first subsystem 1 and a second subsystem 2 . Both subsystems are exemplary 1 , 2 as high-voltage battery systems (HVBS) for use in a motor vehicle 10 set up in 1 is not shown in detail.

Ein derartiges HVBS 1, 2 umfasst eine als elektronische Steuereinheit (electronic control unit, ECU) 1.1, 2.1 ausgebildete Komponente, die als Batteriemanagementsystem (BMS) eingerichtet ist. Ferner umfasst ein derartiges HVBS 1, 2 weitere Komponenten 1 bis 1.4, 2.2 bis 2.5, die als Batteriezellmodule ausgebildet sind. Die Anzahl solcher in einem HVBS 1, 2 zusammengefassten Batteriezellmodule 1.2 bis 1.4, 2.2 bis 2.5 hängt von der Konfiguration des Kraftfahrzeugs 10 ab. Beispielhaft umfasst das erste HVBS 1 drei Batteriezellmodule 1.2 bis 1.4 und das zweite HVBS 2 vier Batteriezellmodule 2.2 bis 2.5.Such an HVBS 1 , 2 includes an electronic control unit (ECU) 1.1 , 2.1 trained component that is set up as a battery management system (BMS). Such an HVBS also includes 1 , 2 other components 1 to 1.4 , 2.2 to 2.5 , which are designed as battery cell modules. The number of such in an HVBS 1 , 2 combined battery cell modules 1.2 to 1.4 , 2.2 to 2.5 depends on the configuration of the motor vehicle 10 away. As an example, the first includes HVBS 1 three battery cell modules 1.2 to 1.4 and the second HVBS 2 four battery cell modules 2.2 to 2.5 .

In Ausführungsbeispielen, bei denen ein Teilsystem 1, 2 nicht als HVBS ausgebildet ist, können Batteriezellmodule 1.2 bis 1.4, 2.2 bis 2.5 durch anders ausgebildete Komponenten ersetzt sein, die konfigurationsabhängig in unterschiedlicher Anzahl einem Teilsystem 1, 2 zugeordnet sind.In embodiments in which a subsystem 1 , 2 is not designed as an HVBS, battery cell modules can 1.2 to 1.4 , 2.2 to 2.5 be replaced by differently designed components, the configuration-dependent in different numbers of a subsystem 1 , 2 assigned.

Zur korrekten Ausführung von Wartungsarbeiten, beispielsweise für das Update des Batteriemanagementsystems, ist die Zuordnung einer eindeutigen, vor Manipulation geschützte digitale Identität eines HVBS 1, 2 erforderlich. Eine solche digitale Identität erlaubt zum einen die eindeutige Zuordnung von Parametersätzen, beispielsweise Messprotokollen, Betriebsstatistiken, Wartungsberichten, zu einem HVBS 1, 2. Zum anderen erlaubt eine digitale Identität eine geschützte digitale Kommunikation zwischen einer Cloud (das heißt: einem dezentral verteilten Netz von Speicher- und/oder Rechenknoten) und dem HVBS 1, 2, indem der digitalen Identität mindestens ein kryptographischer Schlüssel zugewiesen wird.For the correct execution of maintenance work, for example for the update of the battery management system, the assignment of a clear digital identity of an HVBS that is protected from manipulation is necessary 1 , 2 necessary. Such a digital identity allows, on the one hand, the unambiguous assignment of parameter sets, for example measurement protocols, operating statistics, maintenance reports, to an HVBS 1 , 2 . On the other hand, a digital identity allows protected digital communication between a cloud (i.e. a decentralized network of storage and / or computing nodes) and the HVBS 1 , 2 by assigning at least one cryptographic key to the digital identity.

Vorliegend weist die ECU 1.1, 2.1 jeweils eine Trust Management Unit 1.TMU, 2.TMU mit einer Schichtenarchitektur auf, wobei eine Privacy Layer PL zwischen einer Application Layer AL und einer Trust Layer TL angeordnet ist.In the present case, the ECU 1.1 , 2.1 one trust management unit each 1. TMU , 2. TMU with a layered architecture, with a privacy layer PL between an application layer AL and a trust layer TL is arranged.

Die Application Layer AL verwaltet anwendungsbezogene Anwendungsdaten für den Betrieb des HVBS 1, 2. Die Privacy Layer PL greift lesend oder schreibend auf Betriebsdaten 1.P, 2.P zur Dokumentation des HVBS 1, 2 zu. Derartige Betriebsdaten 1.P, 2.P werden im Allgemeinen, wenn sie außerhalb des HVBS 1, 2 abgelegt oder bereitgestellt werden, verschlüsselt und sind nicht öffentlich einsehbar. In einer Ausführungsform werden derartige Betriebsdaten 1.P, 2.P dezentral in einer in 1 nicht näher dargestellten Cloud gespeichert.The application layer AL manages application-related application data for the operation of the HVBS 1 , 2 . The privacy layer PL accesses operating data for reading or writing 1.P , 2.P for the documentation of the HVBS 1 , 2 to. Such operational data 1.P , 2.P generally when they are outside of the HVBS 1 , 2 stored or made available, encrypted and cannot be viewed by the public. In one embodiment, such operational data 1.P , 2.P decentralized in an in 1 not shown in the cloud.

Die Trust Layer TL verwaltet Informationen über die Speicherung solcher Betriebsdaten, beispielsweise die Art der Daten, den Zeitpunkt der Speicherung oder eine Referenz zu der Komponente 1.1 bis 2.5, die die Betriebsdaten generiert hat.The trust layer TL manages information about the storage of such operating data, for example the type of data, the time of storage or a reference to the component 1.1 until 2.5 that generated the operating data.

Der ECU 1.1, 2.1 ist jeweils ein Identity Crypto Chip 1.ICC, 2.ICC zugeordnet, der für die Ausführung von kryptographischen Funktionen eingerichtet ist und jeweils eine Electronic Wallet 1.EW, 2.EW umfasst. Unter einer Electronic Wallet oder Cyber Wallet wird hier und im Folgenden ein Speicher mit besonderem Zugangsschutz verstanden, der insbesondere zur Ablage von kryptographischen Schlüsseln eingerichtet ist.The ECU 1.1 , 2.1 each is an Identity Crypto Chip 1.ICC , 2.ICC assigned, which is set up for the execution of cryptographic functions and an electronic wallet each 1.EW , 2.EW includes. An electronic wallet or cyber wallet is understood here and below to mean a memory with special access protection, which in particular is set up to store cryptographic keys.

Unter Verwendung eines oder mehrerer solcher kryptographischer Schlüssel, die auf der jeweils zugeordneten Cyberwallet oder Electronic Wallet 1.EW, 2.EW abgelegt sind, kann der Identity Crypto Chip 1.ICC, 2.ICC kryptographische Funktionen ausführen, beispielsweise Betriebsdaten 1.P, 2.P kryptographisch signieren oder verschlüsseln. Dabei sind der Identity Crypto Chip 1.ICC, 2.ICC und die zugeordnete Electronic Wallet 1.EW, 2.EW so ausgebildet und angeordnet, dass private kryptographische Schlüssel nur innerhalb der Trust Management Unit 1.TMU, 2.TMU sichtbar sind und verwendet werden.Using one or more such cryptographic keys stored on the respectively assigned cyber wallet or electronic wallet 1.EW , 2.EW the Identity Crypto Chip 1.ICC , 2.ICC perform cryptographic functions, such as operational data 1.P , 2.P cryptographically sign or encrypt. This includes the Identity Crypto Chip 1.ICC , 2.ICC and the associated electronic wallet 1.EW , 2.EW designed and arranged in such a way that private cryptographic keys are only used within the trust management unit 1. TMU , 2. TMU are visible and used.

Alternativ zu einer Electronic Wallet 1.EW, 2.EW kann ein HVBS 1, 2 auch einen nicht näher dargestellten Microcontroller oder Microprozessor umfassen, welcher auch die Funktion einer Cyberwallet übernimmt. In diesem Fall entfällt die separate Electronic Wallet 1.EW, 2.EW. In jedem Fall ist die Trust Management Unit 1.TMU, 2.TMU so ausgebildet, dass ein privater kryptographischer Schlüssel nicht verändert oder nach außen gegeben werden kann. Damit ist sichergestellt, dass die digitale Identität der elektronischen Steuereinheit 1.1, 1.2 über deren gesamte Lebensdauer hinweg unverändert und verlässlich ist und insbesondere nicht gestohlen oder gefälscht werden kann.Alternative to an electronic wallet 1.EW , 2.EW can an HVBS 1 , 2 also include a microcontroller or microprocessor, not shown, which also takes on the function of a cyber wallet. In this case, the separate electronic wallet is not required 1.EW , 2.EW . In any case, the Trust Management Unit is 1. TMU , 2. TMU designed in such a way that a private cryptographic key cannot be changed or given to the outside world. This ensures that the digital identity of the electronic control unit 1.1 , 1.2 is unchanged and reliable over its entire service life and, in particular, cannot be stolen or counterfeited.

Manipulationen von oder das Übertragen von Betriebsdaten 1.P, 2.P an Instanzen außerhalb des HVBS 1, 2 können über die Trust Layer TL in einem Distributed Ledger 300 rückverfolgbar und manipulationssicher protokolliert werden, wie nachfolgend anhand von 2 noch genauer erklärt werden wird. Somit übernimmt die Trust Management Unit 1.TMU, 2.TMU die vertrauliche und manipulationssicher rückverfolgbare Protokollierung der gesamten Betriebs- und Wartungshistorie eines HVBS 1, 2.Tampering with or transferring operational data 1.P , 2.P to instances outside of the HVBS 1 , 2 can use the trust layer TL in a distributed ledger 300 traceable and tamper-proof, as follows using 2 will be explained in more detail. The Trust Management Unit takes over 1. TMU , 2. TMU the confidential and tamper-proof, traceable logging of the entire operating and maintenance history of an HVBS 1 , 2 .

Einer elektronischen Steuereinheit 1.1, 2.1 ist als Komponenten-Hardware-Sachnummer eine exemplarunabhängige ECU-Hardware-Sachnummer zugeordnet, die in einem internen Speicherbereich abgelegt ist. Mit anderen Worten: der ersten elektronischen Steuereinheit 1.1 des ersten HVBS 1 ist die gleiche ECU-Hardware-Sachnummer zugeordnet wie der zweiten elektronischen Steuereinheit 2.1 des zweiten HVBS 2. Beispielsweise könnte den elektronischen Steuereinheiten 1.1, 2.1, wenn sie in einer Baureihe gefertigt werden, die gleiche ECU-Hardware-Sachnummer 210617 zugeordnet sein, wohingegen nicht näher dargestellten elektronischen Steuereinheiten einer früheren Baureihe eine andere (aber innerhalb dieser früheren Baureihe ebenfalls immer gleiche) ECU-Hardware-Sachnummer 190521 zugeordnet sein könnte.An electronic control unit 1.1 , 2.1 an ECU hardware part number that is independent of the specific example and that is stored in an internal memory area is assigned as the component hardware part number. In other words: the first electronic control unit 1.1 of the first HVBS 1 is assigned the same ECU hardware part number as the second electronic control unit 2.1 of the second HVBS 2 . For example, the electronic control units 1.1 , 2.1 If they are manufactured in a series, the same ECU hardware part number 210617 can be assigned, whereas electronic control units (not shown in more detail) of an earlier series could be assigned a different (but also always the same within this earlier series) ECU hardware part number 190521 .

Nach dem Stand der Technik ist diese ECU-Hardware-Sachnummer über eine Diagnoseschnittstelle abfragbar, die auf die Application Layer AL zugreift. Bei dieser Lösung ist es jedoch nicht möglich, anhand der Kommunikation der elektronischen Steuereinheit 1.1, 2.1 mit der Diagnoseschnittstelle zwischen der Bauform des ersten HVBS 1 (umfassend drei Batteriezellmodule 1.2 bis 1.4) und der Bauform des zweiten HVBS 2 (umfassend vier Batteriezellmodule 2.2 bis 2.5) zu unterscheiden.According to the state of the art, this ECU hardware part number can be queried via a diagnostic interface that is sent to the application layer AL accesses. With this solution, however, it is not possible based on the communication of the electronic control unit 1.1 , 2.1 with the diagnostic interface between the design of the first HVBS 1 (comprising three battery cell modules 1.2 to 1.4 ) and the design of the second HVBS 2 (comprising four battery cell modules 2.2 to 2.5 ) to distinguish.

Demgegenüber schlägt die Erfindung vor, einer elektronischen Steuereinheit 1.1, 2.1 eine HVBS-Hardware-Sachnummer als Komponenten-Hardware-Sachnummer zuzuordnen, die die Bauform des HVBS 1, 2 eindeutig bestimmt. Beispielsweise könnte der ersten elektronischen Steuereinheit 1.1 des ersten HVBS 1 die HVBS-Hardware-Sachnummer 210617.3 zugeordnet sein und der zweiten elektronischen Steuereinheit 2.1 des zweiten HVBS 2 die HVBS-Hardware-Sachnummer 210617.4 zugeordnet sein.In contrast, the invention proposes an electronic control unit 1.1 , 2.1 to assign an HVBS hardware item number as the component hardware item number that corresponds to the design of the HVBS 1 , 2 clearly determined. For example, the first electronic control unit could 1.1 of the first HVBS 1 the HVBS hardware part number 210617.3 and the second electronic control unit 2.1 of the second HVBS 2 the HVBS hardware part number 210617.4 must be assigned.

Die HVBS-Hardware-Sachnummer kann, da sie von der Konfiguration des jeweiligen HVBS 1, 2, insbesondere von der Anzahl der umfassten Batteriezellmodule 1.2 bis 1.4 und 2.2 bis 2.5 abhängt, einer elektronischen Steuereinheit 1.1, 2.1 nicht baureihenweit fest zugewiesen werden, sondern wird nach dem Zusammenbau des HVBS 1, 2 in einem Initialisierungsschritt eingeschrieben. Bevorzugt wird die HVBS-Hardware-Sachnummer in einem Hochsicherheitsspeicher 1.HSM, 2.HSM abgelegt, der insbesondere gegen Überschreiben geschützt ist und beispielsweise als Write-Once-Read-Many (WORM) Speicher ausgeführt ist. Alternativ kann die HVBS-Hardware-Sachnummer auch in einem separaten Slot der Electronic Wallet 1.EW, 2.EW schreibgeschützt abgelegt werden.The HVBS hardware part number can, as it depends on the configuration of the respective HVBS 1 , 2 , in particular the number of battery cell modules included 1.2 to 1.4 and 2.2 to 2.5 depends on an electronic control unit 1.1 , 2.1 cannot be permanently assigned throughout the series, but will be assigned after the HVBS 1 , 2 written in an initialization step. The HVBS hardware part number in a high-security memory is preferred 1.HSM , 2.HSM which is protected in particular against overwriting and is implemented, for example, as a write-once-read-many (WORM) memory. Alternatively, the HVBS hardware part number can also be stored in a separate slot in the electronic wallet 1.EW , 2.EW can be stored write-protected.

Die elektronische Steuereinheit 1.1, 2.1 wird in dem Initialisierungsschritt ferner so konfiguriert, dass bei nachfolgenden Abfragen über die Application Layer AL, die beispielsweise über eine Diagnoseschnittstelle initiiert werden, die HVBS-Hardware-Sachnummer zurückgegeben wird. Dadurch ist es möglich, über eine solche Abfrage die Konfiguration (beispielsweise die Anzahl von Batteriezellmodulen 1.2 bis 1.4, 2.2 bis 2.5) eines HVBS 1, 2 zu ermitteln und zugleich baugleiche Steuereinheiten 1.1, 1.2 für verschiedene solcher Konfigurationen einzusetzen.The electronic control unit 1.1 , 2.1 is also configured in the initialization step in such a way that subsequent queries via the application layer AL that are initiated, for example, via a diagnostic interface, the HVBS hardware item number is returned. This makes it possible to use such a query to determine the configuration (for example the number of battery cell modules 1.2 to 1.4 , 2.2 to 2.5 ) of an HVBS 1 , 2 to determine and at the same time identical control units 1.1 , 1.2 to be used for various such configurations.

2 zeigt schematisch eine erste physikalische Einheit 10 mit einem ersten Teilsystem 1. Beispielhaft sind die erste physikalische Einheit 10 als elektrisch betriebenes Kraftfahrzeug 10 und das erste Teilsystem 1 als erstes HVBS 1 ausgebildet. 2 shows schematically a first physical unit 10 with a first subsystem 1 . The first physical unit is exemplary 10 as an electrically powered motor vehicle 10 and the first subsystem 1 first HVBS 1 educated.

Das erste HVBS 1 umfasst eine erste Steuereinheit 1.1 mit einem ersten Identity Crypto Chip 1.ICC, der die digitale Identität der ersten Steuereinheit 1.1 mittels der zugeordneten Electronic Wallet 1. EW festlegt.The first HVBS 1 comprises a first control unit 1.1 with a first Identity Crypto Chip 1.ICC showing the digital identity of the first control unit 1.1 using the assigned electronic wallet 1 . EW specifies.

Beim Zusammenbau des ersten HVBS 1 wird der ersten Steuereinheit 1.1 in dem Initialisierungsschritt eine HVBS-Hardware-Sachnummer zugeordnet, wie anhand von 1 bereits erläutert wurde, und mit der digitalen Identität der ersten Steuereinheit 1.1 zu einer digitalen Identität des HVBS 1 verknüpft. Beispielsweise kann ein als WORM Speicher ausgebildeter erster Hochsicherheitsspeicher 1. HSM mit der HVBS-Hardware-Sachnummer beschrieben werden, die die Konfiguration (Anzahl und/oder Typ der zugeordneten Batteriezellmodule 1.2 bis 1.4) des ersten HVBS 1 kodiert.When assembling the first HVBS 1 becomes the first control unit 1.1 an HVBS hardware part number is assigned in the initialization step, as can be seen from 1 has already been explained, and with the digital identity of the first control unit 1.1 to a digital identity of the HVBS 1 connected. For example, a first high-security memory designed as a WORM memory can be used 1 . HSM must be described with the HVBS hardware part number, which indicates the configuration (number and / or type of the assigned battery cell modules 1.2 to 1.4 ) of the first HVBS 1 coded.

Mit dem Initialisierungsschritt werden die digitale Identität der ersten Steuereinheit 1.1 und die HVBS-Hardware-Sachnummer dauerhaft gekoppelt. Wird die Hardware-Teilenummer der ersten Steuereinheit 1.1 nachfolgend abgefragt, so antwortet die erste Steuereinheit 1.1 mit der HVBS-Hardware-Sachnummer und nicht mit ihrer ursprünglichen ECU-Hardware-Sachnummer.With the initialization step, the digital identity of the first control unit 1.1 and the HVBS hardware part number are permanently linked. Becomes the hardware part number of the first control unit 1.1 subsequently queried, the first control unit responds 1.1 with the HVBS hardware part number and not with its original ECU hardware part number.

In einer Ausführungsform wird die Zuordnung zwischen der digitalen Identität einer Steuereinheit 1.1, 2.1 und einer HVBS-Hardware-Sachnummer über die Trust Layer TL einer lokalen Master Trust Management Unit 10.TMU des Kraftfahrzeugs 10 an eine zentrale Backend Trust Management Unit 200.TMU eines Backends 200 übermittelt.In one embodiment, the association between the digital identity of a control unit 1.1 , 2.1 and an HVBS hardware part number via the trust layer TL a local Master Trust Management Unit 10. TMU of the motor vehicle 10 to a central backend trust management unit 200 TMU a backend 200 transmitted.

Das Kraftfahrzeug 10 weist in dieser Ausführungsform eine lokale Datenbank 10.DB auf, in der die digitale Identität der ersten Steuereinheit 1.1 und die HVBS-Hardware-Sachnummer sowie weitere Betriebsdaten 1. P abgelegt werden. Die Kommunikation der lokalen Master Trust Management Unit 10.TMU mit der zentralen Backend Trust Management Unit 200.TMU ist durch einen lokalen Identity Crypto Chip 10.ICC mit einer lokalen Electronic Wallet 10.EW geschützt.The car 10 in this embodiment has a local database 10 .DB in which the digital identity of the first control unit 1.1 and the HVBS hardware part number as well as other operating data 1 . P. The communication of the local Master Trust Management Unit 10. TMU with the central backend trust management unit 200 TMU is through a local identity crypto chip 10.ICC with a local electronic wallet 10.EW protected.

Das Backend 200 weist eine zentrale Datenbank 200.DB auf, in der die von der lokalen Master Trust Management Unit 10.TMU übermittelten Daten gespeichert werden. Die zentrale Datenbank 200.DB kann in weiteren externen Datenablagen 400, 500 repliziert werden, welche über ein Inter-Planetary File System IPFS miteinander sowie mit dem Backend 200 verbunden sind. Das Inter-Planetary File System IPFS ist ein dezentral mittels einer verteilten Hashtabelle organisiertes Dateisystem, bei dem Versionen einer Datei, beispielsweise einer Datenbank, unterscheidbar und manipulationssicher verfolgbar abgelegt werden. Die miteinander und mit der zentralen Datenbank 200.DB über ein solches Inter-Planetary File System IPFS verbundenen Datenablagen 400, 500 stellen eine Ausführungsform einer verteilten Transaktionsdatenbank (Distributed Ledger) dar.The backend 200 assigns a central database 200.DB in which the local Master Trust Management Unit 10. TMU transmitted data will be saved. The central database 200.DB can be stored in other external data stores 400 , 500 replicated via an inter-planetary file system IPFS with each other as well as with the backend 200 are connected. The Inter-Planetary File System IPFS is a decentralized file system organized by means of a distributed hash table, in which versions of a file, for example a database, are stored in a distinguishable and tamper-proof way. With each other and with the central database 200.DB via such an Inter-Planetary File System IPFS connected data storage 400 , 500 represent an embodiment of a distributed transaction database (Distributed Ledger).

Zusätzlich oder alternativ werden Daten von der zentralen Backend Trust Management Unit 200.TMU in einem dezentralen Distributed Ledger 300 dokumentiert, der zur verteilten Speicherung von Ledger-Datensätzen T eingerichtet ist und der auch in einer anderen Technologie umgesetzt sein kann, das heißt: nicht als Inter-Planetary File System IPFS.Additionally or alternatively, data is sent from the central backend trust management unit 200 TMU in a decentralized distributed ledger 300 documented for the distributed storage of ledger data sets T and which can also be implemented in a different technology, i.e. not as an Inter-Planetary File System IPFS .

Optional kann der Identität des ersten HVBS 1 in dem Distributed Ledger 300 mit einer Identität des Kraftfahrzeugs 10 verknüpft werden. Die Identität des Kraftfahrzeugs 10 kann beispielsweise durch eine Vehicle Identification Number (VIN) festgelegt sein.Optionally, the identity of the first HVBS 1 in the distributed ledger 300 with an identity of the motor vehicle 10 linked. The identity of the motor vehicle 10 can be defined, for example, by a Vehicle Identification Number (VIN).

Damit ist es möglich, weitere, für die Dokumentation des Lebenszyklus eines HVBS 1, 2 relevante Daten, welche mit dessen digitaler Identität signiert werden, zu speichern und diese mittels Verschlüsselungsfunktionen auch dezentral auf verteilte, über ein Inter-Planetary File System IPFS vernetzte Datenablagen 400, 500 zu speichern. Damit ist ferner einem neuen Eigentümer eines HVBS 1, 2 möglich, die für ein bestimmtes HVBS 1, 2 individuell relevanten Daten in einer als „second life“ bezeichneten weiteren Verwendung auszulesen, ohne dass er einen Bezug zum ursprünglichen Einsatz („first life“) dieses HVBS 1, 2 in dem Fahrzeug 10 hat.This makes it possible to add more for the documentation of the life cycle of an HVBS 1 , 2 to save relevant data, which is signed with its digital identity, and also to save it in a decentralized manner by means of encryption functions, via an inter-planetary file system IPFS networked data storage 400 , 500 save. This is also a new owner of an HVBS 1 , 2 possible that for a specific HVBS 1 , 2 read out individually relevant data in a further use referred to as "second life" without any reference to the original use ("first life") of this HVBS 1 , 2 in the vehicle 10 Has.

BezugszeichenlisteList of reference symbols

1, 21, 2
erstes, zweites Teilsystem; Hochvolt-Batteriesystem (HVBS)first, second subsystem; High-voltage battery system (HVBS)
1.1, 2.11.1, 2.1
erste, zweite elektronische Steuereinheit (ECU), Komponentefirst, second electronic control unit (ECU), component
1.2 bis 1.4, 2.2 bis 2.51.2 to 1.4, 2.2 to 2.5
Batteriezellmodul, KomponenteBattery cell module, component
1.EW, 2.EW, 10. EW1st EW, 2nd EW, 10th EW
erste, zweite, lokale Electronic Walletfirst, second, local electronic wallet
1.HSM, 2.HSM1st HSM, 2nd HSM
erster, zweiter Hochsicherheitsspeicherfirst, second high security storage
1.ICC, 2.ICC, 10.ICC1.ICC, 2.ICC, 10.ICC
erster, zweiter, lokaler Identity Crypto Chipfirst, second, local Identity Crypto Chip
1.TMU, 2.TMU, 10.TMU, 200.TMU1st TMU, 2nd TMU, 10th TMU, 200th TMU
Trust Management UnitTrust Management Unit
1.P, 2.P1.P, 2.P
Betriebsdaten, DatenOperational data, data
1010
physikalische Einheit, Kraftfahrzeugphysical unit, motor vehicle
10. DB10th DB
lokale Datenbanklocal database
200200
BackendBackend
200.DB200.DB
zentrale Datenbankcentral database
300300
Distributed LedgerDistributed ledger
400, 500400, 500
externe Datenablageexternal data storage
ALAL
Application LayerApplication layer
IPFSIPFS
Inter-Planetary File SystemInter-Planetary File System
PLPL
Privacy LayerPrivacy Layer
TT
Ledger-DatensatzLedger record
TLTL
Trust LayerTrust layer

ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN THE DESCRIPTION

Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.

Zitierte PatentliteraturPatent literature cited

  • DE 102019002663 A1 [0002]DE 102019002663 A1 [0002]

Claims (6)

Verfahren zur Dokumentation von Betriebsdaten (1.P, 2.P) eines mindestens zeitweise in einer physikalischen Einheit (10) betriebenen Teilsystems (1, 2) mit mindestens einer Komponente (1.1 bis 1.4, 2.1 bis 2.5), wobei die Betriebsdaten (1.P, 2.P) mit einem dem Teilsystem (1, 2) zugeordneten privaten kryptographischen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens signiert und in mindestens einer Datenbank (10.DB, 200.DB, 400, 500) außerhalb des Teilsystems (1, 2) abgelegt werden, dadurch gekennzeichnet, dass - in einem einmalig durchgeführten Initialisierungsschritt eine digitale Identität des Teilsystems (1, 2) aus der digitalen Identität mindestens einer Komponente (1.1, 2.1) und ferner aus einer Typbeschreibung aller Komponenten (1.1 bis 1.4, 2.1 bis 2.5) gebildet und dauerhaft in dem Teilsystem (1, 2) abgelegt wird und - diese digitale Identität nachfolgend abgefragt und den zu dokumentierenden Betriebsdaten (1.P, 2.P) bei der Ablage in der mindestens einen Datenbank (10.DB, 200.DB, 400, 500) zugeordnet wird.Method for the documentation of operating data (1.P, 2.P) of a subsystem (1, 2) operated at least temporarily in a physical unit (10) with at least one component (1.1 to 1.4, 2.1 to 2.5), the operating data (1 .P, 2.P) signed with a private cryptographic key of an asymmetric encryption method assigned to the subsystem (1, 2) and stored in at least one database (10.DB, 200.DB, 400, 500) outside the subsystem (1, 2) are stored, characterized in that - in a one-time initialization step, a digital identity of the subsystem (1, 2) from the digital identity of at least one component (1.1, 2.1) and also from a type description of all components (1.1 to 1.4, 2.1 to 2.5 ) is formed and stored permanently in the subsystem (1, 2) and - this digital identity is subsequently queried and the operating data to be documented (1.P, 2.P) is stored in the at least one database (1 0.DB, 200.DB, 400, 500). Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass in dem Initialisierungsschritt die Typbeschreibung aller Komponenten (1.1 bis 1.4, 2.1 bis 2.5) als Teilsystem-Hardware-Sachnummer zugeordnet und unveränderlich abgespeichert wird.Procedure according to Claim 1 , characterized in that in the initialization step the type description of all components (1.1 to 1.4, 2.1 to 2.5) is assigned as a subsystem hardware item number and is stored unchangeably. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Dokumentation von Betriebsdaten (1.P, 2.P) in einem Distributed Ledger (300) protokolliert wird und/oder die Betriebsdaten (1.P, 2.P) mindestens teilweise dezentral redundant abgelegt werden.Method according to one of the preceding claims, characterized in that the documentation of operating data (1.P, 2.P) is logged in a distributed ledger (300) and / or the operating data (1.P, 2.P) is at least partially decentralized be stored redundantly. Zur Durchführung eines Verfahrens nach einem der vorhergehenden Ansprüche eingerichtetes Teilsystem (1, 2), dadurch gekennzeichnet, dass das Teilsystem (1, 2) mindestens eine elektronische Steuereinheit (1.1, 1.2) mit einem zur asymmetrischen Verschlüsselung eingerichteten Identity Crypto Chip (1.ICC, 2.ICC) und mindestens einen zur Ablage der digitalen Identität des Teilsystems (1, 2) eingerichteten Hochsicherheitsspeicher (1.HSM, 2.HSM) umfasst.Subsystem (1, 2) set up to carry out a method according to one of the preceding claims, characterized in that the subsystem (1, 2) has at least one electronic control unit (1.1, 1.2) with an Identity Crypto Chip (1.ICC , 2.ICC) and at least one high-security memory (1.HSM, 2.HSM) set up to store the digital identity of the subsystem (1, 2). Anwendung eines Verfahrens nach einem der Ansprüche 1 bis 3 zur Dokumentation von Betriebsdaten (1.P, 2.P) eines für den mindestens zeitweisen Betrieb in einem Kraftfahrzeug (10) eingerichteten Hochvolt-Batteriesystems (HVBS) (1, 2).Application of a method according to one of the Claims 1 until 3 for the documentation of operating data (1.P, 2.P) of a high-voltage battery system (HVBS) (1, 2) set up for at least temporary operation in a motor vehicle (10). Anwendung nach Anspruch 5, dadurch gekennzeichnet, dass den Betriebsdaten (1.P, 2.P) eine exemplarspezifisch das Kraftfahrzeug (10) identifizierende Vehicle Identification Number (VIN) zugeordnet und in der mindestens einen Datenbank (10.DB, 200.DB, 400, 500) und/oder dem Distributed Ledger (300) protokolliert wird.Application after Claim 5 , characterized in that the operating data (1.P, 2.P) is assigned a vehicle identification number (VIN) that identifies the vehicle (10) in a specific manner and is stored in the at least one database (10.DB, 200.DB, 400, 500) and / or the distributed ledger (300) is logged.
DE102021003609.3A 2021-07-13 2021-07-13 Method and device for the documentation of operating data and their application for a high-voltage battery system Withdrawn DE102021003609A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021003609.3A DE102021003609A1 (en) 2021-07-13 2021-07-13 Method and device for the documentation of operating data and their application for a high-voltage battery system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021003609.3A DE102021003609A1 (en) 2021-07-13 2021-07-13 Method and device for the documentation of operating data and their application for a high-voltage battery system

Publications (1)

Publication Number Publication Date
DE102021003609A1 true DE102021003609A1 (en) 2021-09-09

Family

ID=77389017

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021003609.3A Withdrawn DE102021003609A1 (en) 2021-07-13 2021-07-13 Method and device for the documentation of operating data and their application for a high-voltage battery system

Country Status (1)

Country Link
DE (1) DE102021003609A1 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022004836A1 (en) 2022-12-21 2024-03-21 Mercedes-Benz Group AG Vehicle battery, cell module for a vehicle battery and method for producing and operating a vehicle battery

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019002663A1 (en) 2019-04-11 2020-10-15 Daimler Ag Procedure for the documentation of data of a physical unit

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019002663A1 (en) 2019-04-11 2020-10-15 Daimler Ag Procedure for the documentation of data of a physical unit

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102022004836A1 (en) 2022-12-21 2024-03-21 Mercedes-Benz Group AG Vehicle battery, cell module for a vehicle battery and method for producing and operating a vehicle battery

Similar Documents

Publication Publication Date Title
DE102018210318B4 (en) Method for securing vehicle components and corresponding vehicle component
EP1612636A1 (en) Method for archiving data with automatic encryption and decryption
WO2019034509A1 (en) Method for the secure replacement of a first manufacturer certificate already incorporated into a device
DE102011006904A1 (en) Vehicle communication system, access data device and telematics communication system
EP3531333B1 (en) Manipulation-proof storage of evidence data
DE102021003609A1 (en) Method and device for the documentation of operating data and their application for a high-voltage battery system
WO2007110006A1 (en) Field device
EP3619638A1 (en) Method for accessing data in a secure manner
DE102007004280A1 (en) One-chip computer and tachograph
EP3009992B1 (en) Method and device for managing access rights
DE112018007132T5 (en) In-vehicle function access control system, in-vehicle device and in-vehicle function access control method
DE102007008293B4 (en) Method and device for secure storage and secure reading of user data
EP2915091B1 (en) Method for the protected deposit of event protocol data of a computer system, computer programme product and computer system
EP1652337B1 (en) Method for signing a data set in a public key system and data processing system for carrying out said method
EP3345366B1 (en) Method for securely and efficiently accessing connection data
WO2020207748A1 (en) Method for documenting data of a physical unit
DE102019212065A1 (en) Method for logging a usage history of a battery system as well as battery system and motor vehicle
DE102018200807A1 (en) Method and server device for providing a digital vehicle companion book for a motor vehicle
EP1529257B1 (en) Accepting a set of data in a computer unit
EP1851900A1 (en) Method for authenticating a module
WO2013143911A2 (en) Method for encrypting data on a storage medium
EP1533937B1 (en) Method for authenticating an object
DE102021207956A1 (en) Method for data backup in a vehicle, corresponding control unit, computer program and motor vehicle
DE102021106261A1 (en) Method for authorizing a first participant in a communication network, processing device, motor vehicle and infrastructure device
DE102017011103A1 (en) Method for storing data of an odometer of a vehicle

Legal Events

Date Code Title Description
R230 Request for early publication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee