DE102021003609A1 - Method and device for the documentation of operating data and their application for a high-voltage battery system - Google Patents
Method and device for the documentation of operating data and their application for a high-voltage battery system Download PDFInfo
- Publication number
- DE102021003609A1 DE102021003609A1 DE102021003609.3A DE102021003609A DE102021003609A1 DE 102021003609 A1 DE102021003609 A1 DE 102021003609A1 DE 102021003609 A DE102021003609 A DE 102021003609A DE 102021003609 A1 DE102021003609 A1 DE 102021003609A1
- Authority
- DE
- Germany
- Prior art keywords
- subsystem
- operating data
- hvbs
- stored
- digital identity
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims abstract description 24
- 238000007726 management method Methods 0.000 description 13
- 238000013500 data storage Methods 0.000 description 4
- 230000006870 function Effects 0.000 description 4
- 238000012423 maintenance Methods 0.000 description 4
- 238000004891 communication Methods 0.000 description 3
- 238000013461 design Methods 0.000 description 3
- 238000005516 engineering process Methods 0.000 description 3
- BUHVIAUBTBOHAG-FOYDDCNASA-N (2r,3r,4s,5r)-2-[6-[[2-(3,5-dimethoxyphenyl)-2-(2-methylphenyl)ethyl]amino]purin-9-yl]-5-(hydroxymethyl)oxolane-3,4-diol Chemical compound COC1=CC(OC)=CC(C(CNC=2C=3N=CN(C=3N=CN=2)[C@H]2[C@@H]([C@H](O)[C@@H](CO)O2)O)C=2C(=CC=CC=2)C)=C1 BUHVIAUBTBOHAG-FOYDDCNASA-N 0.000 description 1
- 230000015572 biosynthetic process Effects 0.000 description 1
- 230000001419 dependent effect Effects 0.000 description 1
- 238000005259 measurement Methods 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/60—Protecting data
- G06F21/64—Protecting data integrity, e.g. using checksums, certificates or signatures
- G06F21/645—Protecting data integrity, e.g. using checksums, certificates or signatures using a third party
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3236—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
- H04L9/3239—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/50—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
Abstract
Die Erfindung betrifft ein Verfahren zur Dokumentation von Betriebsdaten (1.P, 2.P) eines mindestens zeitweise in einer physikalischen Einheit (10) betriebenen Teilsystems (1, 2) mit mindestens einer Komponente (1.1 bis 1.4, 2.1 bis 2.5), wobei die Betriebsdaten (1.P, 2.P) mit einem dem Teilsystem (1, 2) zugeordneten privaten kryptographischen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens signiert und in mindestens einer Datenbank (10.DB, 200.DB, 400, 500) außerhalb des Teilsystems (1, 2) abgelegt werden. In einem einmalig durchgeführten Initialisierungsschritt wird eine digitale Identität des Teilsystems (1, 2) aus der digitalen Identität mindestens einer Komponente (1.1, 2.1) und ferner aus einer Typbeschreibung aller Komponenten (1.1 bis 1.4, 2.1 bis 2.5) gebildet und dauerhaft in dem Teilsystem (1, 2) abgelegt. Nachfolgend wird diese digitale Identität abgefragt und den zu dokumentierenden Betriebsdaten (1.P, 2.P) bei der Ablage in der mindestens einen Datenbank (10.DB, 200.DB, 400, 500) zugeordnet. Die Erfindung betrifft ferner ein Teilsystem zur Durchführung eines solchen Verfahrens sowie eine Anwendung eines solchen Verfahrens für die Dokumentation von Betriebsdaten eines für den mindestens zeitweisen Betrieb in einem Kraftfahrzeug (10) eingerichteten Hochvolt-Batteriesystems (HVBS) (1, 2).The invention relates to a method for documenting operating data (1.P, 2.P) of a subsystem (1, 2) which is operated at least temporarily in a physical unit (10) and has at least one component (1.1 to 1.4, 2.1 to 2.5), whereby the operating data (1.P, 2.P) are signed with a private cryptographic key of an asymmetric encryption method assigned to the subsystem (1, 2) and stored in at least one database (10.DB, 200.DB, 400, 500) outside the subsystem ( 1, 2). In a one-time initialization step, a digital identity of the subsystem (1, 2) is formed from the digital identity of at least one component (1.1, 2.1) and also from a type description of all components (1.1 to 1.4, 2.1 to 2.5) and is permanent in the subsystem (1, 2) filed. This digital identity is then queried and assigned to the operating data to be documented (1.P, 2.P) when it is stored in the at least one database (10.DB, 200.DB, 400, 500). The invention also relates to a subsystem for carrying out such a method and an application of such a method for the documentation of operating data of a high-voltage battery system (HVBS) (1, 2) set up for at least temporary operation in a motor vehicle (10).
Description
Die Erfindung betrifft ein Verfahren zur Dokumentation von Betriebsdaten eines Teilsystems gemäß dem Oberbegriff des Anspruchs 1. Ferner betrifft die Erfindung ein Teilsystem zur Durchführung eines solchen Verfahrens sowie die Anwendung eines solchen Verfahrens für die Dokumentation von Betriebsdaten eines Hochvolt-Batteriesystems.The invention relates to a method for documenting operating data of a subsystem according to the preamble of claim 1. Furthermore, the invention relates to a subsystem for performing such a method and the use of such a method for documenting operating data of a high-voltage battery system.
Das Dokument
Der Erfindung liegt die Aufgabe zu Grunde, ein verbessertes Verfahren zur Dokumentation von Betriebsdaten anzugeben, die mit einem Teilsystem erfasst werden, das mindestens zeitweise in einer physikalischen Einheit betrieben wird. Ferner liegt der Erfindung die Aufgabe zu Grunde, ein Teilsystem anzugeben, das zur Durchführung eines solchen Verfahrens eingerichtet ist. Überdies liegt der Erfindung die Aufgabe zu Grunde, die Anwendung eines solchen Verfahrens für die Dokumentation von Betriebsdaten anzugeben, die in einem Hochvolt-Batteriesystem (HVBS) erfasst werden.The invention is based on the object of specifying an improved method for documenting operating data that are recorded with a subsystem that is operated at least temporarily in a physical unit. Furthermore, the invention is based on the object of specifying a subsystem that is set up to carry out such a method. Furthermore, the invention is based on the object of specifying the use of such a method for the documentation of operating data that are recorded in a high-voltage battery system (HVBS).
Hinsichtlich des Verfahrens wird die Aufgabe erfindungsgemäß durch ein Verfahren mit den Merkmalen des Anspruchs 1 gelöst. Hinsichtlich des Teilsystems wird die Aufgabe erfindungsgemäß durch ein Teilsystem mit den Merkmalen des Anspruchs 4 gelöst. Hinsichtlich der Anwendung des Verfahrens für die Dokumentation von Betriebsdaten, die in einem Hochvolt-Batteriesystem (HVBS) erfasst werden, wird die Aufgabe erfindungsgemäß durch eine Anwendung mit den Merkmalen des Anspruchs 5 gelöst.With regard to the method, the object is achieved according to the invention by a method having the features of claim 1. With regard to the subsystem, the object is achieved according to the invention by a subsystem having the features of claim 4. With regard to the application of the method for the documentation of operating data that are recorded in a high-voltage battery system (HVBS), the object is achieved according to the invention by an application having the features of claim 5.
Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.Advantageous refinements of the invention are the subject matter of the subclaims.
Bei einem Verfahren zur Dokumentation von Betriebsdaten eines mindestens zeitweise in einer physikalischen Einheit betriebenem Teilsystem, welches mindestens eine Komponente umfasst, werden die Betriebsdaten mit einem dem Teilsystem zugeordneten privaten kryptographischen Schlüssel eines asymmetrischen Verschlüsselungsverfahrens signiert.In a method for documenting operating data of a subsystem which is operated at least temporarily in a physical unit and which comprises at least one component, the operating data are signed with a private cryptographic key of an asymmetric encryption method assigned to the subsystem.
In einer Ausführungsform können eine physikalische Einheit als Kraftfahrzeug und ein Teilsystem als Hochvolt-Batteriesystem (HVBS) ausgebildet sein. Ein HVBS kann als Komponenten eine elektronische Steuereinheit und eine Anzahl von Batteriezellmodulen umfassen, die einem HVBS über dessen gesamte Lebensdauer fest zugeordnet sind, die aber in Anzahl und/oder Typ zwischen verschiedenen Baureihen eines HVBS, beispielsweise für verschiedene Typen von Kraftfahrzeugen, variieren können. Betriebsdaten können beispielsweise einen Hardware- und/oder Softwarestand, durchgeführte Wartungsarbeiten oder Ladezyklen an einem HVBS beschreiben.In one embodiment, a physical unit can be designed as a motor vehicle and a subsystem as a high-voltage battery system (HVBS). An HVBS can include as components an electronic control unit and a number of battery cell modules that are permanently assigned to an HVBS over its entire service life, but which can vary in number and / or type between different series of an HVBS, for example for different types of motor vehicles. Operating data can describe, for example, a hardware and / or software version, maintenance work carried out or charging cycles on an HVBS.
Wie aus dem Stand der Technik für asymmetrische Verschlüsselungsverfahren bekannt, bleibt der private kryptographische Schlüssel geheim. Er ist insbesondere derart auf dem Teilsystem, beispielsweise in einer Komponente, gespeichert, dass er von außen nie abgefragt werden kann oder zugänglich ist.As is known from the prior art for asymmetric encryption methods, the private cryptographic key remains secret. In particular, it is stored on the subsystem, for example in a component, in such a way that it can never be queried or accessed from the outside.
Die signierten Betriebsdaten werden in mindestens einer Datenbank außerhalb des Teilsystems abgelegt.The signed operating data are stored in at least one database outside the subsystem.
Erfindungsgemäß wird in einem einmalig durchgeführten Initialisierungsschritt anhand der Typbeschreibung aller in dem Teilsystem umfassten Komponenten sowie anhand der digitalen Identität von mindestens einer dieser Komponenten eine digitale Identität für das Teilsystem gebildet und in dem Teilsystem dauerhaft abgelegt.According to the invention, in a one-time initialization step based on the type description of all components included in the subsystem and based on the digital identity of at least one of these components, a digital identity is formed for the subsystem and stored permanently in the subsystem.
Die Typbeschreibung aller in dem Teilsystem umfassten Komponenten kann beispielsweise durch eine Teilsystem-Hardware-Sachnummer zugeordnet werden. Mit anderen Worten: anhand der Teilsystem-Hardware-Sachnummer kann eindeutig ermittelt werden, wie viele Komponenten in dem Teilsystem verbaut sind und welchen Serienstand diese Komponenten aufweisen.The type description of all components included in the subsystem can be assigned, for example, by a subsystem hardware item number. In other words: the subsystem hardware item number can be used to clearly determine how many components are installed in the subsystem and what series status these components have.
Unter diesen Komponenten weist mindestens eine Komponente eine digitale Identität auf, mit der sie exemplarspezifisch identifizierbar ist. Eine solche digitale Identität kann beispielsweise durch den öffentlichen kryptographischen Schlüssel bestimmt sein, der dem zur Signatur der Betriebsdaten verwendeten privaten kryptographischen Schlüssel zugeordnet ist. Die digitale Identität des Teilsystems kann dann als Zeichenkette gebildet werden, die diesen öffentlichen kryptographischen Schlüssel und die Teilsystem-Hardware-Sachnummer umfasst. Es kann jedoch an Stelle des öffentlichen kryptographischen Schlüssels auch irgendeine andere Zeichenkette und/oder Ziffernfolge verwendet werden, welche die mindestens eine Komponente des Teilsystems exemplarspezifisch identifiziert.Among these components, at least one component has a digital identity with which it can be identified in a specific manner. Such a digital identity can be determined, for example, by the public cryptographic key which is assigned to the private cryptographic key used to sign the operating data. The digital identity of the subsystem can then be formed as a character string that includes this public cryptographic key and the subsystem hardware item number. However, instead of the public cryptographic key, any other character string and / or sequence of digits can also be used, which identifies the at least one component of the subsystem in an example-specific manner.
Nachfolgend wird die digitale Identität des Teilsystems abgefragt, beispielsweise über eine Diagnoseschnittstelle, und den zu protokollierenden Betriebsdaten bei der Ablage in der mindestens einen Datenbank zugeordnet.The digital identity of the subsystem is then queried, for example via a diagnostic interface, and assigned to the operating data to be logged when it is stored in the at least one database.
Mit der Bildung einer digitalen Identität des Teilsystems und deren Zuordnung zu den dokumentierten Betriebsdaten wird erreicht, dass die Betriebsdaten dem Teilsystem auch dann korrekt zugeordnet werden können, wenn die Zuordnung des Teilsystems zu der physikalischen Einheit nicht länger besteht oder nicht offengelegt werden soll. Insbesondere können auf diese Weise Betriebsdaten für Teilsysteme eindeutig und dauerhaft dokumentiert werden, welche in aufeinanderfolgenden Phasen ihres Lebenszyklus in verschiedenen physikalischen Einheiten betrieben werden.With the formation of a digital identity of the subsystem and its assignment to the documented operating data, it is achieved that the operating data can be assigned correctly to the subsystem even if the assignment of the subsystem to the physical unit no longer exists or should not be disclosed. In particular, operating data for subsystems can be clearly and permanently documented in this way, which are operated in different physical units in successive phases of their life cycle.
Insbesondere muss dabei nicht eine an die physikalische Einheit gebundene Dokumentation der Betriebsdaten bei einem Nutzungswechsel übergeben werden und es können der Ort und die Technologie der Datenablage frei gewählt werden, da sich die Zuordnung des Teilsystems aus den dokumentierten Betriebsdaten und der zugeordneten digitalen Identität bestimmen lässt. Dadurch wird eine größere Unabhängigkeit von Datenbanklösungen und -anbietern erzielt.In particular, documentation of the operating data that is linked to the physical unit does not have to be transferred in the event of a change of use and the location and technology of the data storage can be freely selected, since the assignment of the subsystem can be determined from the documented operating data and the assigned digital identity. This achieves greater independence from database solutions and providers.
Ausführungsbeispiele der Erfindung werden im Folgenden anhand von Zeichnungen näher erläutert.Embodiments of the invention are explained in more detail below with reference to drawings.
Dabei zeigen:
-
1 schematisch ein Teilsystem mit einer Teilsystem-Identität und -
2 schematisch physikalische Einheiten, die über ein Backend-System mit einem Distributed Ledger verbunden sind.
-
1 schematically a subsystem with a subsystem identity and -
2 Schematic of physical units that are connected to a distributed ledger via a backend system.
Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.Corresponding parts are provided with the same reference symbols in all figures.
Ein derartiges HVBS
In Ausführungsbeispielen, bei denen ein Teilsystem
Zur korrekten Ausführung von Wartungsarbeiten, beispielsweise für das Update des Batteriemanagementsystems, ist die Zuordnung einer eindeutigen, vor Manipulation geschützte digitale Identität eines HVBS
Vorliegend weist die ECU
Die Application Layer
Die Trust Layer
Der ECU
Unter Verwendung eines oder mehrerer solcher kryptographischer Schlüssel, die auf der jeweils zugeordneten Cyberwallet oder Electronic Wallet
Alternativ zu einer Electronic Wallet
Manipulationen von oder das Übertragen von Betriebsdaten
Einer elektronischen Steuereinheit
Nach dem Stand der Technik ist diese ECU-Hardware-Sachnummer über eine Diagnoseschnittstelle abfragbar, die auf die Application Layer
Demgegenüber schlägt die Erfindung vor, einer elektronischen Steuereinheit
Die HVBS-Hardware-Sachnummer kann, da sie von der Konfiguration des jeweiligen HVBS
Die elektronische Steuereinheit
Das erste HVBS
Beim Zusammenbau des ersten HVBS
Mit dem Initialisierungsschritt werden die digitale Identität der ersten Steuereinheit
In einer Ausführungsform wird die Zuordnung zwischen der digitalen Identität einer Steuereinheit
Das Kraftfahrzeug
Das Backend
Zusätzlich oder alternativ werden Daten von der zentralen Backend Trust Management Unit
Optional kann der Identität des ersten HVBS
Damit ist es möglich, weitere, für die Dokumentation des Lebenszyklus eines HVBS
BezugszeichenlisteList of reference symbols
- 1, 21, 2
- erstes, zweites Teilsystem; Hochvolt-Batteriesystem (HVBS)first, second subsystem; High-voltage battery system (HVBS)
- 1.1, 2.11.1, 2.1
- erste, zweite elektronische Steuereinheit (ECU), Komponentefirst, second electronic control unit (ECU), component
- 1.2 bis 1.4, 2.2 bis 2.51.2 to 1.4, 2.2 to 2.5
- Batteriezellmodul, KomponenteBattery cell module, component
- 1.EW, 2.EW, 10. EW1st EW, 2nd EW, 10th EW
- erste, zweite, lokale Electronic Walletfirst, second, local electronic wallet
- 1.HSM, 2.HSM1st HSM, 2nd HSM
- erster, zweiter Hochsicherheitsspeicherfirst, second high security storage
- 1.ICC, 2.ICC, 10.ICC1.ICC, 2.ICC, 10.ICC
- erster, zweiter, lokaler Identity Crypto Chipfirst, second, local Identity Crypto Chip
- 1.TMU, 2.TMU, 10.TMU, 200.TMU1st TMU, 2nd TMU, 10th TMU, 200th TMU
- Trust Management UnitTrust Management Unit
- 1.P, 2.P1.P, 2.P
- Betriebsdaten, DatenOperational data, data
- 1010
- physikalische Einheit, Kraftfahrzeugphysical unit, motor vehicle
- 10. DB10th DB
- lokale Datenbanklocal database
- 200200
- BackendBackend
- 200.DB200.DB
- zentrale Datenbankcentral database
- 300300
- Distributed LedgerDistributed ledger
- 400, 500400, 500
- externe Datenablageexternal data storage
- ALAL
- Application LayerApplication layer
- IPFSIPFS
- Inter-Planetary File SystemInter-Planetary File System
- PLPL
- Privacy LayerPrivacy Layer
- TT
- Ledger-DatensatzLedger record
- TLTL
- Trust LayerTrust layer
ZITATE ENTHALTEN IN DER BESCHREIBUNGQUOTES INCLUDED IN THE DESCRIPTION
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.This list of the documents listed by the applicant was generated automatically and is included solely for the better information of the reader. The list is not part of the German patent or utility model application. The DPMA assumes no liability for any errors or omissions.
Zitierte PatentliteraturPatent literature cited
- DE 102019002663 A1 [0002]DE 102019002663 A1 [0002]
Claims (6)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021003609.3A DE102021003609A1 (en) | 2021-07-13 | 2021-07-13 | Method and device for the documentation of operating data and their application for a high-voltage battery system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102021003609.3A DE102021003609A1 (en) | 2021-07-13 | 2021-07-13 | Method and device for the documentation of operating data and their application for a high-voltage battery system |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102021003609A1 true DE102021003609A1 (en) | 2021-09-09 |
Family
ID=77389017
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102021003609.3A Withdrawn DE102021003609A1 (en) | 2021-07-13 | 2021-07-13 | Method and device for the documentation of operating data and their application for a high-voltage battery system |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102021003609A1 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102022004836A1 (en) | 2022-12-21 | 2024-03-21 | Mercedes-Benz Group AG | Vehicle battery, cell module for a vehicle battery and method for producing and operating a vehicle battery |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019002663A1 (en) | 2019-04-11 | 2020-10-15 | Daimler Ag | Procedure for the documentation of data of a physical unit |
-
2021
- 2021-07-13 DE DE102021003609.3A patent/DE102021003609A1/en not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102019002663A1 (en) | 2019-04-11 | 2020-10-15 | Daimler Ag | Procedure for the documentation of data of a physical unit |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102022004836A1 (en) | 2022-12-21 | 2024-03-21 | Mercedes-Benz Group AG | Vehicle battery, cell module for a vehicle battery and method for producing and operating a vehicle battery |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102018210318B4 (en) | Method for securing vehicle components and corresponding vehicle component | |
EP1612636A1 (en) | Method for archiving data with automatic encryption and decryption | |
WO2019034509A1 (en) | Method for the secure replacement of a first manufacturer certificate already incorporated into a device | |
DE102011006904A1 (en) | Vehicle communication system, access data device and telematics communication system | |
EP3531333B1 (en) | Manipulation-proof storage of evidence data | |
DE102021003609A1 (en) | Method and device for the documentation of operating data and their application for a high-voltage battery system | |
WO2007110006A1 (en) | Field device | |
EP3619638A1 (en) | Method for accessing data in a secure manner | |
DE102007004280A1 (en) | One-chip computer and tachograph | |
EP3009992B1 (en) | Method and device for managing access rights | |
DE112018007132T5 (en) | In-vehicle function access control system, in-vehicle device and in-vehicle function access control method | |
DE102007008293B4 (en) | Method and device for secure storage and secure reading of user data | |
EP2915091B1 (en) | Method for the protected deposit of event protocol data of a computer system, computer programme product and computer system | |
EP1652337B1 (en) | Method for signing a data set in a public key system and data processing system for carrying out said method | |
EP3345366B1 (en) | Method for securely and efficiently accessing connection data | |
WO2020207748A1 (en) | Method for documenting data of a physical unit | |
DE102019212065A1 (en) | Method for logging a usage history of a battery system as well as battery system and motor vehicle | |
DE102018200807A1 (en) | Method and server device for providing a digital vehicle companion book for a motor vehicle | |
EP1529257B1 (en) | Accepting a set of data in a computer unit | |
EP1851900A1 (en) | Method for authenticating a module | |
WO2013143911A2 (en) | Method for encrypting data on a storage medium | |
EP1533937B1 (en) | Method for authenticating an object | |
DE102021207956A1 (en) | Method for data backup in a vehicle, corresponding control unit, computer program and motor vehicle | |
DE102021106261A1 (en) | Method for authorizing a first participant in a communication network, processing device, motor vehicle and infrastructure device | |
DE102017011103A1 (en) | Method for storing data of an odometer of a vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R230 | Request for early publication | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |