DE102021003860A1 - Cyber-physikalisches System und Verfahren zur Übertragung von Nutzdaten eines cyber-physikalischen Systems - Google Patents

Cyber-physikalisches System und Verfahren zur Übertragung von Nutzdaten eines cyber-physikalischen Systems Download PDF

Info

Publication number
DE102021003860A1
DE102021003860A1 DE102021003860.6A DE102021003860A DE102021003860A1 DE 102021003860 A1 DE102021003860 A1 DE 102021003860A1 DE 102021003860 A DE102021003860 A DE 102021003860A DE 102021003860 A1 DE102021003860 A1 DE 102021003860A1
Authority
DE
Germany
Prior art keywords
digital
cbs
authorization
assigned
cyber
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102021003860.6A
Other languages
English (en)
Inventor
Christian Seiler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102021003860.6A priority Critical patent/DE102021003860A1/de
Publication of DE102021003860A1 publication Critical patent/DE102021003860A1/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Abstract

Die Erfindung betrifft ein Verfahren zur Übertragung von Nutzdaten, die mit einem cyber-physikalischen System (CBS) (10) erfasst wurden, an Marktteilnehmer (41 bis 45) eines dezentralen Marktes (31 bis 33). Das CBS (10) wird von einem Original Equipment Manufacturer (OEM) hergestellt und/oder in den Verkehr gebracht. Dem CBS (10) wird mindestens ein dezentraler digitaler Identifizierer (decentralized identifier, DID) exklusiv zugewiesen, dem jeweils mindestens eine Verifizierungsmethode zur Verifizierung digitaler Signaturen des DID zugeordnet ist. Für mindestens einen DID des CBS (10) wird durch den OEM mindestens eine prüfbare digitale Berechtigung (C) ausgestellt und dem CBS (10) übergeben, die nachweist, dass das CBS (10) von dem OEM hergestellt und/oder in den Verkehr gebracht wurde. Die Nutzdaten (PL) werden zusammen mit mindestens einer prüfbaren digitalen Berechtigung (C) in einer digitalen Vorlage (P) verpackt und mit einer digitalen Signatur versehen, die mittels einer Verifizierungsmethode prüfbar ist, welche dem DID zugeordnet wurde, für das die mindestens eine digitale Berechtigung (C) ausgestellt wurde. Die digitale Vorlage (P) wird von dem CBS (10) an den mindestens einen Marktteilnehmer (41 bis 45) übermittelt. Die Erfindung betrifft ferner CBS (10) mit einem Identity Management System (12) zur Durchführung dieses Verfahrens.

Description

  • Die Erfindung betrifft ein Verfahren zur Übertragung von mit einem cyber-physikalischen System (CBS) erfassten Nutzdaten nach dem Oberbegriff des Anspruchs 1. Ferner betrifft die Erfindung ein cyber-physikalisches System.
  • Als cyber-physikalisches System wird ein Verbund informatischer und/oder softwaretechnischer Komponenten mit mechanischen und/oder elektronischen Teilen bezeichnet, die über eine Dateninfrastruktur, beispielsweise das Internet, kommunizieren. Einem CBS kommt eine gegenständliche, physische Identität zu, die durch die konkrete Gesamtheit seiner materiellen Komponenten bestimmt ist. Ferner kann einem CBS mindestens eine digitale Identität zukommen, die durch eine softwaretechnische Eigenschaft bestimmt wird, die ausschließlich diesem CBS zugewiesen wird. Eine solche Eigenschaft kann beispielsweise eine Zeichenkette oder ein Schlüsselpaar eines asymmetrischen Verschlüsselungsverfahrens sein, das zur Signatur von Daten durch das CBS und zur Prüfung einer solchen Signatur verwendet werden kann.
  • Aus dem Stand der Technik sind Lösungen bekannt, bei denen eine digitale Identität einer Mehrzahl von CBS-Instanzen durch eine zentrale Instanz verwaltet wird. Mittels einer solchen zentralen Instanz kann die Vertrauenswürdigkeit von Daten, die von CBS-Instanzen signiert wurden, belegt werden.
  • Das Dokument https://web.archive.org/web/20210628021043/https://www.w3.org/TR/didcore/ (abgerufen am 28. 06. 2021) beschreibt demgegenüber digitale dezentrale Identifizierer (decentralized identifiers, DIDs), die so entworfen sind, dass sie von zentralen Registern, Identitätsdiensten (identity providern) und Zertifizierungsstellen (certificate authorities) entkoppelt werden können. Insbesondere sind DIDs so entworfen, dass sie ohne Zustimmung einer weiteren Instanz geprüft werden können. DIDs sind als uniform resource identifiers (URIs) ausgebildet, mit denen eine Verbindung zwischen einem DID Subjekt, auf welches sich der Identifizierer bezieht, und einem DID Dokument ermöglicht wird. Das DID Dokument stellt Mechanismen zur vertrauenswürdigen Interaktion mit dem DID Subjekt bereit. Ein DID Dokument kann kryptographisches Material wie beispielsweise einen dem DID Subjekt zugeordneten öffentlichen kryptographischen Schlüssel sowie Verifizierungsmethoden bereitstellen, mit denen die Korrektheit einer behaupteten digitalen Identität bewiesen werden kann.
  • Das Dokument https://web.archive.org/web/20210628021101/https://www.w3.orq/TR/vcdata-model/ (abgerufen am 28. 06. 2021) beschreibt Verfahren und Mechanismen zur Erstellung prüfbarer digitaler Berechtigungen (credentials), die im Internet kryptographisch sicher, maschinenlesbar und unter Berücksichtigung der Datenschutzanforderungen erstellt, ausgetauscht und geprüft werden können.
  • Der Erfindung liegt die Aufgabe zugrunde, ein verbessertes Verfahren zur Übertragung von Nutzdaten, die mit einem CBS erfasst wurden, an mindestens einen Marktteilnehmer anzugeben. Ferner liegt der Erfindung die Aufgabe zu Grunde, ein CBS anzugeben, mit dem Nutzdaten nach einem solchen Verfahren an einen Marktteilnehmer übertragen werden können.
  • Hinsichtlich des Verfahrens wird die Aufgabe mit einem Verfahren mit den Merkmalen des Anspruchs 1 gelöst. Hinsichtlich des cyber-physikalischen Systems wird die Aufgabe mit einem CBS mit den Merkmalen des Anspruchs 4 gelöst.
  • Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
  • Bei einem Verfahren zur Übertragung von Nutzdaten, die mit einem cyber-physikalischen System (CBS) erfasst wurden, werden diese Nutzdaten an mindestens einen Marktteilnehmer eines dezentralen Marktes übertragen. Ein dezentraler Markt kann beispielsweise als verteilte oder dezentrale Transaktionsdatenbank (Distributed Ledger) umgesetzt werden. Das CBS wird von einem Original Equipment Manufacturer (OEM) hergestellt oder in den Verkehr gebracht.
  • Dem CBS wird mindestens ein digitaler Identifizierer exklusiv zugewiesen. Mit anderen Worten: physikalisch unterscheidbaren CBS Instanzen sind stets auch verschiedene DIDs zugewiesen. Es ist aber möglich, dass einer einzigen physikalischen CBS Instanz mehrere digitale Identifizierer zugewiesen werden, die beispielsweise bezogen auf verschiedene Datenerfassungskampagnen genutzt werden.
  • Der mindestens eine zugewiesene digitale Identifizierer ist erfindungsgemäß als dezentraler Identifizierer (decentralized identifier, DID) ausgebildet, dem jeweils mindestens eine Verifizierungsmethode zugeordnet ist, die zur Verifizierung von digitalen Signaturen eingerichtet ist, welche dem jeweiligen DID zugeordnet sind. Ein DID kann nach einem in dem Dokument https://web.archive.orq/web/20210628021043/https://www.w3.orq/TR/did-core/ beschriebenen Verfahren gebildet und einem DID Subjekt sowie einem DID Dokument zugeordnet werden, wobei das DID Subjekt durch das CBS gegeben ist und das DID Dokument kryptographisches Material und mindestens eine Verifizierungsmethode zur Verifizierung von Signaturen bereitstellt, die durch das CBS in einer durch den DID beschriebenen digitalen Identität erstellt wurden.
  • Für mindestens einen DID des CBS wird durch den OEM mindestens eine prüfbare Berechtigung (credential) ausgestellt und dem CBS übergeben, welche nachweist, dass das CBS von dem OEM hergestellt und/oder in den Verkehr gebracht wurde oder wird. Verfahren zum Ausstellen und Prüfen derartiger prüfbarer Berechtigungen sind aus dem Dokument https://web.archive.org/web/20210628021101/https://www.w3.org/TR/vc-datamodel/ bekannt.
  • Von dem CBS erfasste Nutzdaten werden zusammen mit mindestens einer prüfbaren digitalen Berechtigung in einer digitalen Vorlage (presentation) verpackt und mit einer digitalen Signatur versehen, welche mit einer Verifizierungsmethode prüfbar ist, die dem DID zugeordnet ist, für das die mindestens eine prüfbare Berechtigung ausgestellt wurde.
  • Die digitale Vorlage wird von dem CBS an den mindestens einen Marktteilnehmer übermittelt.
  • Ein Marktteilnehmer kann die in der digitalen Vorlage enthaltene prüfbare Berechtigung prüfen und feststellen, ob diese Berechtigung die Voraussetzungen für die Vertrauenswürdigkeit der Nutzdaten zusichert. Ein Marktteilnehmer kann ferner, ohne Mitwirkung einer zentralen Instanz, feststellen, ob der DID, auf welchen die prüfbare Berechtigung ausgestellt wurde, die digitale Vorlage signiert hat. Stimmt der DID der Berechtigung mit dem DID überein, der die Vorlage signiert hat, so kann die in der Berechtigung zugesicherte Vertrauenswürdigkeit auf die mit der digitalen Vorlage übermittelten Nutzdaten übertragen werden. Der Marktteilnehmer kann somit den erhaltenen Nutzdaten vertrauen, ohne dass hierfür die physikalische Identität des CBS offenbart werden muss.
  • Insbesondere kann die Vertrauenswürdigkeit ohne Mithilfe einer zentralen Instanz zur Identitätsvalidierung des CBS geprüft werden. Dadurch wird die physikalische Identität eines solchen CBS besser geschützt, insbesondere unabhängig von einer möglichen Kompromittierung einer zentralen Instanz zur Identitätsvalidierung geschützt.
  • Somit wird durch die Erfindung die Akzeptanz der Übertragung von Nutzdaten durch cyber-physikalische Systeme sowohl bei deren Betreibern oder Eigentümern als auch bei Marktteilnehmern verbessert.
  • Ausführungsbeispiele der Erfindung werden im Folgenden anhand von Zeichnungen näher erläutert.
  • Dabei zeigen:
    • 1 schematisch ein digitales Ökosystem zur Verifizierung von Berechtigungsnachweisen,
    • 2 schematisch einen Datenaustausch zwischen einem cyber-physikalischen System und dezentralen Märkten,
    • 3 schematisch einen Datenaustausch zwischen einem cyber-physikalischen System und dezentralen Märkten,
    • 4A beispielhaft eine digitale Berechtigung (credential) und
    • 4B beispielhaft eine digitale Vorlage (presentation).
  • Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
  • 1 zeigt schematisch ein digitales Ökosystem, das nach dem Stand der Technik zur Verifizierung von digitalen Vorlagen P (presentations) genutzt werden kann. Vorlagen P werden von einem Besitzer H (holder) erzeugt und an einen Prüfer V (verifier) zur Prüfung übergeben.
  • Der Besitzer H ist im Besitz von mindestens einer digitalen Berechtigung C (credential), die ihm von einem Herausgeber I (issuer) übergeben wurde. Der Besitzer H kann eine natürliche Person sein, aber auch eine beliebige andere Instanz, beispielsweise eine Maschine. Als wesentliches Merkmal ist jedem Besitzer H in dem digitalen Ökosystem eine dauerhafte, unverwechselbare digitale Identität zugeordnet. Jedoch soll die Prüfung einer vom Besitzer H vorgelegten digitalen Vorlage P auch dann ermöglicht werden, wenn die digitale Identität des Besitzers H vor dem Prüfer V verborgen bleibt.
  • Zu diesem Zweck wird dem Besitzer H vom Herausgeber I eine digitale Berechtigung(credential) C übergeben, mittels der er prüfbare Vorlagen P erstellen kann. Die digitale Berechtigung C und der Erstellvorgang für eine prüfbare Vorlage P sind so gewählt, dass bei einer Prüfung festgestellt werden kann, ob der prüfbaren Vorlage P eine Berechtigung C zugrunde lag und, falls ja, von welchem Herausgeber I diese Berechtigung C ausgestellt wurde.
  • Die Prüfung erfolgt, indem der Prüfer V die prüfbare Vorlage P oder einzelne Elemente daraus mit einem prüfbaren Register R (verifiable data registry) abgleicht, in dem beispielsweise öffentliche Schlüssel gehalten werden, welche jeweils einem Herausgeber I zugeordnet sind und die zur Authentizitätsprüfung von Daten genutzt werden können, die von diesem Herausgeber I mit dessen privatem Schlüssel signiert wurden. Das Register R kann beispielsweise als vertrauenswürdige Datenbank (trusted database), als verteilte Datenbank (decentralized database), als Datenbank staatlich oder durch eine Organisation vergebener Identifikatoren und/oder als Distributed Ledger (verteilte Transaktionsdatenbank) ausgebildet sein.
  • Auf diese Weise kann der Besitzer H in einer digitalen Vorlage P Daten beliebiger Art an eine überprüfbare digitale Berechtigung C binden und damit diesen Daten die Authentizität und Vertrauenswürdigkeit der Berechtigung C selbst verleihen, ohne dazu seine eigene digitale Identität preisgeben zu müssen.
  • Der Erfindung liegt die Idee zugrunde, ein solches digitales Ökosystem zu nutzen, um vertrauenswürdige, aber anonymisierte Daten von cyber-physikalischen Systemen 10, das heißt: Daten ohne einen Bezug zur digitalen Identität des cyber-physikalischen Systems 10, zu erheben, zu sammeln, bereitzustellen und auszuwerten. Dadurch wird erreicht, dass schützenswerte Daten solcher cyber-physikalischen Systeme 10 auch dann nicht preisgegeben werden, wenn eine Instanz kompromittiert wird, die diese Daten verarbeitet, aufbewahrt oder überträgt.
  • 2 zeigt schematisch ein cyber-physikalisches System 10, im Folgenden auch als CBS 10 bezeichnet, das über ein Original Equipment Manufacturer (OEM) Backend 20, welches im Folgenden als OEM Backend bezeichnet wird, mit mehreren dezentralen Märkten 31, 32, 33 verbunden ist. Ein solches CBS 10 kann beispielsweise als Fahrzeug 10 ausgebildet sein, wobei der Hersteller des Fahrzeugs 10 zugleich auch Betreiber des OEM Backend 20 ist. Es kann jedoch das OEM Backend 20 auch von einem anderen Dienstleister betrieben werden.
  • Das CBS 10 weist Subsysteme 11 bis 15 auf. Beispielhaft sind ein Energy Management Subsystem 13, ein Data Resources Management Subsystem 14 sowie ein Computing Resources Management Subsystem 15 aufgeführt, welche von einem Service Management Subsystem 11 koordiniert werden.
  • Ein weiteres Subsystem 12 ist als Identity Management Subsystem 12, im Folgenden als IMS 12 bezeichnet, ausgebildet und mit einem Identity Crypto Chip 16, welches im Weiteren als ICC 16 bezeichnet wird, gekoppelt. Der ICC 16 umfasst einen besonders geschützten, von außen unzugänglichen Speicher, der als Electronic Wallet 16.EW ausgebildet ist.
  • Von dem CBS 10 generierte Daten können mittels des ICC 16 nach einem asymmetrischen kryptographischen Verfahren signiert werden. Der zur Signaturbildung erforderliche private kryptographische Schlüssel ist von außen unzugänglich in der Electronic Wallet 16.EW abgelegt. Der korrespondierende öffentliche Schlüssel kann ebenfalls in der Electronic Wallet 16.EW abgelegt sein, prinzipiell aber auch an beliebiger anderer Stelle.
  • Der private kryptographische Schlüssel ist exklusiv, das heißt: nur für das CBS 10 gültig. Mit diesem privaten kryptographischen Schlüssel signierte Daten können geprüft werden, indem die Signatur dieser Daten mit dem zum privaten kryptographischen Schlüssel korrespondierenden öffentlichen Schlüssel geprüft wird.
  • Ferner ist in der Electronic Wallet 16.EW ein dezentraler Identifizierer (decentralized identifier, DID) abgelegt, der ebenfalls einzigartig dem CBS 10 zugeordnet ist. DIDs sind Identifizierer, die eine prüfbare, dezentral verwaltete digitale Identität ermöglichen. Ein DID kann beliebigen Subjekten zugeordnet werden, beispielsweise Personen, Organisationen, Dingen, Datenmodellen oder abstrakten Entitäten). Insbesondere kann ein DID auch einem cyber-physikalischen System 10 zugeordnet werden. Mittels der DID kann ein solches DID Subjekt einem DID Dokument zugeordnet werden, das beispielsweise kryptographisches Material umfassen kann. Beispielsweise kann ein DID Dokument Prüfverfahren (verification methods) und Prüfdienste (verification services) bereitstellen, mit denen eine digitale Identität geprüft werden kann.
  • Von einem CBS 10 erfasste oder generierte Daten können von dem OEM Backend 20 gesammelt und an dezentrale Märkte 31 bis 33 weitergereicht werden, die als Distributed Ledger ausgebildet sein können. Distributed Ledger sind dezentral geführte Transaktionsdatenbanken, bei denen eine Transaktion auf einer Mehrzahl von gleichgestellten Datenbanken erfasst wird, die über ein Konsensusprotokoll abgeglichen werden.
  • Ein dezentraler Markt 31 bis 33 kann beispielsweise als dezentraler Datenmarkt 31 ausgebildet sein, auf dem Daten von Datenverbrauchern 41, 42 angefordert werden. Ein dezentraler Markt 31 bis 33 kann auch als dezentraler Energiemarkt 32 ausgebildet sein, an dem Energiespeichernutzer 43 über verfügbare Energiespeicher informiert werden, die vom Energy Management Subsystem 13 einer Vielzahl von cyber-physikalischen Systemen bereitgestellt werden. Ein dezentraler Markt 31 bis 33 kann ferner als dezentraler Rechenleistungsmarkt 33 ausgebildet sein, an dem Rechenleistungsnutzer 44, 45 über verfügbare Rechenleistung informiert werden, die vom Computing Resources Management Subsystem 15 einer Vielzahl von cyber-physikalischen Systemen bereitgestellt werden.
  • Marktteilnehmer 41 bis 45 an einem dezentralen Markt 31 bis 33 sind daran interessiert, dass dort gehandelte Daten vertrauenswürdig sind. Die Erfindung schlägt vor, Vertrauenswürdigkeit der auf einem dezentralen Markt 31 bis 33 gehandelten Daten dadurch herzustellen, dass diese zusammen mit einer vom Betreiber des OEM Backends 20 (der beispielsweise auch der Hersteller des CBS 10 sein kann) individuell für das CBS 10 bereitgestellten (das heißt: an dessen digitale Identität gebundenen) Berechtigung C in eine Vorlage P zu verpacken, welche auf dem dezentralen Markt 31 bis 33 angeboten und gehandelt wird. Erfindungsgemäß ist die Berechtigung C auf eine digitale Identität ausgestellt, die dem CBS 10 als DID zugeordnet ist. Die Berechtigung C kann ebenfalls in der Electronic Wallet 16.EW abgelegt sein.
  • Die Prüfung der digitalen Identität und damit auch die Prüfung der Vertrauenswürdigkeit, der von dem CBS 10 präsentierten Daten, kann dadurch unabhängig von einer zentralen Instanz erfolgen, welche die Identitäten aller an einer Datensammlung beteiligten cyber-physikalischen Systeme, einschließlich des CBS 10, erfasst und auf die Einhaltung von deren Datenschutzrechten achtet.
  • 3 zeigt für einen konkreten Anwendungsfall schematisch ein CBS 10, das über ein OEM Backend 20 Daten für einen dezentralen Datenmarkt 31 bereitstellt.
  • Das OEM Backend 20 stellt eine Berechtigung C für das CBS 10 aus. Indem es eine solche Berechtigung C für das CBS 10 ausstellt, kommt dem OEM Backend 20 die Rolle eines Herausgebers I zu.
  • Dem CBS 10, welches die Berechtigung C nutzt, um damit Nutzdaten PL in eine Vorlage P zu verpacken, kommt die Rolle eines Besitzers H zu. Das CBS 10 übermittelt diese Vorlage P (welche die Nutzdaten PL und die Berechtigung C umfasst) direkt an den Datenverbraucher 41.
  • Der Datenverbraucher 41 überprüft die Gültigkeit der Berechtigung C mittels eines für dessen Herausgeber I (das OEM Backend 20) auf einer Public-Key-Infrastruktur (PKI) verfügbaren öffentlichen Schlüssels. Ferner überprüft der Datenverbraucher 41, ob die Vorlage P wirklich von einem cyber-physikalischen System 10 erstellt und signiert wurde, das die in der Berechtigung C aufgeführte digitale Identität aufweist. Dem Datenverbraucher 41 kommt somit die Rolle eines Prüfers V zu.
  • In einem konkreten Anwendungsbeispiel wird über den dezentralen Datenmarkt 31 eine Datenkampagne durchgeführt. Bei diesem Anwendungsbeispiel kann beispielsweise eine kommunale Organisation als Datenverbraucher 41 agieren, welche an Daten interessiert ist, die gewisse kritische Verkehrsereignisse beschreiben. Solche Daten können durch als Fahrzeug 10 ausgebildete cyber-physikalische Systeme 10 erfasst werden. Beispielsweise können solche Verkehrsereignisse dadurch erkannt werden, dass mindestens ein Fahrzeugassistenzsystem des Fahrzeugs 10 aktiviert wird. Exemplarisch kann ein solches Verkehrsereignis durch einen Ort (beispielsweise eine GPS-Position des Fahrzeugs 10), einen Zeitstempel und weitere Metadaten, beispielsweise eine Fahrtrichtung des Fahrzeugs 10, eine Geschwindigkeit des Fahrzeugs 10, eine am Fahrzeug 10 aufgewendete Bremskraft, einen Ort und/oder eine Geschwindigkeit eines vom Fahrassistenzsystem erkannten anderen Verkehrsteilnehmers erfasst werden.
  • Derartige Daten zur Beschreibung von kritischen Verkehrsereignissen können als Nutzdaten PL einer von dem Fahrzeug 10 erstellten Vorlage P hinzugefügt und mit der Berechtigung C versehen werden, die für dieses, anhand seiner DID digital identifizierbare Fahrzeug 10 ausgestellt wurde. Anhand dieser Daten kann die kommunale Organisation Unfallschwerpunkte als Orte identifizieren, an denen gehäuft kritische Verkehrsereignisse gemeldet werden. Potenziell können auch anhand weiterer Metadaten Maßnahmen erkannt werden, mit denen Unfälle verhindert werden können. Die Vertrauenswürdigkeit der von dem Fahrzeug 10 gemeldeten Nutzdaten PL wird dabei durch die Berechtigung C bestätigt.
  • Als Vorbedingung für die Durchführung einer solchen Datenkampagne werden Randbedingungen zwischen dem OEM (das heißt: zwischen dem Hersteller des Fahrzeugs 10) und dem Datenverbraucher 41 ausgehandelt. Beispielsweise kann ausgehandelt werden, dass sich das Fahrzeug 10 durch einen Berechtigungstyp „isProductOfOEM“ als Instanz eines OEM ausweisen muss, damit der Datenverbraucher 41 den Nutzdaten PL vertraut. Weitere Informationen über die Quelle der Nutzdaten PL können somit vor dem Datenverbraucher 41 verborgen werden. Insbesondere bleibt das Fahrzeug 10 bis auf die DID, auf welche sich die vom OEM ausgestellte Berechtigung C bezieht, gegenüber dem Datenverbraucher 41 anonym.
  • 4A zeigt beispielhaft eine Berechtigung C für den Berechtigungstyp „isProductOfOEM“. Die Berechtigung wurde von einem mit dem Wert (der Zeichenkette) „Herstellerbezeichnung“ (in Deutsch) beziehungsweise „vendor name“ (in Englisch) bezeichneten OEM ausgestellt, der über die DID
    did:example:c276e12ec21 ebfeb1f712ebc6f1
    bestimmt ist. Die Berechtigung C wurde für ein Subjekt, das heißt: für ein Fahrzeug 10, ausgestellt, das für den Zweck dieser Berechtigung über die DID
    did:example:ebfeb1f712ebc6f1 c276e12ec21
    identifiziert ist. Die Berechtigung C wird im IMS 12 des Fahrzeugs 10 abgelegt und verwaltet.
  • Zusätzlich zu den in 4A dargestellten Angaben kann eine Berechtigung C Angaben zu Beschränkungen zur Verwendbarkeit der Berechtigung C umfassen, beispielsweise eine Gültigkeitsdauer.
  • In einer Ausführungsform können ein und demselben Fahrzeug 10 für verschiedene Datenkampagnen verschiedene DIDs zugeordnet werden, um die Korrelation von Daten zu erschweren, die in diesen verschiedenen Datenkampagnen von dem Fahrzeug 10 erfasst wurden. Dadurch kann der Schutz der physikalischen Identität des Fahrzeugs 10 verbessert werden.
  • Jede der DIDs wird mit einer digitalen Signatur versehen, welche jeweils an Stelle der beispielhaften Zeichenkette „concrete signature 1“ in der mit „proof“ bezeichneten Section der Berechtigung C einzusetzen ist und welche mittels eines privaten kryptographischen Schlüssels erstellt und mittels eines öffentlichen kryptographischen Schlüssels geprüft werden kann, der unter der Adresse https://www.vendor.com/issuers/kevs/1 bereitgestellt wird.
  • 4B zeigt beispielhaft eine Vorlage P mit der Berechtigung C. Vorliegend umfasst die Vorlage P keine weiteren Nutzdaten PL, sondern lediglich die Berechtigung C (ausgestellt auf die digitale Identität did:example:ebfeb1f712ebc6f1c276e12ec21) und eine Signatur, welche mit einem Verifizierungsverfahren „verficationMethod“: „did:example:ebfeb1f712ebc6f1c276e12ec21#keys-1“
    geprüft werden kann, das für diese digitale Identität angeboten wird. Zur Prüfung wird das Ergebnis des Verifizierungsverfahrens mit der digitalen Signatur verglichen, welche an Stelle der beispielhaften Zeichenkette „concrete signature 2“ in der mit „proof“ bezeichneten Section der Vorlage P einzusetzen ist.
  • Damit kann vom Empfänger dieser Vorlage P, beispielsweise einer als Datenverbraucher 41 auftretenden kommunalen Organisation, unabhängig von irgendeiner zentralen Instanz festgestellt werden, ob die Vorlage P von einem Fahrzeug 10 erstellt und übermittelt wurde, das die in der Berechtigung C zugesicherten Eigenschaften aufweist. Insbesondere kann damit festgestellt werden, dass dem Fahrzeug 10 als Hersteller oder OEM eine Instanz mit der DID did:example:c276e12ec21ebfeb1f712ebc6f1 und der Bezeichnung „Herstellerbezeichnung“ über die Relation „isProductOfOEM“ zugeordnet ist.
  • Bezugszeichenliste
  • 10
    cyber-physikalisches System, CBS, Fahrzeug
    11
    Service Management Subsystem
    12
    Identity Management Subsystem, IMS
    13
    Energy Management Subsystem
    14
    Data Resources Management Subsystem
    15
    Computing Resources Management Subsystem
    16
    Identity Crypto Chip, ICC
    16.EW
    Electronic Wallet
    20
    Original Equipment Manufacturer (OEM) Backend
    31
    dezentraler Datenmarkt, dezentraler Markt
    32
    dezentraler Energiemarkt, dezentraler Markt
    33
    dezentraler Rechenleistungsmarkt, dezentraler Markt
    41, 42
    Datenverbraucher, Marktteilnehmer
    43
    Energiespeichernutzer, Marktteilnehmer
    44, 45
    Rechenleistungsnutzer, Marktteilnehmer
    C
    Berechtigung
    H
    Besitzer
    I
    Herausgeber
    P
    Vorlage
    PL
    Nutzdaten
    R
    Register
    V
    Prüfer

Claims (5)

  1. Verfahren zur Übertragung von mit einem cyber-physikalischen System (CBS) (10) erfassten Nutzdaten (PL) an mindestens einen Marktteilnehmer (41 bis 45) eines dezentralen Marktes (31 bis 33), wobei das CBS (10) von einem Original Equipment Manufacturer (OEM) hergestellt und/oder in den Verkehr gebracht wird, dadurch gekennzeichnet, dass - dem CBS (10) mindestens ein dezentraler digitaler Identifizierer (decentralized identifier, DID) exklusiv zugewiesen wird, dem jeweils mindestens eine Verifizierungsmethode zur Verifizierung digitaler Signaturen des DID zugeordnet ist, - für mindestens einen DID des CBS (10) durch den OEM mindestens eine prüfbare digitale Berechtigung (C) ausgestellt und dem CBS (10) übergeben wird, die nachweist, dass das CBS (10) von dem OEM hergestellt und/oder in den Verkehr gebracht wurde, - die Nutzdaten (PL) zusammen mit mindestens einer prüfbaren digitalen Berechtigung (C) in einer digitalen Vorlage (P) verpackt und mit einer digitalen Signatur versehen werden, die mittels einer Verifizierungsmethode prüfbar ist, welche dem DID zugeordnet wurde, für das die mindestens eine digitale Berechtigung (C) ausgestellt wurde, und - die digitale Vorlage (P) von dem CBS (10) an den mindestens einen Marktteilnehmer (41 bis 45) übermittelt wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass die Vertrauenswürdigkeit der digitalen Vorlage (P) von dem mindestens einen Marktteilnehmer (41 bis 45) geprüft wird, indem - die Echtheit der prüfbaren digitalen Berechtigung (C) geprüft wird und - die digitale Signatur der digitalen Vorlage (P) mit einer Verifizierungsmethode derjenigen DID geprüft wird, auf welche die digitale Berechtigung (C) ausgestellt ist.
  3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das CBS (10) als Fahrzeug (10) ausgebildet ist und die Nutzdaten (PL) Angaben zur Position sowie Betriebsdaten des Fahrzeugs (10) und/oder Angaben zur Aktivierung mindestens eines Fahrassistenzsystems des Fahrzeugs (10) an dieser Position umfassen.
  4. Cyber-physikalisches System (CBS) (10), dadurch gekennzeichnet, dass das CBS (10) ein Identity Management System (12) umfasst, welches eingerichtet ist: - zur geschützten Ablage mindestens eines DID und eines zugeordneten privaten kryptographischen Schlüssels, - zur geschützten Ablage mindestens einer jeweils einem DID zugeordneten prüfbaren digitalen Berechtigung (C), - zur Erstellung von digitalen Vorlagen (P) umfassend eine abgelegte prüfbare digitale Berechtigung (C) und eine digitale Signatur mit dem privaten kryptographischen Schlüssel, der dem DID zugeordnet ist, für welche die digitale Berechtigung (C) ausgestellt wurde und - zur Übermittlung von digitalen Vorlagen (P) an mindestens einen Marktteilnehmer (41 bis 45).
  5. Cyber-physikalisches System (CBS) (10) nach Anspruch 4, dadurch gekennzeichnet, dass das Identity Management System (12) einen Identity Crypto Chip (16) mit einer Elektronic Wallet (16.EW) umfasst, die zur geschützten Ablage mindestens eines DID und/oder mindestens einer prüfbaren digitalen Berechtigung (C) eingerichtet ist.
DE102021003860.6A 2021-07-27 2021-07-27 Cyber-physikalisches System und Verfahren zur Übertragung von Nutzdaten eines cyber-physikalischen Systems Withdrawn DE102021003860A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021003860.6A DE102021003860A1 (de) 2021-07-27 2021-07-27 Cyber-physikalisches System und Verfahren zur Übertragung von Nutzdaten eines cyber-physikalischen Systems

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021003860.6A DE102021003860A1 (de) 2021-07-27 2021-07-27 Cyber-physikalisches System und Verfahren zur Übertragung von Nutzdaten eines cyber-physikalischen Systems

Publications (1)

Publication Number Publication Date
DE102021003860A1 true DE102021003860A1 (de) 2021-10-07

Family

ID=77749879

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021003860.6A Withdrawn DE102021003860A1 (de) 2021-07-27 2021-07-27 Cyber-physikalisches System und Verfahren zur Übertragung von Nutzdaten eines cyber-physikalischen Systems

Country Status (1)

Country Link
DE (1) DE102021003860A1 (de)

Similar Documents

Publication Publication Date Title
EP2454704B1 (de) Verfahren zum lesen von attributen aus einem id-token
DE102006043363B4 (de) Verfahren zum Erheben von Verkehrsdaten unter Verwendung von Sondierungsfahrzeugen
EP2304642A1 (de) Verfahren zum lesen von attributen aus einem id-token
WO2010031698A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
EP3993318B1 (de) Blockchain-basiertes digitales dokumentensystem
WO2008090057A1 (de) Tachograph
EP1126655A1 (de) Verfahren zur Authentizitätssicherung von Hard- und Software in einem vernetzten System
DE102021003860A1 (de) Cyber-physikalisches System und Verfahren zur Übertragung von Nutzdaten eines cyber-physikalischen Systems
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
DE10020563C2 (de) Verfahren zur Erstellung und Überprüfung fälschungssicherer Dokumente
EP1652337B1 (de) Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchführung des verfahrens
EP1625467B1 (de) Elektronisches übermitteln von dokumenten
EP1222512B1 (de) Sicherungsmodul und verfahren zur erstellung fälschungssicherer dokumente
DE102004031446B4 (de) Verfahren zur Autorisierung digitaler Signaturen in PDF Dokumenten
DE102006053450A1 (de) Signaturerweiterung
WO2016030110A1 (de) Zugriffsschutz für fremddaten im nichtflüchtigen speicher eines tokens
EP3933633A1 (de) Anonymisiertes bereitstellen eines dienstes
EP1254405A2 (de) Verfahren zur erstellung und überprüfung fälschungssicherer dokumente
CH717898A1 (de) Server zur Abwicklung von Finanz-Transaktionen.
WO2023131518A1 (de) Verifikationsverfahren und verifikations-computersystem mit einer nft-erstellungsvorrichtung und einer verifikationsvorrichtung
DE10211265A1 (de) Verfahren und Vorrichtung zur Erstellung prüfbar fälschungssicherer Dokumente
DE10019127A1 (de) Verfahren zur Verteilung und Verarbeitung von Nachrichten durch einen Online-Dienst
Gitter et al. Long-term Retention in E-Voting-Legal Requirements and Technical Implementation.
DE102006062283A1 (de) Verfahren zum Signieren von digitalen Daten

Legal Events

Date Code Title Description
R230 Request for early publication
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee