DE102021004762A1 - Verfahren zur Freigabe von Datenpaketen - Google Patents

Verfahren zur Freigabe von Datenpaketen Download PDF

Info

Publication number
DE102021004762A1
DE102021004762A1 DE102021004762.1A DE102021004762A DE102021004762A1 DE 102021004762 A1 DE102021004762 A1 DE 102021004762A1 DE 102021004762 A DE102021004762 A DE 102021004762A DE 102021004762 A1 DE102021004762 A1 DE 102021004762A1
Authority
DE
Germany
Prior art keywords
release
data
digital identity
manufacturer
central device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021004762.1A
Other languages
English (en)
Inventor
Christian Seiler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Daimler AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Daimler AG filed Critical Daimler AG
Priority to DE102021004762.1A priority Critical patent/DE102021004762A1/de
Publication of DE102021004762A1 publication Critical patent/DE102021004762A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3236Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions
    • H04L9/3239Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using cryptographic hash functions involving non-keyed hash functions, e.g. modification detection codes [MDCs], MD5, SHA or RIPEMD
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/10Integrity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zur Freigabe (28) von Datenpaketen (10) über Daten eines Kraftwagens (12), bei welchem mittels einer über ein Netzwerkdienst (14) gestellte Anfrage aus einem Anfragegerät (16) an ein Zentralgerät (18) eine Freigabe zum Herunterladen des Datenpakets (10) von dem Zentralgerät (18) über den Netzwerkdienst (14) auf ein Endgerät (20) übermittelt wird, wobei die Freigabe der Datenpakete (10) für das Anfragegerät (16) auf dessen zugeordnete digitale Identität (DID) (22) mittels einer Selbstbestimmte-Identität-Technologie (SSI-Technologie) (24) überprüft wird und anschließend in Abhängigkeit der digitalen Identität (DID) (22) eine Rolle (26) für das Anfragegerät (16) definiert wird, und die Rolle (26) an das Anfragegerät (16) vergeben und eine korrespondierende Freigabe (28) an das Endgerät (20) vergeben wird, wobei die Rolle (26) und Freigabe (28) für die digitale Identität (DID) 22() mittels Hashes (30) im Zentralgerät (18) abgespeichert werden. Ferner betrifft die Erfindung eine elektronische Recheneinrichtung (32).

Description

  • Die Erfindung betrifft ein Verfahren zur Freigabe von Datenpaketen über Daten eines Kraftwagens gemäß dem Oberbegriff von Patentanspruch 1. Ferner betrifft die Erfindung eine elektronische Recheneinrichtung.
  • Bei der Herstellung von vernetzten Fahrzeugen sowie bei dessen Nutzung kommen unterschiedliche, teilweise miteinander in Konkurrenz stehende Organisationen und/oder Einzelpersonen in die Situation, dass sie Daten miteinander austauschen müssen. Bei diesen Datenschnittstellen muss die Identität des Gegenübers eindeutig und vertrauenswürdig sein. Hierbei steht im Vordergrund, dass alle Beteiligten integriert sind, damit Geschäftsziele ermöglicht werden und dabei das Recht auf Datenschutz gewahrt bleibt.
  • Aus einem Bericht „Ressourcenschonende Batteriekreisläufe - Mit Circular Economy die Elektromobilität antreiben“ von acatech/Circular Economy Initiative Deutschland/SYSTEMIQ (Herausgeber) steht: „Der umfassende Einsatz digitaler Technologien ist notwendig, um ein zirkuläres Management von Traktionsbatterien einschließlich der notwendigen Datentransparenz zu ermöglichen.“ (S.7, Spalte 1, Absatz 2). Eine konkrete Beschreibung der technischen Umsetzung zur Erreichung der Datentransparenz wird jedoch darin nicht gegeben.
  • Aus der Patentanmeldung 2020 ID 02150 „A holistic service provisioning monetarization concept for IOT devices“ ist bekannt, dass es zur Datenmonetarisierung mehrere Rollen in Bezug auf die Nutzungsphasen eines Fahrzeugs gibt, welche exemplarisch durch einen Eigentümer, einen Leasingnehmer, einen Fahrer, einen Passagier aufgelistet sind. Hierbei hat jede Rolle ihren eigenen Nutzen, bei dem beispielsweise der Eigentümer den Kauf des Fahrzeugs finanziert und somit der Investor des Vermögenswerts ist. Der Leasingnehmer hat einen Vertrag mit dem Eigentümer abgeschlossen, um das Fahrzeug für eine bestimmte Zeit zu besitzen. Der Fahrer hingegen hat die Schlüssel in der Hand und bestimmt damit, wohin das Fahrzeug fährt und wer als Beifahrer in das Fahrzeug einsteigt. Schließlich erhält der Passagier vom Fahrer Zugang zu einem bestimmten Sitz oder Platz im Fahrzeug. In manchen Konstellationen definiert der Fahrgast, wohin das Fahrzeug fährt, beispielsweise in einem Taxi, in anderen Konstellationen ist die Route vorgegeben, beispielsweise in einem Bus. Die jeweiligen Rollen der Anwender werden durch einen Check-in-Vorgang mit Hilfe beispielsweise eines Endgeräts, beispielsweise eines Smartphones, basierend auf einer Selbstbestimmte-Identität-Technologie (englisch: „Self-Sovereign Identity“) ausgewählt. Jedoch beschreibt dieses Konzept nicht, welche Organisationen die jeweiligen Rollen definieren und vergeben.
  • So sind aus der DE 11 2018 007 007 T5 verschiedene Systeme und Verfahren zum Verteilen einer Orchestrierung von Netzwerkdiensten unter Verwendung einer Blockchain-Technologie offenbart. Ein Gebot zur Orchestrierung eines Netzwerkdienstes, der unter Verwendung von NFV mit Hilfe einer Blockchain für DSFC-Verträge bereitgestellt werden soll, wird abgegeben. Das Gerät, der DSFC-Vertrag und der Initiator einer Anfrage für den Netzwerkdienst werden mit Hilfe einer Blockchain für selbstsouveräne Identitäten identifiziert. Das Gerät bestimmt, dass es den Netzwerkdienst basierend auf der Blockchain für DSFC-Verträge orchestrieren soll und identifiziert mindestens eine Entität zum Bereitstellen des Netzwerkdienstes aus einer Blockchain für DWH-Verträge, welche DWH-Vertragsgebote von Entitäten für den Netzwerkdienst enthält. Die Entitäten und der DWH-Vertrag werden mit Hilfe der Blockchain für selbstsouveräne Identitäten identifiziert. Das Gerät stellt sicher, dass der DWH-Vertrag durch die mindestens eine Entität gemäß dem DWH-Vertrag ausgeführt wird und stellt nach Erfüllung eine Vergütung zur Verfügung.
  • Aufgabe der Erfindung ist es, bei einer Anfrage eine Freigabe von Datenpaketen für verschiedene Rollen mittels einer Selbstbestimmte-Identität-Technologie bereitzustellen.
  • Diese Aufgabe wird mittels eines Verfahrens sowie mittels einer elektronischen Recheneinrichtung mit den Merkmalen der unabhängigen Ansprüche gelöst. Vorteilhafte Ausführungen der Erfindung sind Gegenstand der abhängigen Patentansprüche und der Beschreibung.
  • Die Erfindung betrifft ein Verfahren zur Freigabe von Datenpaketen über Daten eines Kraftwagens. Die Daten beziehungsweise die Datenpakete werden innerhalb des Baus beziehungsweise der Montage des Kraftwagens über die verschiedenen Anlaufstellen des Kraftwagens zusammengesetzt und verschlüsselt in beispielsweise einem Netzwerkspeicher und/oder einem Gerät so weit gespeichert, dass mit einer Entschlüsselung oder mit einem Entschlüsselungscode die Zusammensetzungen alle Daten abrufbar sind. Hierbei sind insbesondere Informationen beziehungsweise Daten sowohl über Hardware als auch über Software des Kraftwagens beziehungsweise der Geräte zusammengestellt und abrufbar. Bei dem Verfahren wird mittels einer über einen Netzwerkdienst gestellten Anfrage aus einem Anfragegerät an ein Zentralgerät eine Freigabe zum Herunterladen des Datenpakets von dem Zentralgerät über den Netzwerkdienst auf ein Endgerät übermittelt. In anderen Worten stellt ein Anfragegerät eine Anfrage zur Freigabe der Datenpakete an ein Zentralgerät, wobei Anfragegerät und Zentralgerät beispielsweise mittels des Netzwerkdienstes, aber auch mittels Verkabelungen und/oder Anschlüsse, miteinander verbunden sind. Hierbei ist eine kabellose Datenübermittlung ebenfalls möglich, wobei sowohl das Anfragegerät als auch das Zentralgerät sowie das Endgerät jeweilige Datenübermittlungseinrichtungen und Datenempfängereinrichtungen zum Übermitteln und Empfangen von Daten beziehungsweise Informationen und/oder weitere Signale aufweisen. Somit ist es möglich, die Dateninformation beziehungsweise die Datenpakete von Anfragegerät zu Zentralgerät als auch von Zentralgerät zu Endgerät zu übermitteln, sowie zurück. Der Netzwerkdienst kann hierbei beispielsweise sowohl als Internet und/oder ein Intranet, oder auch als Bluetooth und/oder andere weitere kabellose Dienste ausgebildet sein, wobei sowohl ein Hochladen und als auch ein Herunterladen der Datenpakete möglich ist. Zudem sind auch die Anfrage und die Ermittlung beziehungweise Vergabe der Freigabe sowie sämtliche Überprüfungsabläufe und jeglicher Informationsaustausch durchführbar.
  • Um die Aufgabe der Erfindung zu lösen, ist es erfindungsgemäß vorgesehen, dass die Freigabe der Datenpakete für das Anfragegerät auf dessen zugeordnete digitale Identität mittels einer Selbstbestimmte-Identität-Technologie (englisch: „SSI-Technology) überprüft wird. In anderen Worten ermöglicht die Selbstbestimmte-Identität-Technologie eine selbstverwaltete digitale Identität, bei welcher jedem Nutzer beziehungsweise jeder Person beziehungsweise jeder Entität eine digitale Identität zusteht, mittels welcher diese Identität im Besitz und in der Entscheidungsmöglichkeit zur Verteilung der persönlichen Daten steht, wodurch ein Fremdzugriff nicht möglich ist. In anderen Worten wird bei einer Anfrage zur Freigabe, die digitale Identität übermittelt und überprüft, wodurch das Zentralgerät eine Identitätszuweisung erfüllen kann. Anschließend wird in Abhängigkeit der digitalen Identität eine Rolle für das Anfragegerät definiert und an das Anfragegerät vergeben. Mit der vergebenen Rolle wird eine korrespondierende Freigabe an das Endgerät vergeben, wobei die Rolle und Freigabe für die digitale Identität mittels Hashes im Zentralgerät abgespeichert werden. In anderen Worten erhält das Anfragegerät in Abhängigkeit von dessen digitaler Identität eine Rolle, welche für zukünftige Zugriffe im Zentralgerät abgespeichert wird. Mit der Rolle werden dem Endgerät die Rolle und die Freigabe zugewiesen, wodurch das Endgerät nun die erwünschte Anfrage des Anfragegeräts erhält beziehungsweise übermittelt bekommt. Aufgrund der nun vergebenen Freigabe ist es für das Endgerät möglich, das angefragte Datenpaket beispielsweise herunterzuladen und/oder zu empfangen. Die Rolle und die Freigabe werden mittels der Hashes im Zentralgerät abgespeichert, wodurch zukünftig keine weitere Anfrage der Identität und zusätzlich eine neue Vergabe der Freigabe durchgeführt werden muss, so dass beispielsweise ein einfacher Login die Freigabe der Datenpakete bereits ermöglicht. Hierbei wird als Hash insbesondere ein listenartiger Datentyp dargestellt, bei dem der Zugriff auf die Elemente über deren Hash-Wert erfolgt, wodurch eine Hash-Tabelle dargestellt wird. Mit anderen Worten ist es möglich, mittels des Hashes die Rollenzuteilung und die Freigabe zu verschlüsseln und für zukünftige Zugriffe bereitzustellen.
  • Dies führt dazu, dass alle am Prozess beteiligten Organisationen, wie beispielsweise Lieferanten, bei der Herstellung sowie auch alle Rollen während der Nutzungsphase von Automobilen mit einer digitalen Identität ausgestattet sind. Somit ist es möglich, die lückenlose Dokumentation und Nachvollziehbarkeit von Materialien und Teilen in Bezug auf die Hardware und/oder Software im Sinne der Nachhaltigkeit und zum Ermöglichen einer ressourcenschonenden, intelligenten Kreislaufwirtschaft als Datenpaket bereitzustellen. Auf der anderen Seite ermöglichen die dezentralen, digitalen Identitäten eine lückenlose Dokumentation der Softwarefunktionen, von deren Parametern und Konfigurationswerten aufgrund der Vielzahl an Produktvarianten eines Erstausrüsters, insbesondere bei der Betrachtung und Unterstützung von Software-Updates über den Lebenszyklus des Fahrzeugs hinweg. Die aktive Beteiligung an einem sogenannten Datenökosystem ist ein weiterer Anwendungsfall, bei dem die digitalen Identitäten ihre Anwendung finden, um die Eigentumsverhältnisse an den jeweiligen Daten und die daraus entstehenden monetären Wertschöpfungen kor rekt und eindeutig zuordnen zu können.
  • Der Fokus des erfindungsgemäßen Verfahrens liegt in der ganzheitlichen Anwendung der Basistechnologie digitaler Identitäten, wobei die Dokumentation im Gesamten beziehungsweise die Datenpakete generisch in einem Automotive Ecosystem Distributed Ledger (AEDL) beziehungsweise in dem Zentralgerät abgespeichert werden. Diese AEDL beziehungsweise dieses Zentralgerät steht exemplarisch für die Klasse von dezentralen Distributed Ledgers beziehungsweise verteilten Datenbanksystemen. Dabei können je nach Anwendungsfall ein Reifegrad der Technologie und Markenentwicklung mehrere, für bestimmte Kriterien optimierte Datenbanksystem-Technologien DLTs (engl.) „Distributed Ledger Technologies“ zum Einsatz kommen. Ebenso können die DLTs revolutionär weiterentwickelt werden, abgelöst oder migriert beziehungsweise erweitert werden. Diese Aspekte werden zukünftig weiterentwickelt.
  • Ein weiterer Aspekt der Erfindung betrifft eine elektronische Recheneinrichtung mit Verarbeitungsschaltungen zum Durchführen des Verfahrens zur Freigabe von Datenpaketen, mit einem Anfragegerät zur Anfrage an ein von der elektronischen Recheneinrichtung unabhängiges und mit der elektronischen Recheneinrichtung über einen Netzwerkdienst und/oder weitere kabellose Vernetzungen verbundenes Zentralgerät, und mit einem Endgerät, zur Erfassung der Freigabe und zum Herunterladen des Datenpakets aus dem Zentralgerät mittels des Netzwerkdienstes und/oder der weiteren kabellosen Vernetzungen. Hierbei ist es insbesondere möglich, dass sowohl das Anfragegerät als auch das Endgerät physisch aneinander angeordnet sind, wobei die Geräte eine Datenübermittlungseinrichtung und eine Datenempfängereinrichtung teilen und mit dem Zentralgerät kabellos verbunden werden.
  • Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus den Ansprüchen, den Figuren und der Figurenbeschreibung. Die vorstehend in der Beschreibung genannten Merkmale und Merkmalskombinationen sowie die nachfolgend in der Figurenbeschreibung genannten und/oder in den Figuren alleine gezeigten Merkmale und Merkmalskombinationen sind nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar.
  • Die Erfindung wird nun anhand bevorzugter Ausführungsbeispiele sowie unter Bezugnahme auf die Zeichnungen näher erläutert.
  • Dabei zeigen:
    • 1 ein Bilddiagramm zur Veranschaulichung eines Verfahrens zur Freigabe von Datenpaketen über Daten eines Kraftwagens anhand eines Beispiels eines Hochvolt-Batteriesystems für den als ein Elektrofahrzeug ausgebildete Kraftwagen in einer ersten Aggregationsstufe;
    • 2 ein weiteres Bilddiagramm zur Veranschaulichung einer Fortführung des in 1 dargestellten Beispiels in einer zweiten Aggregationsstufe; und
    • 3 ein weiteres Bilddiagramm zur Veranschaulichung einer nächsten dritten Aggregationsstufe des Beispiels
  • 1 zeigt ein Bilddiagramm zur Veranschaulichung eines Verfahrens zur Freigabe von Datenpaketen 10 über Daten eines Kraftwagens 12 anhand eines Beispiels eines Hochvolt-Batteriesystems für den als ein Elektrofahrzeug ausgebildete Kraftwagen 12.
  • Hierbei soll allgemein vermittelt werden, dass mittels einer über einen Netzwerkdienst 14 gestellten Anfrage aus einem Anfragegerät 16 an ein Zentralgerät 18 eine Freigabe zum Herunterladen des Datenpakets 10 von dem Zentralgerät 18 über den Netzwerkdienst 14 auf ein Endgerät 20 übermittelt wird. Zudem wird die Freigabe der Datenpakete 10 für das Anfragegerät 16 auf dessen zugeordnete digitale Identität (DID) 22 mittels einer Selbstbestimmte-Identität-Technologie (SSI-Technologie) überprüft und anschließend in Abhängigkeit der digitalen Identität 22 eine Rolle 26 für das Anfragegerät 16 definiert. Anschließend werden die Rollen 26 an das Anfragegerät 16 vergeben und eine korrespondierende Freigabe 28 an das Endgerät 20 vergeben, wobei die Rolle 26 und die Freigabe 28 für die digitale Identität (DID) 22 mittels Hashes 30 im Zentralgerät 18 abgespeichert werden.
  • Hierbei weist eine in 1 nicht dargestellte elektronische Recheneinrichtung 32, mit Verarbeitungsschaltungen zum Durchführen des Verfahrens zur Freigabe 28 der Datenpakete, das Anfragegerät 16 und das Endgerät 20 auf. Das Anfragegerät 16 ist zur Anfrage an die elektronische Recheneinrichtung 32 angeordnet und übermittelt die Anfrage auf das unabhängig von der elektronischen Recheneinrichtung agierende und unabhängig von der elektronischen Recheneinrichtung 32 mit einem Netzwerkdienst 14 verbundene Zentralgerät 20, wobei das Endgerät 20 zur Erfassung der Freigabe und zum Herunterladen des Datenpakets 10 aus dem Zentralgerät 18 mittels des Netzwerkdienstes 14 ausgebildet ist.
  • Anhand des Beispiels des Hochvolt-Batteriesystems für den als Elektrofahrzeug ausgebildete Kraftwagen 12 wird das Konzept verdeutlicht. Bei der Herstellung der Batteriezellen kommen in einer ersten Aggregationsstufe A1 Rohmaterialien zum Einsatz, welche beispielweise bei der Zellfertigung zu den Bestandteilen Anode, Kathode, Separator und Elektrolyt verarbeitet werden. Die 1 zeigt insbesondere diesen Zusammenhang.
  • Jeglicher Lieferant, in 1 durch Tier-4.1. (Lieferant#1) T4.1 und Tier-4.2 (Lieferant#2) T4.2 dargestellt, dieser Rohmaterialien besitzt eine digitale Identität 22 und ist am „Automotive Ecosystem Distributed Ledger“ (AEDL) beziehungsweise am Zentralgerät 18 angeschlossen. Hierbei steht Tier für eine Klasse des dargestellten Beispiels beziehungsweise Bilddiagramms. Mit jeder Lieferung 36, Rohmaterial-Charge (Lieferung#1) C4.1 und Rohmaterial-Charge (Lieferung#2) C4.2, an den Zellfertiger beziehungweise Tier-3 (Hesteller) T3, wird jede Rohmaterial-Charge C4.1, C4.2 mit einer eindeutigen Chargen-ID (CHID), Charge-ID (Lieferung#1) CHID4.1, Charge-ID (Lieferung#2) CHID4.2, versehen und diese eindeutigen Chargen-IDs, CHID4.1, CHID4.2, werden jeweils mit den zur Bestimmung der Qualität der Materialien notwendigen Metadaten (Lieferung#1) MD4.1 und den Metadaten (Lieferung#2) MD4.2 zusammen durch die jeweiligen Lieferanten beziehungsweise Tier-4.1 (Lieferant#1) T-4.1, Tier-4.2 (Lieferant#2) T-4.2 mit jeweiligen digitalen Identitäten, digitale Identität (Lieferant#1) DID4.1, digitale Identität (Lieferant#2) DID4.2, signiert beziehungsweise es findet dadurch eine Signatur 34 statt, und auf den AEDL beziehungsweise auf das Zentralgerät 18 gespeichert.
  • Insbesondere sind nur die digitalen Identitäten DID4.1, DID4.2 und die Referenzen auf die jeweiligen Metadaten MD4.1, MD4.2, inklusive jeweiliger in 1 nicht dargestellten Hashes, Hashes (Lieferant#1) H4.1, Hashes (Lieferant#2) H4.2, Hashes (Hersteller) H3, im Zentralgerät 18 beziehungsweise im AEDL gespeichert. Die eigentlichen Metadaten MD4.1, MD4.2, MD3 sind in separaten verteilten in 1 nicht dargestellten Datenbanken gespeichert. Durch die Sicherung der Hashes H4.1, H4.2, H3 auf die Datenpakete 10 kann somit eine Manipulation der referenzierten Metadaten MD4.1, MD4.2, MD3 ausgeschlossen werden. Durch die Signierung mit der digitalen Identität DID4.1, DID4.2 der jeweiligen Lieferanten, ist die Quelle der Daten für die Datenpakete 10 ebenso abgesichert.
  • Die in 1 dargestellten digitale Identitäten DID4.1, DID4.2, DID3, weißen zudem noch jeweilige elektronische Plattformen (engl.) „electronic Wallet“, electronic Wallet (Lieferant#1) EW4.1, electronic Wallet (Lieferant#2) EW4.2, electronic Wallet (Hersteller) EW3, auf, wobei auf die in den weiteren Figuren eingegangen wird.
  • 2 zeigt ein weiteres Bilddiagramm zur Veranschaulichung einer Fortführung des in 1 dargestellten Beispiels. Die Lieferketten der Batteriezellen werden dokumentiert, die als Basis für die Batteriepackfertigung durch einen Packfertiger beziehungsweise Tier-2 (Packfertiger) T2 dienen, welcher seine eigene digitale Identität (Packfertiger) DID2 und seine eigene electronic Wallet (Packfertiger) EW2 aufweist.
  • Sobald die Batteriezellen hergestellt wurden, wiederholt sich der Prozess auf einer nächsten zweiten Aggregationsstufe A2. Jede Batteriezelle beziehungweise jede Hersteller-Charge (Hersteller) C3 erhält eine Zellen-ID (CEID) beziehungsweise Chargen-ID (Hersteller) CHID 3, welche mit den zur Bestimmung der Qualität der Zelle notwendigen Metadaten (Hersteller) MD3 zusammen durch den Zellhersteller mit seiner digitalen Identität (Hersteller) DID3 signiert und auf den AEDL beziehungweise auf dem Zentralgerät 18 gespeichert wird. Diese Metadaten (Hersteller) MD3 enthalten beispielsweise Referenzen auf die jeweiligen Chargen-IDs der Rohmaterialien CHID4.1, CHID4.2 die zur Herstellung dieser Zelle beziehungsweise Hersteller-Charge (Hersteller) C3 eingesetzt wurden. In anderen Worten werden die Datenpakete 10 mit den Daten aus der zweiten Aggregationsstufe A2 erweitert.
  • 3 zeigt ein weiteres Bilddiagramm zur Veranschaulichung einer nächsten dritten Aggregationsstufe A3 des Beispiels. Hierbei werden die Batteriepacks beziehungweise die Packfertiger-Charge (Packfertiger) C2 durch den Packfertiger beziehungweise Tier-2 (Packfertiger) T2 ebenso mit einer Pack-ID (PID) beziehungweise einer Chargen-ID (Packfertiger) CHID2 versehen. Anschließend mit entsprechenden Metadaten (Packfertiger) MD2 mit einer eigenen digitalen Identität (Packfertiger) DID2 signiert und auf den AEDL beziehungsweise auf das Zentralgerät 18 gespeichert. Die digitale Identität (Packfertiger) DID2 weist hierbei die eigene electronic Wallet (Packfertiger) EW2 auf.
  • Die Lieferketten der Batteriepacks beziehungweise Packfertiger-Charge (Packfertiger) C2 werden in 3 dokumentiert, die als Basis für eine Batteriesystemfertigung durch einen Batteriesystemfertiger beziehungsweise Tier-1 (Systemfertiger) T1 dienen, welche eine eigene digitale Identität (Systemfertiger) DID1 und eine eigene electronic Wallet (Systemfertiger) EW1 aufweist. Die dritte Aggregationsstufe 3 gibt Batteriesysteme beziehungweise Systemfertiger-Charge (Systemfertiger) C1 wieder.
  • Gegebenenfalls werden bei den entsprechenden Produktionsschritten weitere verfahrenstechnische Informationen wie Produktionsbedingungen, Mess- und Testergebnisse usw. erfasst und ebenfalls in die jeweiligen Metadaten (Systemfertiger) MD1 eingefügt. Werden nun die Batteriesysteme beziehungweise Systemfertiger-Charge (Systemfertiger) C1 aus den jeweiligen Komponenten beziehungsweise Chargen C2, C3, C4.1, C4.2 zusammengefügt, so ist darunter auch eine elektronische Komponente, das Steuergerät, welches die eigene digitale Identität (Systemfertiger) DID1 besitzt. Dies wird in der darin enthaltenen Komponente, der Electronic Wallet (Systemfertiger) EW1, bezeichnet.
  • Bei der Montage dieses Batteriesysteme beziehungweise Systemfertiger-Charge (Systemfertiger) C1 wird diese Batterie-DID beziehungweise digitale Identität (Systemfertiger) DID1 zusammen mit den Metadaten (Systemfertiger) MD1, mit allen Komponenten-IDs , PIDs der Batteriepacks, weiteren Seriennummern und IDs weiterer Komponenten, und prozesstechnischen Zusatzinformationen, ebenso auf den AEDL beziehungsweise auf das Zentralgerät 18 geschrieben.
  • Hierbei signiert der Batteriesystemfertiger beziehungsweise Tier-1 (Systemfertiger) T1 mit seiner digitalen Identität (Systemfertiger) DID1 die Referenzen 36 (engl.) Credentials „isProductFrom“ und stellt sie dem neu geborenen Batteriesystem beziehungsweise der Systemfertiger-Charge (Systemfertiger) C1 aus. Diese Referenzen 36 werden ebenso auf den AEDL beziehungweise auf das Zentralgerät 18 geschrieben.
  • In 3 ist zusätzlich die Referenz als Beispiel dargestellt, mit den Daten verschiedener Komponenten, Beispielweise ein zugehöriges Motorsteuergerät 38 (engl.) Engine Control Unit ECU für welches das Batteriesystem beziehungweise die Systemfertiger-Charge (Systemfertiger) C1 anwendbar ist. Zudem Werden zugehörige Informationen wie Beispielweise die electronic Wallet (Systemfertiger) EW1, die digitale Identitäten DID1 und DID2, sowie die zugehörigen Batteriepacks beziehungsweise Packfertiger-Chargen (Packfertiger) C2. Zudem noch die Daten des Batteriesystems beziehungsweise der Systemfertiger-Charge (Systemfertiger) C1. Die Zusammensetzung wird in 4 weiter beschrieben.
  • 4 zeigt die Dokumentation der Lieferketten der Batteriesysteme beziehungweise die Systemfertiger-Charge (Systemfertiger) C1, die in der Fahrzeugproduktion verbaut werden.
  • Bei der Montage des Elektrofahrzeugs beziehungsweise Kraftwagens 12 erstellt der Erstausrüster (OEM) 40 mit seiner eigenen digitalen Identität (Erstausrüster) DID und eigener electronic Wallet (Erstausrüster) EW die Referenz 36 beziehungsweise Credentials „isProductFrom“ für das neu gebaute Elektrofahrzeug beziehungsweise Kraftwagens 12 und referenziert dabei eine digitale Identität (Fahrzeug) VDID für den Kraftwagen 12 in der Referenz 36.
  • Der Kraftwagens 12 erstellt selbst wiederum mit seiner digitalen Identität (Fahrzeug) VDID die Referenz 36 (engl.) Credentials „isPartOf‟ und referenziert dabei die digitale Identität (Systemfertiger) DID1 des Batteriesystems beziehungsweise der Systemfertiger-Charge (Systemfertiger) C1.
  • Alle diese Referenzen 36 werden ebenso auf den AEDL beziehungweise auf das Zentralgerät 18 geschrieben. Über die jeweiligen Ketten sämtlicher digitalen Identitäten und Referenzen 36, die alle auf den AEDL gesichert sind, ist es nun jederzeit lückenlos möglich, sämtliche Komponentenlieferanten und deren Komponenten-Instanzen in sämtlichen so aufgebauten und dokumentierten Fahrzeugen beziehungweise Kraftwägen 12 bis hinunter zum Rohmaterial zurückzuverfolgen.
  • Bezugszeichenliste
  • 10
    Datenpakete
    12
    Kraftwagen
    14
    Netzwerkdienst
    16
    Anfragegerät
    18
    Zentralgerät
    20
    Endgerät
    22
    digitale Identität
    24
    Selbstbestimmte-Identität-Technologie
    26
    Rolle
    28
    Freigabe
    30
    Hash
    32
    elektronische Recheneinrichtung
    34
    Signatur
    36
    Referenz
    38
    Motorsteuergerät
    40
    Erstausrüster
    T1
    Tier-1 (Systemfertiger)
    T2
    Tier-2 (Packfertiger)
    T3
    Tier-3 (Hersteller)
    T4.1
    Tier-4.1 (Lieferant#1)
    T4.2
    Tier-4.2 (Lieferant#2)
    DID
    digitale Identität (Erstausrüster)
    VDID
    Digitale Identität (Fahrzeig)
    DID1
    digitale Identität (Systemfertiger)
    DID2
    digitale Identität (Packfertiger)
    DID3
    digitale Identität (Hersteller)
    DID4.1
    digitale Identität (Lieferant#1)
    DID4.2
    digitale Identität (Lieferant#2)
    EW
    electronic Wallet (Erstausrüster)
    EW1
    electronic Wallet (Systemfertiger)
    EW2
    electronic Wallet (Packfertiger)
    EW3
    electronic Wallet (Hersteller)
    EW4.1
    electronic Wallet (Lieferant#1)
    EW4.2
    electronic Wallet (Lieferant#2)
    C1
    Systemfertiger-Charge (Systemfertiger)
    C2
    Packfertiger-Charge (Packfertiger)
    C3
    Hersteller-Charge (Hersteller)
    C4.1
    Rohmaterial-Charge (Lieferung#1)
    C4.2
    Rohmaterial-Charge (Lieferung#2)
    CHID3
    Charge-ID (Hersteller)
    CHID4.1
    Charge-ID (Lieferung#1)
    CHID4.2
    Charge-ID (Lieferung#2)
    MD1
    Metadaten (Systemfertigung)
    MD2
    Metadaten (Packfertiger)
    MD3
    Metadaten (Hersteller)
    MD4.1
    Metadaten (Lieferung#1)
    MD4.2
    Metadaten (Lieferung#2)
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 112018007007 T5 [0005]

Claims (2)

  1. Verfahren zur Freigabe (28) von Datenpaketen (10) über Daten eines Kraftwagens (12), bei welchem mittels einer über ein Netzwerkdienst (14) gestellte Anfrage aus einem Anfragegerät (16) an ein Zentralgerät (18) eine Freigabe zum Herunterladen des Datenpakets (10) von dem Zentralgerät (18) über den Netzwerkdienst (14) auf ein Endgerät (20) übermittelt wird, dadurch gekennzeichnet, dass die Freigabe der Datenpakete (10) für das Anfragegerät (16) auf dessen zugeordnete digitale Identität (DID) (22) mittels einer Selbstbestimmte-Identität-Technologie (SSI-Technologie) (24) überprüft wird und anschließend in Abhängigkeit der digitalen Identität (DID) (22) eine Rolle (26) für das Anfragegerät (16) definiert wird, und die Rolle (26) an das Anfragegerät (16) vergeben und eine korrespondierende Freigabe (28) an das Endgerät (20) vergeben wird, wobei die Rolle (26) und Freigabe (28) für die digitale Identität (DID) (22) mittels Hashes (30) im Zentralgerät (18) abgespeichert werden.
  2. Elektronische Recheneinrichtung (32) mit Verarbeitungsschaltungen zum Durchführen des Verfahren zur Freigabe (28) von Datenpaketen (10), mit einem Anfragegerät (16) zur Anfrage an ein von der elektronischen Recheneinrichtung (32) unabhängig agierendes und mit der elektronischen Recheneinrichtung (32) über ein Netzwerkdienst (14) verbundenes Zentralgerät (18), und mit einem Endgerät (20) zur Erfassung der Freigabe und zum Herunterladen des Datenpakets (10) aus dem Zentralgerät (18) mittels des Netzwerkdienstes (14).
DE102021004762.1A 2021-09-21 2021-09-21 Verfahren zur Freigabe von Datenpaketen Pending DE102021004762A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102021004762.1A DE102021004762A1 (de) 2021-09-21 2021-09-21 Verfahren zur Freigabe von Datenpaketen

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102021004762.1A DE102021004762A1 (de) 2021-09-21 2021-09-21 Verfahren zur Freigabe von Datenpaketen

Publications (1)

Publication Number Publication Date
DE102021004762A1 true DE102021004762A1 (de) 2021-11-18

Family

ID=78280825

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021004762.1A Pending DE102021004762A1 (de) 2021-09-21 2021-09-21 Verfahren zur Freigabe von Datenpaketen

Country Status (1)

Country Link
DE (1) DE102021004762A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112018007007T5 (de) 2018-02-01 2020-11-12 Intel Corporation Verteilte selbstsouveräne identitäten zur virtualisierung von netzwerkfunktionen

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112018007007T5 (de) 2018-02-01 2020-11-12 Intel Corporation Verteilte selbstsouveräne identitäten zur virtualisierung von netzwerkfunktionen

Similar Documents

Publication Publication Date Title
DE102017217668A1 (de) Verfahren und zentrale Datenverarbeitungsvorrichtung zum Aktualisieren von Software in einer Vielzahl von Fahrzeugen
DE102014204222A1 (de) Verfahren und vorrichtung für die umprogrammierung mehrerer fahrzeugsoftwaremodule
Wedeniwski Mobilitätsrevolution in der Automobilindustrie
DE102018210224A1 (de) Verfahren und Vorrichtung zum Vereinbaren einer Zusammenarbeit zwischen einem ersten System und einem zweiten System
DE112013005761B4 (de) System und Verfahren zum Verwenden eines Autoradios zum Steuern der Lieferung von Premiuminhalt an ein Smartphone
DE102012013450A1 (de) Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
DE112017007755T5 (de) Schlüsselverwaltungsvorrichtung und kommunikationsgerät
DE102012009554A1 (de) Verfahren zum Einrichten von Benutzerprofilen von in Kraftfahrzeugen genutzten Geräten und/oder Internetdiensten mittels mobiler Kommunikationsendgeräte
DE102008054354B4 (de) Sichere Codierung von Spannungsdaten vieler Zellen bei Hybridfahrzeugen
DE102022000040A1 (de) Verfahren zur Bereitstellung, Aktivierung und/oder Verwendung mindestens einer Software-Anwendung in einem Fahrzeug
DE102014206989A1 (de) Verfahren und System zur deterministischen Autokonfiguration eines Gerätes
DE102021004762A1 (de) Verfahren zur Freigabe von Datenpaketen
WO2020164974A1 (de) Verfahren zur überwachung einer funktionalität eines fahrzeuginformationssystems eines kraftfahrzeugs, sowie elektronische recheneinrichtung, computerprogramm und datenträger
DE102013011126A1 (de) Verfahren zur Darstellung von wenigstens ein Kraftfahrzeug betreffenden Informationen
DE102019004612A1 (de) Verfahren zum Betreiben eines Fahrzeugs mit einem Steuergerät
EP2561460B1 (de) Verfahren zum konfigurieren einer applikation für ein endgerät
EP4200734A1 (de) Verfahren zum betreiben eines netzwerks und computerprogrammprodukt
DE102012223641A1 (de) Verfahren, Computerprogrammprodukt und Gerätesystem zum Umschalten von Anwendungsprogrammen
DE102017000167A1 (de) Anonymisierung einer Blockkette
DE102019005545A1 (de) Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk
EP2187282B1 (de) Verfahren zum Betreiben einer Anlage unter Verwendung von gegen unberechtigte Verwendung gesicherten Daten
EP2419867A1 (de) Verfahren zur datenbereitstellung auf mobilen endgeräten und mobiles endgerät zur durchführung des verfahrens
DE102019101120A1 (de) System und Verfahren zum Verwalten einer Berechtigung für ein Fahrzeug
DE102022003988B4 (de) Verfahren zur Nutzungsfreigabe von Telematik-Diensten, mobiles Kommunikationsgerät und Kommunikationssystem zur Ausführung des Verfahrens
DE60300964T2 (de) Generierung nutzerspezifischer Einstellungsdaten

Legal Events

Date Code Title Description
R230 Request for early publication
R081 Change of applicant/patentee

Owner name: MERCEDES-BENZ GROUP AG, DE

Free format text: FORMER OWNER: DAIMLER AG, STUTTGART, DE