DE102020124046A1 - Dezentral autorisierte fahrzeugvorgänge - Google Patents

Dezentral autorisierte fahrzeugvorgänge Download PDF

Info

Publication number
DE102020124046A1
DE102020124046A1 DE102020124046.5A DE102020124046A DE102020124046A1 DE 102020124046 A1 DE102020124046 A1 DE 102020124046A1 DE 102020124046 A DE102020124046 A DE 102020124046A DE 102020124046 A1 DE102020124046 A1 DE 102020124046A1
Authority
DE
Germany
Prior art keywords
vehicle
entity
computer
authorized
directory
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020124046.5A
Other languages
English (en)
Inventor
Rober D. Bedard
Clifford Anthony Bailey
Willie Ham
Ali Hassani
Michael Kruntovski
Lauren Peng
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102020124046A1 publication Critical patent/DE102020124046A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • G06F13/38Information transfer, e.g. on bus
    • G06F13/42Bus transfer protocol, e.g. handshake; Synchronisation
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/10Protocols in which an application is distributed across nodes in the network
    • H04L67/1097Protocols in which an application is distributed across nodes in the network for distributed storage of data in networks, e.g. transport arrangements for network file system [NFS], storage area networks [SAN] or network attached storage [NAS]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/50Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using hash chains, e.g. blockchains or hash trees

Landscapes

  • Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • Software Systems (AREA)
  • Bioethics (AREA)
  • Medical Informatics (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Storage Device Security (AREA)
  • Traffic Control Systems (AREA)

Abstract

Diese Offenbarung stellt dezentral autorisierte Fahrzeugvorgänge bereit. Ein System beinhaltet Computer einschließlich eines Prozessors und eines Speichers. Der Speicher speichert Anweisungen, die durch den Prozessor ausgeführt werden können, um ein elektronisches Verzeichnis zu speichern, das einen autorisierten Vorgang für eine Entität zum Durchführen für ein Fahrzeug spezifiziert, um eine Anfrage einschließlich einer Entitätskennung für eine Entität, welche die Anfrage stellt, zu empfangen, um einen angefragten Vorgang durchzuführen, um das elektronische Verzeichnis für das Bestimmen abzufragen, dass der angefragte Vorgang der autorisierte Vorgang ist, und um das Fahrzeug basierend auf dem autorisierten Vorgang zu betätigen. Das elektronische Verzeichnis ist ein dezentrales elektronisches Verzeichnis, das mindestens das Fahrzeug und die Entität gemeinsam nutzen.

Description

  • GEBIET DER TECHNIK
  • Die Offenbarung betrifft im Allgemeinen die Autorisierung von Fahrzeugnutzern.
  • ALLGEMEINER STAND DER TECHNIK
  • Um verschiedenen Benutzern Zugang bereitzustellen, kann eine Fahrzeugzugangsvorrichtung, z. B. ein Schlüssel, ein Funkschlüssel usw., zwischen Benutzern physisch übergeben werden. Zusätzlich kann der Zugang zu einem Fahrzeug für verschiedene Benutzer auf Grundlage verschiedener Bedingungen eingeschränkt sein.
  • KURZDARSTELLUNG
  • Ein System beinhaltet einen Computer, einschließlich eines Prozessors und eines Speichers, wobei der Speicher Anweisungen speichert, die durch den Prozessor ausgeführt werden können, um ein elektronisches Verzeichnis zu speichern, das einen autorisierten Vorgang für eine Entität zum Durchführen für ein Fahrzeug spezifiziert. Die Anweisungen beinhalten ferner Anweisungen zum Empfangen einer Anfrage einschließlich einer Entitätskennung für eine Entität, welche die Anfrage stellt, um einen angefragten Vorgang durchzuführen. Die Anweisungen beinhalten ferner Anweisungen zum Abfragen des elektronischen Verzeichnisses, um zu bestimmen, dass der angefragte Vorgang der autorisierte Vorgang ist. Die Anweisungen beinhalten ferner Anweisungen zum Betätigen des Fahrzeugs basierend auf dem autorisierten Vorgang. Das elektronische Verzeichnis ist ein dezentrales elektronisches Verzeichnis, das mindestens das Fahrzeug und die Entität gemeinsam nutzen.
  • Das Betätigen des Fahrzeugs beinhaltet das Betreiben des Fahrzeugs zu einem Standort der Entität.
  • Die Anweisungen können ferner Anweisungen zum Ausgeben einer Nachricht an einen Benutzer basierend auf der Entitätskennung beinhalten.
  • Die Anweisungen können ferner Anweisungen zum Initiieren der Anfrage basierend auf einem Standort des Fahrzeugs beinhalten.
  • Die Anweisungen können ferner Anweisungen zum Initiieren der Anfrage basierend auf Daten beinhalten, die über einen Fahrzeugkommunikationsbus von einer Vorrichtung empfangen werden.
  • Die Anweisungen können ferner Anweisungen zum Aufzeichnen einer Aufzeichnung in das elektronische Verzeichnis beinhalten, dass eine Antwort auf die Anfrage durch die Entität die Autorisierung und die Betätigung des Fahrzeugs beinhaltet, um den autorisierten Vorgang durchzuführen.
  • Die Anweisungen können ferner Anweisungen für das Bestimmen beinhalten, dass der angefragte Vorgang basierend auf einem oder mehreren vorherigen Vorgängen, die für die Entität in dem elektronischen Verzeichnis gespeichert sind, nicht autorisiert ist.
  • Die Anweisungen können ferner Anweisungen für das Bestimmen beinhalten, dass der autorisierte Vorgang basierend darauf nicht autorisiert ist, dass der angefragte Vorgang einen oder mehrere Parameter, die in dem elektronischen Verzeichnis gespeichert sind, nicht erfüllt.
  • Das System beinhaltet eine Mastervorrichtung. Das Bestimmen, dass der angefragte Vorgang der autorisierte Vorgang ist, umfasst das Abfragen der Mastervorrichtung, die das elektronische Verzeichnis speichert, zusätzlich zu einem Fahrzeugcomputer und einem Entitätscomputer.
  • Das System beinhaltet eine Mastervorrichtung. Die Anweisungen können ferner Anweisungen zum Empfangen des autorisierten Vorgangs für die Entität von einer Mastervorrichtung und zum Speichern des autorisierten Vorgangs für die Entität in dem elektronischen Verzeichnis beinhalten.
  • Ein Verfahren beinhaltet das Speichern eines elektronischen Verzeichnisses, das für eine Entität einen autorisierten Vorgang zum Durchführen für ein Fahrzeug spezifiziert. Das Verfahren beinhaltet ferner das Empfangen einer Anfrage einschließlich einer Entitätskennung für eine Entität, welche die Anfrage stellt, um einen angefragten Vorgang durchzuführen. Das Verfahren beinhaltet ferner das Abfragen des elektronischen Verzeichnisses, um zu bestimmen, dass der angefragte Vorgang der autorisierte Vorgang ist. Das Verfahren beinhaltet ferner das Betätigen des Fahrzeugs basierend auf dem autorisierten Vorgang. Das elektronische Verzeichnis ist ein dezentrales elektronisches Verzeichnis, das mindestens das Fahrzeug und die Entität gemeinsam nutzen.
  • Das Betätigen des Fahrzeugs beinhaltet das Betreiben des Fahrzeugs zu einem Standort der Entität.
  • Das Verfahren kann ferner das Ausgeben einer Nachricht an einen Benutzer basierend auf der Entitätskennung beinhalten.
  • Das Verfahren kann ferner das Initiieren der Anfrage basierend auf einem Standort des Fahrzeugs beinhalten.
  • Das Verfahren kann ferner das Initiieren der Anfrage basierend auf Daten beinhalten, die über einen Fahrzeugkommunikationsbus von einer Vorrichtung empfangen werden.
  • Das Verfahren kann ferner das Aufzeichnen einer Aufzeichnung in das elektronische Verzeichnis beinhalten, dass eine Antwort auf die Anfrage durch die Entität die Autorisierung und die Betätigung des Fahrzeugs beinhaltet, um den autorisierten Vorgang durchzuführen.
  • Das Verfahren kann ferner das Bestimmen beinhalten, dass der angefragte Vorgang basierend auf einem oder mehreren vorherigen Vorgängen, die für die Entität in dem elektronischen Verzeichnis gespeichert sind, nicht autorisiert ist.
  • Das Verfahren kann ferner das Bestimmen beinhalten, dass der autorisierte Vorgang basierend darauf nicht autorisiert ist, dass der angefragte Vorgang einen oder mehrere Parameter, die in dem elektronischen Verzeichnis gespeichert sind, nicht erfüllt.
  • Das Bestimmen, dass der angefragte Vorgang der autorisierte Vorgang ist, umfasst das Abfragen einer Mastervorrichtung, die das elektronische Verzeichnis speichert, zusätzlich zu einem Fahrzeugcomputer und einem Entitätscomputer.
  • Das Verfahren kann ferner das Empfangen des autorisierten Vorgangs für die Entität von einer Mastervorrichtung und das Speichern des autorisierten Vorgangs für die Entität in dem elektronischen Verzeichnis umfassen.
  • Ferner ist in dieser Schrift eine Rechenvorrichtung offenbart, die dazu programmiert ist, einen beliebigen der vorstehenden Verfahrensschritte auszuführen. Weiterhin ist in dieser Schrift ein Computerprogrammprodukt offenbart, das ein computerlesbares Medium beinhaltet, auf dem Anweisungen gespeichert sind, die durch einen Computerprozessor ausgeführt werden können, um einen beliebigen der vorstehenden Verfahrensschritte auszuführen.
  • Figurenliste
    • 1A ist ein Blockdiagramm, das ein beispielhaftes System zum Autorisieren eines angefragten Vorgangs für eine Entität zum Durchführen für ein Fahrzeug veranschaulicht.
    • 1B ist ein Blockdiagramm, das ein beispielhaftes Blockchain-Netzwerk veranschaulicht.
    • 2 ist ein Beispiel eines Blockchain-Verzeichnisses.
    • 3 ist ein Ablaufdiagramm eines beispielhaften Prozesses zum Autorisieren eines angefragten Vorgangs.
  • DETAILLIERTE BESCHREIBUNG
  • Eine Vielzahl von Computern 110, 140 generiert und verwaltet ein Blockchain-Verzeichnis 150 zum Verwalten von autorisierten Vorgängen eines Fahrzeugs 105. Jeder der Vielzahl von Computern 110, 140 ist kommunikativ in einem Blockchain-Netzwerk 111 gekoppelt. Die Computer 110, 140 können zum Beispiel in Rechenvorrichtungen 140 außerhalb des Fahrzeugs 105 und eines Fahrzeugcomputers 110 enthalten sein. Das Blockchain-Netzwerk 111 beinhaltet dezentrale Computer 110, 140 als ein Peer-to-Peer-Netzwerk oder ein Peer-to-Peer-Netzwerk mit einem Überwachungscomputer. Die Computer 110, 140, die zur Teilnahme am Blockchain-Netzwerk 111 autorisiert sind, sind in dem Blockchain-Verzeichnis 150 aufgeführt.
  • In dieser Offenbarung bedeutet der Ausdruck „Netzwerk“ im Kontext eines Blockchain-Netzwerks 111 ein Netzwerk, das durch Computer 110, 140 gebildet wird, d. h., ein Blockchain-Netzwerk 111 bedeutet, dass die Computer 110, 140, welche die Blockchain bilden, Verbindungen zu jedem anderen Computern 110, 140 beinhalten. Andererseits bedeutet ein „Netzwerk“ im Kontext von miteinander kommunizierenden Vorrichtungen, z. B. ECUs und/oder Vorrichtungen, die über ein Fahrzeugnetzwerk und/oder Weitverkehrsnetzwerk 135 kommunizieren, ein physisches drahtgebundenes und/oder drahtloses Netzwerk, das herkömmliches Netzwerkhardware, -medien, -protokolle usw. umfasst.
  • Jeder Computer 110, 140 kann Programmierung beinhalten, um einen Proof-of-Work für die Teilnahme als ein Computer in einer Blockchain-Verwaltungsgruppe bereitzustellen. Ein Proof-of-Work ist ein Beispiel für einen Konsensalgorithmus, der dazu verwendet wird, eine Übereinstimmung über Daten zu erreichen, die von mehreren Entitäten gemeinsam genutzt werden. Ein Proof-of-Work ist eine Anforderung, dass eine Berechnung, die typischerweise umfangreiche Rechenressourcen (d. h. erhebliche Verarbeitungsleistung und/oder erhebliche Verarbeitungszeit) erfordert, als eine Vorbedingung zum Übergehen zu einer rechentechnischen Aufgabe, z. B. das Durchführen einer Transaktion (z. B. Hinzufügen eines Blocks zu einem Blockchain-Verzeichnis) durchgeführt wird. Als ein Beispiel kann ein Proof-of-Work eine Anforderung zum Identifizieren einer Zahl sein, die, wenn sie zu einem Datenblock hinzugefügt wird, die Daten derart modifiziert, dass ein Hash der Daten eine bestimmte Qualität aufweist, wie etwa eine Anzahl von führenden Nullen. Das Bereitstellen eines Proof-of-Work kann das Antworten auf eine Anfrage von der Blockchain-Verwaltungsgruppe beinhalten. Die Anfrage kann zum Beispiel einen zu modifizierenden Datenblock, eine Hash-Funktion, die verwendet werden soll, um den Hash des Datenblocks zu generieren, und das spezifische Ergebnis, das aus dem Proof-of-Work erforderlich ist, beinhalten. Zusätzlich oder alternativ kann das Durchführen eines Proof-of-Work das Lösen anderer Arten von digitalen Rätseln beinhalten, die umfangreiche Rechenressourcen erfordern.
  • Autorisierte Vorgänge für eine Entität zum Durchführen für das Fahrzeug 105 können als Datenblöcke in dem Blockchain-Verzeichnis 150 gespeichert werden. Das Blockchain-Verzeichnis 150 ist ein Beispiel für ein elektronisches Verzeichnis. Ein elektronisches Verzeichnis ist ein dezentrale Datenbank. „Dezentral“ bedeutet in diesem Zusammenhang, dass Kopien der Datenbank von mehreren Entitäten mit Zugang auf das elektronische Verzeichnis verwaltet werden, um z. B. Daten in dem Verzeichnis zu verifizieren, Daten in das Verzeichnis zu speichern usw. Autorisierte Vorgänge für eine Entität werden durch einen Besitzer des Fahrzeugs 105 spezifiziert. Die autorisierten Vorgänge für eine Entität können ferner einen oder mehrere Parameter spezifizieren. Nicht einschränkende Beispiele für Parameter beinhalten einen Standort der Entität, einen Zeitrahmen, Sensordaten, einen Tokenschwellenwert (wie nachstehend beschrieben), eine Route usw. Der Besitzer des Fahrzeugs 105 kann zum Beispiel festlegen, dass eine Entität, z. B. ein Benutzer, während eines bestimmten Zeitrahmens, z. B. zwischen 9 Uhr und 17 Uhr, auf das Fahrzeug zugreifen kann. Als ein anderes Beispiel kann der Besitzer des Fahrzeugs 105 das Fahrzeug 105 autorisieren, zu Standorten von spezifischen Entitäten zu fahren, z. B. während bestimmter Zeitrahmen. Als noch ein weiteres Beispiel kann der Besitzer des Fahrzeugs 105 autorisierte Routen festlegen, für welche die Entität, z. B. ein Benutzer, das Fahrzeug 105 betreiben kann, z. B. das Betreiben des Fahrzeugs 105 durch die Entität auf Autobahnen verbieten. Die Datenblöcke, die in dem Blockchain-Verzeichnis 150 gespeichert sind, werden durch Hashes in Ketten verknüpft.
  • Ein Blockchain-Verzeichnis 150 ist ein elektronisches Verzeichnis, das in jedem von einer Vielzahl von Computern 110, 140 verwaltet wird, die das Blockchain-Netzwerk 111 bilden, die jeweils gemeinsame Daten auf Grundlage des Generierens von Hashes für Datenblöcke speichern. Im vorliegenden Kontext ist ein Hash eine Einwegverschlüsselung von Daten, d. h. ein Ergebnis des Ausführens einer Hash-Funktion, die eine feststehende Anzahl an Bits aufweist. Ein Beispiel für Hash-Verschlüsselung ist SHA-256. Die Hashes, d. h. die Ergebnisse von Hash-Funktionen, stellen Verknüpfungen mit Datenblöcken bereit, indem Orte der Datenblöcke im Speicher (digitalen Speicher) identifiziert werden, zum Beispiel durch Verwendung einer Zuordnungstabelle, welche den Hashes den jeweiligen Speicherort zuweist. Eine Zuordnungstabelle stellt einen Mechanismus zum Zuordnen des Hashes (der auch als Hash-Schlüssel bezeichnet werden kann) zu einer Adresse bereit, die eine physische Speichervorrichtung entweder in einem Fahrzeug oder an einem stationären Ort angibt. Der Hash für den Datenblock stellt ferner einen Code bereit, um die Daten zu verifizieren, mit denen der Hash verknüpft ist. Beim Abrufen des Datenblocks kann ein Computer den Hash des Datenblocks neu berechnen und den resultierenden Hash mit dem Hash vergleichen, der die Verknüpfung bereitstellt. Für den Fall, dass der neu berechnete Hash mit dem Verknüpfungs-Hash übereinstimmt, kann der Computer bestimmen, dass der Datenblock unverändert ist. Umgekehrt gibt ein neu berechneter Hash, der nicht mit dem Verknüpfungs-Hash übereinstimmt, an, dass der Datenblock oder der Hash geändert wurde, zum Beispiel durch Beschädigung oder Manipulation. Der Hash, der die Verknüpfung mit einem Datenblock bereitstellt, kann auch als ein Schlüssel oder ein Hash-Schlüssel bezeichnet werden. Eine beispielhafte Struktur eines Blockchain-Verzeichnisses 150 wird nachstehend unter Bezugnahme auf 2 erörtet.
  • 1 ist ein Blockdiagramm eines beispielhaften Systems 100, das eine Instanz eines Blockchain-Verzeichnisses 150 beinhaltet, das auf mindestens einer Rechenvorrichtung 140 und einem Fahrzeugcomputer 110gehostet wird. Die Computer 110, 140 sind dazu programmiert, ein elektronisches Verzeichnis 105, z. B. ein Blockchain-Verzeichnis 150, zu speichern, das einen autorisierten Vorgang für eine Entität zum Durchführen für das Fahrzeug spezifiziert. Die Computer 110, 140 sind ferner dazu programmiert, eine Anfrage einschließlich einer Entitätskennung für eine Entität, welche die Anfrage stellt, um einen angefragten Vorgang durchzuführen, zu empfangen. Die Computer 110, 140 sind ferner dazu programmiert, das elektronische Verzeichnis, z. B. das Blockchain-Verzeichnis 150, abzufragen, um zu bestimmen, dass der angefragte Vorgang der autorisierte Vorgang ist, und das Fahrzeug 105 basierend auf dem autorisierten Vorgang zu betätigen. Das elektronische Verzeichnis ist ein dezentrales elektronisches Verzeichnis, das mindestens das Fahrzeug 105 und die Entität gemeinsam nutzen.
  • Die Fahrzeugcomputer 110 können kommunikativ mit einer oder mehreren Rechenvorrichtungen 140 außerhalb des Fahrzeugcomputers 110 gekoppelt sein, z. B. über ein Netzwerk 135. Die eine oder mehreren Rechenvorrichtungen 140 können beim Fahrzeugcomputer 110 anfragen, einen Vorgang durchzuführen, und mit Autorisierung, z. B. von einem Benutzer, kann der Fahrzeugcomputer 110 den Vorgang durchführen. Unter diesen Umständen können Benutzer Einstellungen und/oder Präferenzen, die in einem Speicher des Fahrzeugcomputers 110 gespeichert sind, ändern, um nicht autorisierte Vorgänge zu autorisieren. Vorteilhafterweise stellt das elektronische Verzeichnis dem Fahrzeugcomputer 110 autorisierte Vorgänge bereit, die nicht durch Benutzer in dem Fahrzeug 105 geändert werden können, wodurch verhindert wird, dass einzelne Benutzer die in einem Speicher des Fahrzeugcomputers 110 gespeicherten Einstellungen und/oder Präferenzen manipulieren, um nicht autorisierte Vorgänge zu autorisieren.
  • Das Fahrzeug 105 beinhaltet einen Fahrzeugcomputer 110, Sensoren 115, Aktoren 120, verschiedene Fahrzeugkomponenten 125 und einen Fahrzeugkommunikationsbus 130. Über ein Netzwerk 135 ermöglicht es der Kommunikationsbus 130 dem Fahrzeugcomputer 110, mit anderen Rechenvorrichtungen 140 zu kommunizieren.
  • Der Fahrzeugcomputer 110 beinhaltet einen Prozessor und einen Speicher, wie sie bekannt sind. Der Speicher beinhaltet eine oder mehrere Formen computerlesbarer Medien und speichert Anweisungen, die durch den Fahrzeugcomputer 110 ausführbar sind, um verschiedene Vorgänge durchzuführen, einschließlich der in dieser Schrift offenbarten.
  • Der Fahrzeugcomputer 110 kann das Fahrzeug 105 in einem autonomen, einem teilautonomen oder einem nicht autonomen (oder manuellen) Modus betreiben. Für die Zwecke dieser Offenbarung ist ein autonomer Modus als einer definiert, bei dem jedes von Antrieb, Bremsung und Lenkung des Fahrzeugs 105 durch den Fahrzeugcomputer 110 gesteuert wird; wobei in einem teilautonomen Modus der Fahrzeugcomputer 110 eines oder zwei von Antrieb, Bremsung und Lenkung des Fahrzeugs 105 steuert; wobei in einem nicht autonomen Modus ein menschlicher Bediener jedes von Antrieb, Bremsung und Lenkung des Fahrzeugs 105 steuert.
  • Der Fahrzeugcomputer 110 kann Programmierung beinhalten, um eines oder mehrere von Bremsen, Antrieb (z. B. Steuerung der Beschleunigung des Fahrzeugs 105 durch Steuern von einem oder mehreren von einer Brennkraftmaschine, einem Elektromotor, Hybridmotor usw.), Lenkung, Getriebe, Klimasteuerung, Innen- und/oder Außenbeleuchtung usw. des Fahrzeugs 105 zu betreiben, sowie um zu bestimmen, ob und wann der Fahrzeugcomputer 110 derartige Vorgänge anstelle eines menschlichen Bedieners steuern soll. Zusätzlich kann der Fahrzeugcomputer 110 dazu programmiert sein, zu bestimmen, ob und wann ein menschlicher Fahrzeugführer derartige Vorgänge steuern soll.
  • Der Fahrzeugcomputer 110 kann mehr als einen Prozessor beinhalten, z. B. in elektronischen Steuereinheiten (electronic controller units - ECUs) oder dergleichen enthalten, die in dem Fahrzeug 105 enthalten sind, um verschiedene Fahrzeugkomponenten 125 zu überwachen und/oder zu steuern, z. B. eine Getriebesteuerung, eine Bremssteuerung, eine Lenksteuerung usw., oder kommunikativ mit diesen gekoppelt sein, z. B. über ein Kommunikationsnetzwerk 135 des Fahrzeugs, wie etwa einen Kommunikationsbus 130, wie nachstehend näher beschrieben. Der Fahrzeugcomputer 110 ist im Allgemeinen zur Kommunikation in einem Fahrzeugkommunikationsnetzwerk, das einen Bus in dem Fahrzeug 105 beinhalten kann, wie etwa ein Controller Area Network (CAN) oder dergleichen, und/oder anderen drahtgebundenen und/oder drahtlosen Mechanismen angeordnet.
  • Der Fahrzeugcomputer 110 kann über das Fahrzeugkommunikationsnetzwerk 135 Nachrichten an verschiedene Vorrichtungen in dem Fahrzeug 105 übertragen und/oder Nachrichten (z. B. CAN-Nachrichten) von den verschiedenen Vorrichtungen, z. B. Sensoren 115, einem Aktor 120, ECUs usw., empfangen. Alternativ oder zusätzlich dazu kann das Fahrzeugkommunikationsnetzwerk 135 in Fällen, in denen der Fahrzeugcomputer 110 tatsächlich eine Vielzahl von Vorrichtungen umfasst, zur Kommunikation zwischen Vorrichtungen verwendet werden, die in dieser Offenbarung als der Fahrzeugcomputer 110 dargestellt sind. Ferner können, wie nachstehend erwähnt, verschiedene Steuerungen und/oder Sensoren 115 dem Fahrzeugcomputer 110 Daten über das Fahrzeugkommunikationsnetzwerk 135 bereitstellen.
  • Die Sensoren 115 des Fahrzeugs 105 können eine Vielfalt an Vorrichtungen beinhalten, die dem Fahrzeugcomputer 110 bekanntermaßen Daten bereitstellen. Zum Beispiel können die Sensoren 115 (einen) Light-Detection-and-Ranging-Sensor(en) (LIDAR-Sensor(en)) 115 usw. beinhalten, die auf einer Oberseite des Fahrzeugs 105, hinter einer Windschutzscheibe des Fahrzeugs 105, um das Fahrzeug 105 herum usw. angeordnet sind, die relative Standorte, Größen und Formen von Objekten bereitstellen, die das Fahrzeug 105 umgeben. Als weiteres Beispiel können ein oder mehrere Radarsensoren 115, die an Stoßfängern des Fahrzeugs 105 befestigt sind, Daten bereitstellen, um Standorte der Objekte, zweiter Fahrzeuge 105 usw. in Bezug auf den Standort des Fahrzeugs 105 bereitzustellen. Die Sensoren 115 können ferner alternativ oder zusätzlich zum Beispiel (einen) Kamerasensor(en) 115 beinhalten, z.B. Frontkamera, Seitenkamera usw., die Bilder von einem das Fahrzeug 105 umgebenden Bereich bereitstellen. Im Kontext mit dieser Offenbarung ist ein Objekt ein physischer, d. h. materieller, Gegenstand, der durch physikalische Phänomene (z. B. Licht oder andere elektromagnetische Wellen oder Schall usw.), die durch Sensoren 115 erfasst werden können, dargestellt werden kann. Somit fallen die Fahrzeuge 105 sowie andere Gegenstände, einschließlich der nachstehend erörterten, in dieser Schrift unter die Definition von „Objekt“.
  • Die Aktoren 120 des Fahrzeugs 105 sind über Schaltungen, Chips oder andere elektronische und/oder mechanische Komponenten umgesetzt, die verschiedene Fahrzeugteilsysteme gemäß zweckmäßigen Steuersignalen betätigen können, wie es bekannt ist. Die Aktoren 120 können dazu verwendet werden, Steuerelemente 125, einschließlich Bremsung, Beschleunigung und Lenkung, eines Fahrzeugs 105 zu steuern.
  • Im Zusammenhang mit der vorliegenden Offenbarung handelt es sich bei einer Fahrzeugkomponente 125 um eine oder mehrere Hardwarekomponenten, die dazu ausgelegt sind, eine(n) mechanische(n) oder elektromechanische(n) Funktion oder Vorgang durchzuführen - wie etwa das Fahrzeug 105 bewegen, das Fahrzeug 105 verlangsamen oder anhalten, das Fahrzeug 105 lenken usw. Nicht einschränkende Beispiele für Komponenten 125 beinhalten eine Antriebskomponente (die z. B. eine Brennkraftmaschine und/oder einen Elektromotor usw. beinhaltet), eine Getriebekomponente, eine Lenkkomponente (die z. B. eines oder mehrere von einem Lenkrad, einer Zahnstange usw. beinhalten kann), eine Bremskomponente (wie nachstehend beschrieben), eine Einparkhilfekomponente, eine Komponente für adaptive Geschwindigkeitsregelung, eine Komponente zum adaptiven Lenken, einen bewegbaren Sitz usw.
  • Zusätzlich kann der Fahrzeugcomputer 110 dazu konfiguriert sein, über einen Fahrzeug-zu-Fahrzeug-Kommunikationsbus 130 oder eine Schnittstelle mit Vorrichtungen außerhalb des Fahrzeugs 105, z. B. über eine Fahrzeug-zu-Fahrzeug-(V2V-) oder eine Fahrzeug-zu-Infrastruktur-(V2X-)Drahtloskommunikation, mit einem anderen Fahrzeug und/oder mit anderen Computern 140 (typischerweise über direkte Funkfrequenzkommunikation) zu kommunizieren. Der Kommunikationsbus 130 könnte einen oder mehrere Mechanismen beinhalten, durch welche die Computer 110 der Fahrzeuge 105 kommunizieren können, einschließlich einer beliebigen gewünschten Kombination aus drahtlosen (z. B. Mobilfunk-, Drahtlos-, Satelliten-, Mikrowellen- und Funkfrequenz-)Kommunikationsmechanismen und einer beliebigen gewünschten Netztopologie (oder Topologien, wenn eine Vielzahl von Kommunikationsmechanismen verwendet wird). Beispielhafte über den Kommunikationsbus 130 bereitgestellte Kommunikation beinhaltet Mobilfunk, Bluetooth, IEEE 802.11, dedizierte Nahbereichskommunikation (dedicated short range communication - DSRC) und/oder Weitverkehrsnetzwerke (wide area networks - WAN), einschließlich des Internets, die Datenkommunikationsdienste bereitstellen.
  • Das Netzwerk 135 stellt einen oder mehrere Mechanismen dar, durch die ein Fahrzeugcomputer 110 mit entfernten Vorrichtungen einschließlich des Computers 140 außerhalb des Fahrzeugs 105 kommunizieren kann. Dementsprechend kann das Netzwerk 135 eines oder mehrere von verschiedenen drahtgebundenen oder drahtlosen Kommunikationsmechanismen sein, einschließlich einer beliebigen gewünschten Kombination aus drahtgebundenen (z. B. Kabel- und Glasfaser-) und/oder drahtlosen (z. B. Mobilfunk-, Drahtlos-, Satelliten-, Mikrowellen- und Hochfrequenz-) Kommunikationsmechanismen und einer beliebigen gewünschten Netzwerktopologie (oder Netzwerktopologien, wenn mehrere Kommunikationsmechanismen genutzt werden). Beispielhafte Kommunikationsnetzwerke beinhalten drahtlose Kommunikationsnetzwerke (z. B. unter Verwendung von Bluetooth®, Bluetooth® Low Energy (BLE), IEEE 802.11, Fahrzeug-zu-Fahrzeug (V2V), wie etwa Dedicated Short Range Communications (DSRC) usw.), lokale Netzwerke (local area network - LAN) und/oder Weitverkehrsnetzwerke (WAN), einschließlich des Internets, die Datenkommunikationsdienste bereitstellen.
  • Das Blockchain-Netzwerk 111 (wie in 1B gezeigt) beinhaltet die Vielzahl von Computern 110, 140, das heißt, in einem Peer-to-Peer-Netzwerk, wobei jeder Computer 110, 140 in dem Peer-to-Peer-Netzwerk Verbindungen zu anderen Computern 110, 140 in dem Blockchain-Netzwerk 111 beinhaltet. Die Computer 110, 140 in dem Blockchain-Netzwerk 111 können z. B. durch den Besitzer des Fahrzeugs 105, den Hersteller des Fahrzeugs 105 usw. spezifiziert und in dem Blockchain-Verzeichnis 150 aufgezeichnet sein.
  • Das lokale Blockchain-Verzeichnis 150 ist ein dezentrales Blockchain-Verzeichnis. Das heißt, jeder Computer 110, 140 speichert eine Kopie des Blockchain-Verzeichnisses 150, z. B. in einem Speicher. Die Computer 110, 140 können zum Beispiel Datenblöcke von anderen Computern 110, 140 empfangen und die Datenblöcke zu ihren jeweiligen Kopien des Blockchain-Verzeichnisses 150 hochladen, d. h. die jeweiligen Datenblöcke derart an entsprechenden Speicherorten in ihren jeweiligen Blockchain-Verzeichnisses 150 speichern, dass jeder Datenblock mit einem entsprechenden vorherigen Datenblock verknüpft ist. Jeder Datenblock kann autorisierte Vorgänge für eine Entität zum Durchführen für das Fahrzeug 105 spezifizieren. Im vorliegenden Kontext ist eine „Entität“ ein anderer Benutzer oder andere Benutzer als der Besitzer des Fahrzeugs 105, der/die z. B. über eine Rechenvorrichtung 140 anfragt, einen Vorgang für das Fahrzeug 105 durchzuführen. Die Datenblöcke können auf Grundlage von Anfragen generiert werden, die zum Beispiel von einem Computer 140 übermittelt werden können, der von der Entität, z. B. dem Entitätscomputer, verwaltet wird. Um die Datenblöcke zu verifizieren, kann jeder Computer 110, 140 seine gespeicherten Blockchain-Daten, d. h. verknüpften Datenblöcke, mit Versionen des Blockchain-Verzeichnisses 150 vergleichen, die durch andere Computer 110, 140 gespeichert werden. Zum Beispiel kann jeder Computer 110, 140 einen Hash basierend auf den Daten generieren, die in einem jeweiligen Datenblock einer Blockchain gespeichert sind, die durch einen anderen Computer 110, 140 gespeichert wird. In dem Fall, dass der Hash, der durch den einen Computer 110, 140 generiert wird, mit dem Hash übereinstimmt, der durch die anderen Computer 110, 140 für den jeweiligen Datenblock gespeichert wird, bestimmt der eine Computer 110, 140, dass der Datenblock verifiziert ist.
  • Die Vielzahl von Computern 110, 140 verwaltet das Blockchain-Verzeichnis 150. Das heißt, die Vielzahl von Computern 110, 140 kann von Zeit zu Zeit Anfragen empfangen, um einen Computer zu der Vielzahl von Computern 110, 140 hinzuzufügen. Der Computer kann zum Beispiel ein Computer sein, der auf einer Rechenvorrichtung 140 außerhalb des Fahrzeugs 105 gehostet ist, z. B. von einer Entität verwaltet wird. Im vorliegenden Zusammenhang bedeutet „außerhalb des Fahrzeugs 105“, dass die Computervorrichtung 140 nicht in dem Fahrzeug 105 installiert ist. Das heißt, das Fahrzeug 105 kann sich getrennt von der Rechenvorrichtung 140 bewegen. Die Computer in der Vielzahl von Computern 110, 140 bewerten die Anfrage, wie nachstehend beschrieben. In dem Fall, dass die Anfrage genehmigt wird, fügt die Vielzahl von Computern 110, 140 den Computer zu der Vielzahl von Computern 110, 140 hinzu und fügt dem Blockchain-Verzeichnis 150 einen Datenblock hinzu, der die Hinzufügung aufzeichnet.
  • Zusätzlich oder alternativ kann die Vielzahl von Computern 110, 140 Anfragen für eine Entität empfangen, um einen angefragten Vorgang für das Fahrzeug 105 durchzuführen. Die Computer 110, 140 bewerten die Anfrage, wie nachstehend beschrieben. In dem Fall, dass die Anfrage genehmigt wird, fügt die Vielzahl von Computern 110, 140 dem Blockchain-Verzeichnis 150 einen Datenblock hinzu, der die Autorisierung aufzeichnet.
  • Jeder Computer 110, 140 speichert eine Kopie des Blockchain-Verzeichnisses 150. Auf die Computer 110, 140 kann über das Kommunikationsnetzwerk 135 zugegriffen werden. Die Computer 110, 140 können einer Entität zugeordnet sein, die an der Verwaltung des Blockchain-Verzeichnisses 150 beteiligt ist, um z. B. Daten in dem Blockchain-Verzeichnis 150 zu verifizieren, Daten in dem Blockchain-Verzeichnis 150 zu speichern usw. Beispielsweise kann ein Computer 110, 140 auf dem Fahrzeugcomputer 110 und den Rechenvorrichtungen 140 außerhalb des Fahrzeugs 105 gehostet sein.
  • Die Rechenvorrichtungen 140 außerhalb des Fahrzeugs 105 können eine Mastervorrichtung und einen oder mehrere Entitätscomputer beinhalten. Eine Mastervorrichtung ist eine Rechenvorrichtung, die einen Prozessor und einen Speicher beinhaltet, wie sie bekannt sind. Die Mastervorrichtung kann z. B. von den Besitzer des Fahrzeugs 105 verwaltet werden. Die Mastervorrichtung kann zum Beispiel eine tragbare Vorrichtung sein. Eine tragbare Vorrichtung kann ein beliebiger einer Vielzahl von Computern sein, die verwendet werden kann, während sie von einer Person getragen wird, z. B. ein Smartphone, ein Tablet, ein persönlicher digitaler Assistent, eine Smartwatch usw. Die Mastervorrichtung speichert eine Kopie des Blockchain-Verzeichnisses 150. Die Mastervorrichtung kann eine Kennung beinhalten, welche die Mastervorrichtung identifiziert. In diesem Zusammenhang ist eine „Kennung“ eine alphanumerische Datenfolge, die der Mastervorrichtung entspricht. Das heißt, die Kennung identifiziert die spezifische Mastervorrichtung.
  • Die Mastervorrichtung ist dazu programmiert, dem Blockchain-Verzeichnis 150 autorisierte Vorgänge bereitzustellen. Zum Beispiel kann die Mastervorrichtung Eingaben von dem Besitzer des Fahrzeugs 105 empfangen, z. B. über eine Schnittstelle, die den autorisierten Vorgang für eine Entität angeben. Die Mastervorrichtung kann dann den autorisierten Vorgang für die Entität und die Kennung der Mastervorrichtung an die anderen Computer 110, 140 übertragen. Nach dem Empfang der Übertragung bewertet die Vielzahl von Computern 110, 140 die Übertragung auf Grundlage der Kennung. Zum Beispiel kann das Blockchain-Verzeichnis 150 eine autorisierte Kennung speichern, die eine Vorrichtung spezifiziert, die zum Bereitstellen von autorisierten Vorgängen für eine Entität autorisiert ist. In dem Fall, dass die Kennung der Mastervorrichtung mit der autorisierten Kennung übereinstimmt, die in dem Blockchain-Verzeichnis 150 gespeichert ist, autorisiert die Vielzahl von Computern 110, 140 die Übertragung und speichert den autorisierten Vorgang für die Entität in dem Blockchain-Verzeichnis 150.
  • Der Entitätscomputer ist eine Rechenvorrichtung, die einen Prozessor und einen Speicher beinhaltet. Der Entitätscomputer wird von der Entität verwaltet. Als ein Beispiel kann der Entitätscomputer eine tragbare Vorrichtung sein. Eine tragbare Vorrichtung kann ein beliebiger einer Vielzahl von Computern sein, die verwendet werden kann, während sie von einer Person getragen wird, z. B. ein Smartphone, ein Tablet, ein persönlicher digitaler Assistent, eine Smartwatch usw. Als ein weiteres Beispiel kann der Entitätscomputer an dem Standort der Entität verwaltet werden. Der Entitätscomputer speichert eine Kopie des Blockchain-Verzeichnisses 150. Der Entitätscomputer kann die Entitätskennung beinhalten, welche die Entität identifiziert. In diesem Zusammenhang ist eine „Entitätskennung“ eine alphanumerische Datenfolge, die der Entität entspricht. Das heißt, die Entitätskennung identifiziert die spezifische Entität.
  • Der Entitätscomputer kann dazu programmiert sein, eine Anfrage zum Durchführen eines Vorgangs für das Fahrzeug 105 zu initiieren. Ein Vorgang ist eine mechanische, elektrische oder elektromechanische Funktion, die durch den Fahrzeugcomputer 110 und/oder den Fahrzeugkomponenten 125 durchgeführt wird. Nicht einschränkende Beispiele für angefragte Vorgänge beinhalten das Ermöglichen, dass ein Benutzer auf das Fahrzeug 105 zugreift, das Führen und/oder das Betreiben des Fahrzeugs 105 zu einem Standort innerhalb eines Zeitrahmens, das Übertragen von Token (wie nachstehend beschrieben) an den Entitätscomputer usw.
  • Der Entitätscomputer kann die Anfrage auf Grundlage eines oder mehrerer Parameter initiieren. Der Entitätscomputer kann zum Beispiel eine Anfrage basierend auf einem Standort des Fahrzeugs 105 initiieren. Der Entitätscomputer kann zum Beispiel dazu programmiert sein, eine Anfrage zu initiieren, wenn sich das Fahrzeug 105 innerhalb eines Entfernungsschwellenwerts des Entitätscomputers befindet. Der Entfernungsschwellenwert kann eine maximale Entfernung sein, innerhalb welcher der Entitätscomputer mit dem Fahrzeugcomputer 110 kommunizieren kann. Der Entfernungsschwellenwert kann durch empirische Tests bestimmt werden, um die maximale Entfernung, bei welcher der Entitätscomputer mit dem Fahrzeugcomputer 110 kommunizieren kann, zu bestimmen, oder kann durch den Besitzer des Fahrzeugs 105 festgelegt werden.
  • Zusätzlich oder alternativ kann der Entitätscomputer eine Anfrage auf Grundlage von Daten initiieren, die von einer Vorrichtung, z. B. Sensoren 115, einem Server, einem entfernten Computer usw., an einem Fahrzeugkommunikationsbus 130 empfangen werden. Zum Beispiel kann der Entitätscomputer eine Anfrage auf Grundlage von Daten von Sensoren 115 von einem oder mehreren Sensoren 115 initiieren, die z. B. einen Kraftstoffstand, einen Ölstand, einen Reifendruck usw. des Fahrzeugs 105 angeben. Als ein anderes Beispiel kann der Entitätscomputer eine Anfrage auf Grundlage von Daten initiieren, die von einem Server empfangen werden, z. B. Verkehrsdaten, Wetterdaten usw.
  • Der Fahrzeugcomputer 110 speichert eine Kopie des Blockchain-Verzeichnisses 150. Der Fahrzeugcomputer 110 ist dazu programmiert, eine Anfrage von anderen Computern 140, z. B. Entitätscomputern und/oder der Mastervorrichtung, zu empfangen, z. B. über das Netzwerk 135.
  • Der Fahrzeugcomputer 110 kann dazu programmiert sein, auf Grundlage der Anfrage und der Entitätskennung eine Nachricht an einen Benutzer des Fahrzeugs 105 auszugeben. Zum Beispiel kann die Nachricht beispielsweise Folgendes angeben: die Computer 110, 140 haben einen angefragten Vorgang abgelehnt oder autorisiert (wie nachstehend beschrieben), der Fahrzeugcomputer 110 führt einen autorisierten Vorgang auf Grundlage der Anfrage durch, einen Standort einer Entität und entsprechende autorisierte Vorgänge für die Entität, Informationen, die von der Entität bereitgestellt werden, wie etwa eine Ankunftszeit an dem Standort der Entität, den Abschluss von Diensten durch die Entität usw. Die Nachricht kann z. B. auf einer Anzeige in dem Fahrzeug 105 angezeigt und/oder über Lautsprecher des Fahrzeugs 105 ausgegeben werden.
  • Der Fahrzeugcomputer 110 kann dazu programmiert sein, das Fahrzeug 105 zu betätigen, um den autorisierten Vorgang durchzuführen, wenn die Computer 110, 140 bestimmen, dass der angefragte Vorgang ein autorisierter Vorgang ist (wie nachstehend beschrieben). Zum Beispiel ist der Fahrzeugcomputer 110 dazu programmiert, eine oder mehrere Fahrzeugkomponenten 125 auf Grundlage des autorisierten Vorgangs zu betätigen. Zum Beispiel kann der Fahrzeugcomputer 110 dazu programmiert sein, ein oder mehrere Verriegelungen des Fahrzeugs 105 zu betätigen, um der Entität physischen Zugang zu dem Fahrzeug 105 bereitzustellen oder zu verweigern. Als ein anderes Beispiel kann der Fahrzeugcomputer 110 dazu programmiert sein, eines oder mehrere von einer Bremse, einem Antrieb und einer Lenkung zu betätigen, um das Fahrzeug 105 zu betreiben, z. B. zum Standort der Entität. In dieser Situation kann der Fahrzeugcomputer 110 das Fahrzeug 105 betreiben, um innerhalb eines Zeitrahmens, z. B. Geschäftszeiten, einer Terminzeit usw., am Standort der Entität anzukommen. Als noch ein weiteres Beispiel kann der Fahrzeugcomputer 110 dazu programmiert sein, ein Navigationssystem zum Führen des Fahrzeugs 105, z. B. entlang einer autorisierten Route, zu einem Standort der Entität usw. zu betätigen.
  • Der Fahrzeugcomputer 110 kann dazu programmiert sein, eine Aufzeichnung in dem Blockchain-Verzeichnis 150 aufzuzeichnen, die eine Antwort auf die Anfrage durch die Entität angibt, wenn der autorisierte Vorgang durchgeführt wird. Die Antwort kann Daten beinhalten, welche die Autorisierung und Betätigung des Fahrzeugs 105 angeben, um den autorisierten Vorgang durchzuführen. Die Antwort kann zum Beispiel den Abschluss des autorisierten Vorgangs angeben. Zusätzlich oder alternativ kann die Antwort Daten beinhalten, die eine Übertragung von Token von dem Fahrzeugcomputer 110 an den Entitätscomputer angeben. Im vorliegenden Kontext handelt es sich bei einem „Token“ um Daten, die eine Anzahl an Einheiten eines Objekts darstellen und in der Blockchain übertragen werden können. Die Einheit kann zum Beispiel eine Einheit von Währungsgeld, z. B. 0,01 Cent, 0,1 Cent, 1 Cent, eine Einheit von virtueller Währung (oder eines Bruchteils davon) usw., eine Menge eines Objekts, z. B. Größe oder Gewicht eines Rohstoffobjekts, z. B. 1 Gramm Gold oder Silber, 1 Fuß Holz usw. sein. Der Fahrzeugcomputer 110 kann z. B. die Token in einem Speicher speichern und die Token an einen oder mehrere Computer 140 übertragen.
  • Zum Beispiel kann der angefragte Vorgang bei Ankunft am Standort der Entität eine Anfrage zum Übertragen einer Anzahl von Token an den Entitätscomputer beinhalten. In einem derartigen Beispiel kann der Fahrzeugcomputer 110 dazu programmiert sein, die angefragte Übertragung zu autorisieren, wenn die Anzahl an angefragten Token unter einem Tokenschwellenwert liegt. Der Tokenschwellenwert ist eine maximale Anzahl an Token, die autorisiert ist, von dem Fahrzeugcomputer 110 an einen Entitätscomputer übertragen zu werden. Der Tokenschwellenwert wird durch den Besitzer des Fahrzeugs 105, z. B. über die Mastervorrichtung, für die Entität festgelegt und in dem Blockchain-Verzeichnis 150 gespeichert. Bei Ankunft am Entitätsstandort kann der Fahrzeugcomputer 110 die Token an den Entitätscomputer übertragen und die Antwort auf die Anfrage, das heißt die Übertragung von Token, in dem Blockchain-Verzeichnis 150 aufzeichnen.
  • Die Computer 110, 140 sind dazu programmiert, abzustimmen, den angefragten Vorgang anzunehmen oder abzulehnen. Das Ergebnis der Abstimmung kann auf einer Mehrheit der Computer 110, 140 in der Vielzahl von Computern 110, 140 basieren, das heißt auf einem Konsensprotokoll. Als ein Beispiel kann das Ergebnis der Abstimmung auf einer gewichteten Mehrheit beruhen, das heißt einem Proof-of-Stake, wobei jedem der Computer 110, 140 Gewichtungen zugewiesen sind. Jedem Computer 110, 140 kann eine Stimme mit einer vorbestimmten Gewichtung zugewiesen sein (zum Beispiel durch den Vorrichtungshersteller im Speicher gespeichert oder bei Nachrüstvorrichtungen im Speicher gespeichert, wenn die Nachrüstvorrichtung zu dem globalen Blockchain-Verzeichnis 150 hinzugefügt ist). Die Gewichtung kann zum Beispiel auf Grundlage der dem Computer 110, 140 zugeordneten Entität vorbestimmt sein. In einem derartigen Beispiel kann eine der Mastervorrichtung zugeordnete Rechenvorrichtung 140 eine höhere vorbestimmte Gewichtung als eine einem Entitätscomputer zugeordnete Rechenvorrichtung 140 aufweisen. Alternativ kann das Ergebnis der Abstimmung auf einem beliebigen geeigneten Konsensalgorithmus basieren, z. B. einem Proof-of-Burn, einem Proof-of-Elapsed-Time, einem Proof-of-Capacity, einem Proof-of-Activity usw.
  • Die Computer 110, 140 können die Anfrage auswerten und bestimmen, ob die Anfrage angenommen oder abgelehnt werden soll, d. h., wie über die Anfrage abgestimmt werden soll. Die Computer 110, 140 führen die Bewertung auf Grundlage eines oder mehrerer Kriterien durch. Ein erstes Kriterium kann sein, ob der angefragte Vorgang mit einem autorisierten Vorgang übereinstimmt, der in dem Blockchain-Verzeichnis 150 gespeichert ist. Zum Beispiel können die Computer 110, 140, z. B. die Mastervorrichtung, der Entitätscomputer und der Fahrzeugcomputer 110, die jeweiligen Kopien des Blockchain-Verzeichnisses 150 abfragen, um zu bestimmen, dass der angefragte Vorgang ein autorisierter Vorgang ist. Zum Beispiel können die Computer 110, 140 bestimmen, dass der angefragte Vorgang autorisiert ist, basierend darauf, dass der angefragte Vorgang mit einem autorisierten Vorgang übereinstimmt, die in jeder Kopie des Blockchain-Verzeichnisses 150 gespeichert ist, d. h. jeden Parameter eines autorisierten Vorgangs erfüllt. Umgekehrt können die Computer 110, 140 bestimmen, dass der angefragte Vorgang nicht autorisiert ist, basierend darauf, dass der angefragte Vorgang nicht mit einem autorisierten Vorgang übereinstimmt, d. h. einen oder mehrere Parameter nicht erfüllt, die in dem Blockchain-Verzeichnis 150 für die Entität gespeichert sind.
  • Als ein weiteres Beispiel können die Computer 110, 140 bestimmen, dass der angefragte Vorgang basierend auf einem oder mehreren vorherigen Vorgängen, die für die Entität in dem Blockchain-Verzeichnis 150 gespeichert sind, nicht autorisiert ist. Das heißt, die Computer 110, 140 können vorherige Vorgänge mit dem angefragten Vorgang vergleichen und auf Grundlage der vorherigen Vorgänge bestimmen, ob der angefragte Vorgang autorisiert ist. Zum Beispiel können die Computer 110, 140 angefragte wiederkehrende Vorgänge autorisieren, das heißt ähnliche oder identische Vorgänge, die auf einer sich wiederholenden Basis erfolgen. Als ein anderes Beispiel können die Computer 110, 140 angefragte Vorgänge autorisieren, die in die Parameter zuvor autorisierter Vorgänge fallen.
  • Zusätzlich oder alternativ können andere Kriterien sein, ob der Entitätscomputer 140 einen korrekten Proof-of-Work bereitgestellt hat. Zum Beispiel, in einem Fall, dass der Proof-of-Work eine Nummer identifizieren sollte, die, wenn sie zu einem ersten Datenblock hinzugefügt wird, einen zweiten Datenblock generiert, für den eine Hashfunktion zu einem Hash mit einer spezifischen Qualität führt, können die Computer 110, 140 das Ergebnis bestätigen. Das heißt, die Computer 110, 140 können die von dem Entitätscomputer bereitgestellte Nummer dem ersten Datenblock hinzufügen, um den zweiten Datenblock zu regenerieren, und dann die Hash-Funktion auf den zweiten Datenblock anwenden, um zu bestimmen, dass der resultierende Hash die spezifische Qualität aufweist. In dem Fall, dass der resultierende Hash die spezifische Qualität aufweist, stimmen die Computer 110, 140 ab, die Anfrage anzunehmen.
  • Zusätzlich oder alternativ können andere Kriterien verwendet werden, um die Anfrage zu bewerten, um zu bestimmen, ob in Bezug auf das Gewähren der angefragten Autorisierung positiv oder negativ abgestimmt werden soll. Zum Beispiel kann ein Computer 110, 140 eine Liste von Kennungen von Entitätscomputern verwalten, die autorisiert werden können. Der Computer 110, 140 können verlangen, dass eine Entitätskennung durch die Entitätscomputer, die Zugang anfragen, bereitgestellt wird, die auf der Liste von Entitätskennungen erscheint, die autorisiert werden können, und nur Anfragen von Entitätscomputern annehmen, die eine derartige Entitätskennung bereitstellen. Als ein anderes Beispiel kann es nötig sein, dass der Entitätscomputer zusätzlich oder alternativ zum Bereitstellen eines Proof-of-Work und/oder einer autorisierten Entitätskennung einen digitalen Schlüssel bereitstellt, der mit einem digitalen Schlüssel, der durch die Computer 110, 140 verwaltet wird, übereinstimmt oder sich mit diesem koppelt. In dem Fall, dass der Entitätscomputer den digitalen Schlüssel bereitstellt, können die Computer 110, 140 die Anfrage annehmen. In einem Fall, in dem eines oder mehrere der Kriterien für die Annahme durch die Computer 110, 140 nicht erfüllt sind, stimmen die Computer 110, 140 ab, die Anfrage abzulehnen.
  • 2 ist ein Beispiel für eine Blockchain 200, wie sie für das Blockchain-Verzeichnis 150 verwendet werden kann. Die Blockchain 200 beinhaltet einen Nulldatenblock 202, einen ersten Datenblock 206, einen zweiten Datenblock 210 und einen n-ten Block 214. Die Blöcke sind in einer Kette organisiert. Der Null-Datenblock 202 befindet sich an einem ersten Anfangsende der Kette. Der erste Datenblock 206 ist mit dem Nulldatenblock 202 verknüpft. Der zweite Datenblock 210 ist mit dem ersten Datenblock 206 verknüpft. Jeder nachfolgende Datenblock ist mit dem vorherigen Datenblock verknüpft. Der n-te Datenblock 214 ist an einem zweiten Ende der Kette mit dem (n-1)-ten Datenblock (nicht gezeigt) verknüpft.
  • Wie in Tabelle 1 gezeigt, beinhaltet jeder Block einen Datenabschnitt und einen Verknüpfungsabschnitt.
    Datenblock Datenabschnitt Verknüpfungsabschnitt
    202 203 204
    206 207 208
    210 211 212
    214 215 216
  • Der Datenabschnitt 203, 207, 211, 215 beinhaltet Daten, die in dem Datenblock gespeichert werden sollen. Der Verknüpfungsabschnitt 204, 208, 212, 216 beinhaltet eine Verknüpfung mit dem Datenabschnitt und beinhaltet, mit Ausnahme des Null-Datenblocks, eine Verknüpfung mit dem vorherigen Datenblock in der Kette. Zum Beispiel speichert der Datenabschnitt 207 Daten in dem ersten Datenblock 206. Der Verknüpfungsabschnitt 208 beinhaltet eine Verknüpfung „Block-1-Datenverknüpfung“, die eine Verknüpfung mit dem Datenabschnitt 207 bereitstellt. Der Verknüpfungsabschnitt 208 beinhaltet ferner eine Verknüpfung „Rückwärtsverknüpfung-zu-Block-0“, die eine Verknüpfung mit dem Verknüpfungsabschnitt aus Datenblock 0 bereitstellt.
  • 3 ist ein Diagramm eines beispielhaften Prozesses 300 zum Autorisieren einer Anfrage für eine Entität zum Durchführen eines Vorgangs für das Fahrzeug 105. Der Prozess 300 beginnt in einem Block 305.
  • In dem Block 305 empfangen die Computer 110, 140 autorisierte Vorgänge für eine Entität von der Mastervorrichtung. Zum Beispiel kann der Besitzer des Fahrzeugs 105 die autorisierten Vorgänge in die Mastervorrichtung eingeben, z. B. über eine Schnittstelle, und die Mastervorrichtung kann Daten, welche die autorisierten Vorgänge angeben, an jeden Computer 110, 140 übertragen, z. B. über das Blockchain-Netzwerk 111. Wie vorstehend beschrieben, spezifiziert jeder autorisierte Vorgang die Entitätskennung und einen oder mehrere Parameter. Der Prozess 300 wird in einem Block 310 fortgesetzt.
  • In dem Block 310 bestimmen die Computer 110, 140, ob die Übertragung, welche die autorisierten Vorgänge spezifiziert, genehmigt werden soll. Zum Beispiel kann die Mastervorrichtung zusätzlich zu den autorisierten Vorgängen die Kennung der Mastervorrichtung übertragen, z. B. in derselben oder einer anderen Übertragung wie die autorisierten Vorgänge. Das Blockchain-Verzeichnis 150 kann eine autorisierte Kennung speichern, die eine Vorrichtung spezifiziert, die zum Bereitstellen von autorisierten Vorgängen für eine Entität autorisiert ist. Die Computer 110, 140 können das Blockchain-Verzeichnis 150 abfragen, um zu bestimmen, ob die Kennung der Mastervorrichtung mit der autorisierten Kennung übereinstimmt. In dem Fall, in dem die Kennung der Mastervorrichtung mit der autorisierten Kennung übereinstimmt, ist die Mastervorrichtung autorisiert, autorisierte Vorgänge bereitzustellen. In dem umgekehrten Fall, in dem die Kennung der Mastervorrichtung nicht mit der autorisierten Kennung übereinstimmt, ist die Mastervorrichtung nicht autorisiert, autorisierte Vorgänge bereitzustellen. In dem Fall, in dem die Mastervorrichtung autorisiert ist, speichern die Computer 110, 140 die autorisierten Vorgänge in dem Blockchain-Verzeichnis 150, und der Prozess 300 wird in einem Block 315 fortgesetzt. Andernfalls lehnen die Computer 110, 140 die autorisierten Vorgänge ab und der Prozess 300 kehrt zu dem Block 305 zurück.
  • In dem Block 315 empfangen die Computer 110, 140 eine Anfrage zum Durchführen eines angefragten Vorgangs für das Fahrzeug 105 von einer Entität, z. B. einem Entitätscomputer 140. Zum Beispiel kann der Entitätscomputer 140 eine Anfrage an jeden Computer 110, 140 übertragen, z. B. über das Blockchain-Netzwerk 111. Der angefragte Vorgang kann z. B. dazu dienen, dass das Fahrzeug 105 einem Benutzer Zugang bereitstellt, dass das Fahrzeug 105 innerhalb eines Zeitrahmens zu einem Standort der Entität betrieben wird, dass der Fahrzeugcomputer 110 Token an den Entitätscomputer 140 überträgt usw. Jede Anfrage beinhaltet die Entitätskennung für die Entität und die Anfrage, den angefragten Vorgang durchzuführen. Der Prozess 300 wird in einem Block 320 fortgesetzt.
  • In dem Block 320 stimmen die Computer 110, 140 ab, den angefragten Vorgang zu autorisieren oder abzulehnen. Wie vorstehend beschrieben, können die Computer 110, 140 zum Beispiel das Blockchain-Verzeichnis 150 abfragen, um auf Grundlage der Entitätskennung zu bestimmen, ob der angefragte Vorgang mit einem autorisierten Vorgang für die Entität übereinstimmt. In dem Fall, dass der angefragte Vorgang mit dem autorisierten Vorgang übereinstimmt, stimmen die Computer 110, 140 ab, den angefragten Vorgang zu autorisieren. In dem Fall, dass der angefragte Vorgang nicht übereinstimmt, d. h. den einen oder die mehreren Parameter des autorisierten Vorgangs nicht erfüllt, stimmen die Computer 110, 140 ab, den angefragten Vorgang abzulehnen. Der Fahrzeugcomputer 110 empfängt die Stimmen von den Computern 110, 140 und bestimmt dann auf Grundlage der Anzahl von Stimmen, die den angefragten Vorgang autorisieren, ob der angefragte Vorgang autorisiert wird. Wie vorstehend beschrieben kann das Ergebnis der Abstimmung z. B. gemäß einer Abstimmung einer Mehrheit der Computer 110, 140, d. h. eines Konsensprotokolls, einer Abstimmung mit gewichteter Mehrheit, wobei jedem Computer 110, 140 eine Gewichtung, d. h. ein Proof-of-Stake, zugewiesen ist, usw. bestimmt werden. In dem Fall, dass der angefragte Vorgang autorisiert ist, wird der Prozess 300 in einem Block 325 fortgesetzt. Andernfalls endet der Prozess 300.
  • In dem Block 325 ist der Fahrzeugcomputer 110 dazu programmiert, das Fahrzeug 105 zu betätigen, sobald die Computer 110, 140 den angefragten Vorgang autorisiert haben. Zum Beispiel kann der Fahrzeugcomputer 110 dazu programmiert sein, den angefragten Vorgang durchzuführen. Das heißt, der Fahrzeugcomputer 110 kann dazu programmiert sein, eine oder mehrere Fahrzeugkomponenten 125 zu betätigen, um den angefragten Vorgang durchzuführen. Zum Beispiel kann der Fahrzeugcomputer 110 eine oder mehrere Fahrzeugkomponenten 125 betätigen, um z. B. einem Benutzer Zugang zu dem Fahrzeug 105 zu ermöglichen, das Fahrzeug 105 zu einem Standort der Entität zu betreiben und/oder zu führen usw. Der Prozess 300 wird in einem Block 330 fortgesetzt.
  • In dem Block 330 zeichnet der Fahrzeugcomputer 110 beim Durchführen des angefragten Vorgangs eine Antwort auf, welche die Autorisierung und Betätigung des autorisierten Vorgangs angibt. Das heißt, der Fahrzeugcomputer 110 verifiziert den Abschluss der angefragten Handlung. Der Fahrzeugcomputer 110 kann dann die Antwort an die anderen Computer 140 übertragen. Zusätzlich oder alternativ kann der Fahrzeugcomputer 110 einen oder mehrere Token an den Entitätscomputer 140 übertragen, wie vorstehend beschrieben. Der Prozess 300 wird in einem Block 335 fortgesetzt.
  • In dem Block 335 wird das Blockchain-Verzeichnis 150 modifiziert. Typischerweise modifiziert jeder Computer 110, 140 die jeweilige Kopie des Blockchain-Verzeichnisses 150, die in dem Speicher der Computer 110, 140 gespeichert ist. Zum Beispiel kann jeder Computer 110, 140 einen Datenblock zu der jeweiligen Kopie des Blockchain-Verzeichnisses 150 hinzufügen. Der hinzugefügte Datenblock kann einen Datenabschnitt beinhalten, der eine Entitätskennung für die Entität, die das Durchführen des angefragten Vorgangs angefragt hat und die Antwort von dem Fahrzeugcomputer 110 beinhaltet sowie, dass der angefragte Vorgang autorisiert ist. Der Datenblock kann ferner einen Verknüpfungsabschnitt beinhalten, der eine Verknüpfung mit dem Datenabschnitt und eine Verknüpfung mit dem jüngsten vorherigen Block, der dem globalen Blockchain-Verzeichnis 150 hinzugefügt wurde, beinhaltet. Nach dem Hinzufügen des Datenblocks zu dem Blockchain-Verzeichnis 150 endet der Prozess 300.
  • Im vorliegenden Zusammenhang bedeutet das Adverb „im Wesentlichen“, dass eine Form, eine Struktur, ein Maß, eine Menge, eine Zeit usw. aufgrund von Mängeln bei Materialien, Bearbeitung, Herstellung, Datenübertragung, Berechnungszeit usw. von einem bzw. einer genauen beschriebenen Geometrie, Entfernung, Maß, Menge, Zeit usw. abweichen kann.
  • Im Allgemeinen können die beschriebenen Rechensysteme und/oder -vorrichtungen ein beliebiges aus einer Reihe von Computerbetriebssystemen einsetzen, einschließlich unter anderem Versionen und/oder Varianten der Anwendung Ford Sync®, der Middleware AppLink/Smart Device Link, des Betriebssystems Microsoft Automotive®, des Betriebssystems Microsoft Windows®, des Betriebssystems Unix (z. B. des Betriebssystems Solaris®, vertrieben durch die Oracle Corporation in Redwood Shores, Kalifornien), des Betriebssystems AIX UNIX, vertrieben durch International Business Machines in Armonk, New York, des Betriebssystems Linux, der Betriebssysteme Mac OSX und iOS, vertrieben durch die Apple Inc. in Cupertino, Kalifornien, des BlackBerry OS, vertrieben durch die Blackberry, Ltd. in Waterloo, Kanada, und des Betriebssystems Android, entwickelt durch die Google, Inc. und die Open Handset Alliance, oder der QNX® CAR Platform for Infotainment, angeboten durch QNX Software Systems. Beispiele für Rechenvorrichtungen schließen unter anderem einen bordeigenen Fahrzeugcomputer, einen Computerarbeitsplatz, einen Server, einen Desktop-, einen Notebook-, einen Laptop- oder einen Handcomputer oder ein anderes Rechensystem und/oder eine andere Rechenvorrichtung ein.
  • Computer und Rechenvorrichtungen beinhalten im Allgemeinen computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Rechenvorrichtungen ausgeführt werden können, wie etwa durch die vorstehend aufgeführten. Computerausführbare Anweisungen können von Computerprogrammen zusammengestellt oder ausgewertet werden, die unter Verwendung einer Vielfalt von Programmiersprachen und/oder -technologien erstellt werden, einschließlich unter anderem und entweder für sich oder in Kombination Java™, C, C++, Matlab, Simulink, Stateflow, Visual Basic, Java Script, Perl, HTML usw. Einige dieser Anwendungen können auf einer virtuellen Maschine zusammengestellt und ausgeführt werden, wie etwa der Java Virtual Machine, der Dalvik Virtual Machine oder dergleichen. Im Allgemeinen empfängt ein Prozessor (z. B. ein Mikroprozessor) Anweisungen, z. B. von einem Speicher, einem computerlesbaren Medium usw., und führt diese Anweisungen aus, wodurch er einen oder mehrere Prozesse durchführt, einschließlich eines oder mehrerer der in dieser Schrift beschriebenen Prozesse. Solche Anweisungen und andere Daten können unter Verwendung einer Vielfalt von computerlesbaren Medien gespeichert und übertragen werden. Eine Datei in einer Rechenvorrichtung ist im Allgemeinen eine Sammlung von Daten, die auf einem computerlesbaren Medium, wie etwa einem Speichermedium, einem Direktzugriffsspeicher usw., gespeichert sind.
  • Der Speicher kann ein computerlesbares Medium (auch als prozessorlesbares Medium bezeichnet) beinhalten, das ein beliebiges nicht transitorisches (z. B. materielles) Medium beinhaltet, das am Bereitstellen von Daten (z. B. Anweisungen) beteiligt ist, die durch einen Computer (z. B. durch einen Prozessor eines Computers) ausgelesen werden können. Ein solches Medium kann viele Formen annehmen, einschließlich unter anderem nicht flüchtiger Medien und flüchtiger Medien. Nicht flüchtige Medien können zum Beispiel optische Platten oder Magnetplatten und anderen dauerhaften Speicher beinhalten. Zu flüchtigen Medien kann zum Beispiel dynamischer Direktzugriffsspeicher (dynamic random access memory - DRAM) gehören, der typischerweise einen Hauptspeicher darstellt. Derartige Anweisungen können durch ein oder mehrere Übertragungsmedien übertragen werden, darunter Koaxialkabel, Kupferdraht und Glasfaser, einschließlich der Drähte, aus denen ein Systembus besteht, der an einen Prozessor einer ECU gekoppelt ist. Gängige Formen computerlesbarer Medien schließen zum Beispiel Folgendes ein: eine Diskette, eine Folienspeicherplatte, eine Festplatte, ein Magnetband, ein beliebiges anderes magnetisches Medium, eine CD-ROM, eine DVD, ein beliebiges anderes optisches Medium, Lochkarten, Lochstreifen, ein beliebiges anderes physisches Medium mit Lochmustern, einen RAM, einen PROM, einen EPROM, einen FLASH-EEPROM, einen beliebigen anderen Speicherchip oder eine beliebige andere Speicherkassette oder ein beliebiges anderes Medium, das durch einen Computer ausgelesen werden kann.
  • Datenbanken, Datendepots oder andere Datenspeicher, die in dieser Schrift beschrieben sind, können verschiedene Arten von Mechanismen zum Speichern von, Zugreifen auf und Abrufen von verschiedene(n) Arten von Daten beinhalten, einschließlich einer hierarchischen Datenbank, eines Satzes von Dateien in einem Dateisystem, einer Anwendungsdatenbank in einem anwendereigenen Format, eines relationalen Datenbankverwaltungssystems (relational database management system - RDBMS) usw. Jeder solche Datenspeicher ist im Allgemeinen innerhalb einer Rechenvorrichtung enthalten, die ein Computerbetriebssystem einsetzt, wie etwa eines der vorstehend erwähnten, und es wird auf eine oder mehrere von einer Vielfalt von Weisen über ein Netzwerk darauf zugegriffen. Auf ein Dateisystem kann von einem Computerbetriebssystem zugegriffen werden und es kann in verschiedenen Formaten gespeicherte Dateien beinhalten. Ein RDBMS setzt im Allgemeinen die Structured Query Language (SQL) zusätzlich zu einer Sprache zum Erzeugen, Speichern, Editieren und Ausführen gespeicherter Vorgänge ein, wie etwa die vorangehend erwähnte PL/SQL-Sprache.
  • In einigen Beispielen können Systemelemente als computerlesbare Anweisungen (z. B. Software) auf einer oder mehreren Rechenvorrichtungen (z. B. Servern, Personal Computern usw.) implementiert sein, die auf zugeordneten computerlesbaren Medien (z. B. Platten, Speichern usw.) gespeichert sind. Ein Computerprogrammprodukt kann solche auf computerlesbaren Medien gespeicherte Anweisungen zum Ausführen der in dieser Schrift beschriebenen Funktionen umfassen.
  • Hinsichtlich der in dieser Schrift beschriebenen Medien, Prozesse, Systeme, Verfahren, Heuristiken usw. versteht es sich, dass die Schritte solcher Prozesse usw. zwar als gemäß einer gewissen geordneten Abfolge erfolgend beschrieben worden sind, solche Prozesse jedoch so umgesetzt werden können, dass die beschriebenen Schritte in einer Reihenfolge durchgeführt werden, die von der in dieser Schrift beschriebenen Reihenfolge abweicht. Es versteht sich ferner, dass gewisse Schritte gleichzeitig durchgeführt, andere Schritte hinzugefügt oder gewisse in dieser Schrift beschriebene Schritte weggelassen werden können. Anders ausgedrückt, dienen die Beschreibungen von Prozessen in dieser Schrift dem Zwecke der Veranschaulichung gewisser Ausführungsformen, und sollten keinesfalls dahingehend ausgelegt werden, dass sie die Patentansprüche einschränken.
  • Dementsprechend versteht es sich, dass die vorstehende Beschreibung veranschaulichend und nicht einschränkend sein soll. Viele Ausführungsformen und Anwendungen, bei denen es sich nicht um die bereitgestellten Beispiele handelt, wären dem Fachmann nach der Lektüre der vorangehenden Beschreibung ersichtlich. Der Umfang der Erfindung sollte nicht unter Bezugnahme auf die vorstehende Beschreibung festgelegt werden, sondern stattdessen unter Bezugnahme auf die beigefügten Ansprüche in Zusammenhang mit dem vollständigen Umfang von Äquivalenten, zu denen solche Ansprüche berechtigen. Es wird erwartet und ist beabsichtigt, dass es hinsichtlich der hier erörterten Fachgebiete künftige Entwicklungen geben wird und dass die offenbarten Systeme und Verfahren in derartige künftige Ausführungsformen aufgenommen werden. Insgesamt versteht es sich, dass die Erfindung modifiziert und variiert werden kann und ausschließlich durch die folgenden Patentansprüche eingeschränkt ist.
  • Alle in den Patentansprüchen verwendeten Ausdrücke sollen ihre klare und gewöhnliche Bedeutung aufweisen, wie sie von einem Fachmann verstanden wird, sofern hierin nicht ausdrücklich das Gegenteil angegeben wird. Insbesondere ist die Verwendung der Singularartikel, wie etwa „ein“, „eine“, „der“, „die“, „das“ usw., dahingehend auszulegen, dass ein oder mehrere der aufgeführten Elemente genannt werden, sofern ein Anspruch nicht eine ausdrückliche gegenteilige Einschränkung enthält.
  • Gemäß der vorliegenden Erfindung ist ein System bereitgestellt, das Folgendes aufweist: einen Computer, der einen Prozessor und einen Speicher beinhaltet, wobei der Speicher Anweisungen speichert, die durch den Prozessor zu Folgendem ausgeführt werden können: Speichern eines elektronischen Verzeichnisses, das einen autorisierten Vorgang für eine Entität zum Durchführen für ein Fahrzeug spezifiziert; Empfangen einer Anfrage einschließlich einer Entitätskennung für eine Entität, welche die Anfrage stellt, um einen angefragten Vorgang durchzuführen; Abfragen des elektronischen Verzeichnisses, um zu bestimmen, dass der angefragte Vorgang der autorisierter Vorgang ist; und Betätigen des Fahrzeugs basierend auf dem autorisierten Vorgang; wobei das elektronische Verzeichnis ein dezentrales elektronisches Verzeichnis ist, das mindestens das Fahrzeug und die Entität gemeinsam nutzen.
  • Gemäß einer Ausführungsform beinhaltet das Betätigen des Fahrzeugs das Betreiben des Fahrzeugs zu einem Standort der Entität.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Ausgeben einer Nachricht an einen Benutzer basierend auf der Entitätskennung.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Initiieren der Anfrage basierend auf einem von einem Standort des Fahrzeugs oder einem Zeitrahmen.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Initiieren der Anfrage basierend auf Daten, die über einen Fahrzeugkommunikationsbus von einer Vorrichtung empfangen werden.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen zum Aufzeichnen einer Aufzeichnung in das elektronische Verzeichnis, dass eine Antwort auf die Anfrage durch die Entität die Autorisierung und die Betätigung des Fahrzeugs beinhaltet, um den autorisierten Vorgang durchzuführen.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen für das Bestimmen, dass der angefragte Vorgang basierend auf einem oder mehreren vorherigen Vorgängen, die für die Entität in dem elektronischen Verzeichnis gespeichert sind, nicht autorisiert ist.
  • Gemäß einer Ausführungsform beinhalten die Anweisungen ferner Anweisungen für das Bestimmen, dass der autorisierte Vorgang basierend darauf nicht autorisiert ist, dass der angefragte Vorgang einen oder mehrere Parameter, die in dem elektronischen Verzeichnis gespeichert sind, nicht erfüllt.
  • Gemäß einer Ausführungsform ist die Erfindung ferner durch eine Mastervorrichtung gekennzeichnet, wobei das Bestimmen, dass der angefragte Vorgang der autorisierte Vorgang ist, das Abfragen der Mastervorrichtung, die das elektronische Verzeichnis speichert, zusätzlich zu einem Fahrzeugcomputer und einem Entitätscomputer umfasst.
  • Gemäß einer Ausführungsform ist die Erfindung ferner durch eine Mastervorrichtung gekennzeichnet, wobei die Anweisungen ferner Anweisungen zum Empfangen des autorisierten Vorgangs für die Entität von einer Mastervorrichtung und zum Speichern des autorisierten Vorgangs für die Entität in dem elektronischen Verzeichnis beinhalten.
  • Gemäß der vorliegenden Erfindung, beinhaltet ein Verfahren Folgendes: Speichern eines elektronischen Verzeichnisses, das für eine Entität einen autorisierten Vorgang zum Durchführen für ein Fahrzeug spezifiziert; Empfangen einer Anfrage einschließlich einer Entitätskennung für eine Entität, welche die Anfrage stellt, um einen angefragten Vorgang durchzuführen; Abfragen des elektronischen Verzeichnisses, um zu bestimmen, dass der angefragte Vorgang der autorisierte Vorgang ist; und Betätigen des Fahrzeugs basierend auf dem autorisierten Vorgang; wobei das elektronische Verzeichnis ein dezentrales elektronisches Verzeichnis ist, das mindestens das Fahrzeug und die Entität gemeinsam nutzen.
  • In einem Aspekt der Erfindung beinhaltet das Betätigen des Fahrzeugs das Betreiben des Fahrzeugs zu einem Standort der Entität.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren das Ausgeben einer Nachricht an einen Benutzer basierend auf der Entitätskennung.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren das Initiieren der Anfrage basierend auf einem von einem Standort des Fahrzeugs oder einem Zeitrahmen.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren das Initiieren der Anfrage basierend auf Daten, die über einen Fahrzeugkommunikationsbus von einer Vorrichtung empfangen werden.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren das Aufzeichnen einer Aufzeichnung in das elektronische Verzeichnis, dass eine Antwort auf die Anfrage durch die Entität die Autorisierung und die Betätigung des Fahrzeugs beinhaltet, um den autorisierten Vorgang durchzuführen.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren das Bestimmen, dass der angefragte Vorgang basierend auf einem oder mehreren vorherigen Vorgängen, die für die Entität in dem elektronischen Verzeichnis gespeichert sind, nicht autorisiert ist.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren das Bestimmen, dass der autorisierte Vorgang basierend darauf nicht autorisiert ist, dass der angefragte Vorgang einen oder mehrere Parameter, die in dem elektronischen Verzeichnis gespeichert sind, nicht erfüllt.
  • In einem Aspekt der Erfindung umfasst das Bestimmen, dass der angefragte Vorgang der autorisierte Vorgang ist, das Abfragen einer Mastervorrichtung, die das elektronische Verzeichnis speichert, zusätzlich zu einem Fahrzeugcomputer und einem Entitätscomputer.
  • In einem Aspekt der Erfindung beinhaltet das Verfahren das Empfangen des autorisierten Vorgangs für die Entität von einer Mastervorrichtung und das Speichern des autorisierten Vorgangs für die Entität in dem elektronischen Verzeichnis.

Claims (13)

  1. Verfahren, das Folgendes umfasst: Speichern eines elektronischen Verzeichnisses, das für eine Entität einen autorisierten Vorgang zum Durchführen für ein Fahrzeug spezifiziert; Empfangen einer Anfrage einschließlich einer Entitätskennung für eine Entität, welche die Anfrage stellt, um einen angefragten Vorgang durchzuführen; Abfragen des elektronischen Verzeichnisses, um zu bestimmen, dass der angefragte Vorgang der autorisierte Vorgang ist; und Betätigen des Fahrzeugs basierend auf dem autorisierten Vorgang; wobei das elektronische Verzeichnis ein dezentrales elektronisches Verzeichnis ist, das mindestens das Fahrzeug und die Entität gemeinsam nutzen.
  2. Verfahren nach Anspruch 1, wobei das Betätigen des Fahrzeugs das Betreiben des Fahrzeugs zu einem Standort der Entität beinhaltet.
  3. Verfahren nach Anspruch 1, das ferner das Ausgeben einer Nachricht an einen Benutzer basierend auf der Entitätskennung umfasst.
  4. Verfahren nach Anspruch 1, das ferner das Initiieren der Anfrage basierend auf einem Standort des Fahrzeugs oder einem Zeitrahmen umfasst.
  5. Verfahren nach Anspruch 1, das ferner das Initiieren der Anfrage basierend auf Daten umfasst, die über einen Fahrzeugkommunikationsbus von einer Vorrichtung empfangen werden.
  6. Verfahren nach Anspruch 1, das ferner das Aufzeichnen einer Aufzeichnung in das elektronische Verzeichnis umfasst, dass eine Antwort auf die Anfrage durch die Entität die Autorisierung und die Betätigung des Fahrzeugs beinhaltet, um den autorisierten Vorgang durchzuführen.
  7. Verfahren nach Anspruch 1, das ferner das Bestimmen umfasst, dass der angefragte Vorgang basierend auf einem oder mehreren vorherigen Vorgängen, die für die Entität in dem elektronischen Verzeichnis gespeichert sind, nicht autorisiert ist.
  8. Verfahren nach Anspruch 1, das ferner das Bestimmen umfasst, dass der autorisierte Vorgang basierend darauf nicht autorisiert ist, dass der angefragte Vorgang einen oder mehrere Parameter, die in dem elektronischen Verzeichnis gespeichert sind, nicht erfüllt.
  9. Verfahren nach Anspruch 1, wobei das Bestimmen, dass der angefragte Vorgang der autorisierte Vorgang ist, das Abfragen einer Mastervorrichtung, die das elektronische Verzeichnis speichert, zusätzlich zu einem Fahrzeugcomputer und einem Entitätscomputer umfasst.
  10. Verfahren nach Anspruch 1, das ferner das Empfangen des autorisierten Vorgangs für die Entität von einer Mastervorrichtung und das Speichern des autorisierten Vorgangs für die Entität in dem elektronischen Verzeichnis umfasst.
  11. Computer, der dazu programmiert ist, das Verfahren nach einem der Ansprüche 1-10 auszuführen.
  12. Computerprogrammprodukt, das Anweisungen umfasst, um das Verfahren nach einem der Ansprüche 1-10 auszuführen.
  13. Fahrzeug, das einen Computer umfasst, der dazu programmiert ist, das Verfahren nach einem der Ansprüche 1-10 auszuführen.
DE102020124046.5A 2019-09-17 2020-09-15 Dezentral autorisierte fahrzeugvorgänge Pending DE102020124046A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/573,083 US10988112B2 (en) 2019-09-17 2019-09-17 Distributed vehicle authorized operations
US16/573,083 2019-09-17

Publications (1)

Publication Number Publication Date
DE102020124046A1 true DE102020124046A1 (de) 2021-03-18

Family

ID=74686337

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020124046.5A Pending DE102020124046A1 (de) 2019-09-17 2020-09-15 Dezentral autorisierte fahrzeugvorgänge

Country Status (3)

Country Link
US (1) US10988112B2 (de)
CN (1) CN112532679A (de)
DE (1) DE102020124046A1 (de)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11727733B2 (en) * 2021-05-11 2023-08-15 Ford Global Technologies, Llc Enabling operator controls for machine operation

Family Cites Families (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6023688A (en) 1997-11-28 2000-02-08 Diebold, Incorporated Transaction apparatus and method that identifies an authorized user by appearance and voice
US20060212407A1 (en) 2005-03-17 2006-09-21 Lyon Dennis B User authentication and secure transaction system
US20110238476A1 (en) 2010-03-23 2011-09-29 Michael Carr Location-based Coupons and Mobile Devices
WO2015148725A2 (en) * 2014-03-25 2015-10-01 Mark Stephen Meadows Systems and methods for executing cryptographically secure transactions using voice and natural language processing
EP3154830A4 (de) 2014-06-11 2018-06-20 Veridium IP Limited System und verfahren zur ermöglichung des benutzerzugriffs auf fahrzeuge auf der basis von biometrischen informationen
US20150371153A1 (en) * 2014-06-24 2015-12-24 General Motors Llc Vehicle Sharing System Supporting Nested Vehicle Sharing Within A Loan Period For A Primary Vehicle Borrower
EP3387600A4 (de) * 2015-12-10 2019-04-24 Max2 Inc. Integriertes system für bakengestützte such-, handels- und analytikmaschinen
US10628807B2 (en) 2016-08-16 2020-04-21 Visa International Service Association Techniques for transaction management
US10984081B2 (en) * 2016-09-30 2021-04-20 Cable Television Laboratories, Inc. Systems and methods for secure person to device association
US10753754B2 (en) * 2017-01-19 2020-08-25 Andrew DeLizio Managing autonomous vehicles
US10829088B2 (en) * 2017-09-22 2020-11-10 Sensormatic Electronics, LLC Identity management for implementing vehicle access and operation management
US20190259093A1 (en) * 2017-12-15 2019-08-22 Avis Budget Car Rental, LLC Blockchain-based connected user communication and interface system
US20190220861A1 (en) * 2018-01-12 2019-07-18 Overstock.Com, Inc. Vehicle tracking, analysis and payment of processing system and method using a distributed ledger
EP3557459B1 (de) * 2018-04-17 2022-05-25 Panasonic Intellectual Property Corporation of America Verfahren, informationsverarbeitungsvorrichtung, verwaltungssystem und programm zum steuern vom öffnen und schliessen eines schliessfachs
US10937253B2 (en) * 2018-06-11 2021-03-02 International Business Machines Corporation Validation of vehicle data via blockchain
US10769869B2 (en) * 2018-06-27 2020-09-08 International Business Machines Corporation Self-driving vehicle integrity management on a blockchain
CA3109624A1 (en) * 2018-08-16 2020-02-20 Car Iq Inc. Blockchain based hardware authentication
US11144666B2 (en) * 2019-01-18 2021-10-12 Toyota Motor North America, Inc. Selective data access and data privacy via blockchain

Also Published As

Publication number Publication date
CN112532679A (zh) 2021-03-19
US20210078533A1 (en) 2021-03-18
US10988112B2 (en) 2021-04-27

Similar Documents

Publication Publication Date Title
DE102020124163A1 (de) Verifizierung von fahrzeugdaten
DE102020116438A1 (de) Nutzung von fahrzeugkomponenten
DE102018119245A1 (de) Fahrzeugschlüsselverwaltung
DE112018003781T5 (de) Kontoverwaltungsvorrichtung, kontoverwaltungssystem, und fahrzeuggebundene informationsbereitstellungsvorrichtung
DE102020122489A1 (de) Zugriffsautorisierung für verteiltes fahrzeugnetzwerk
DE112018001894T5 (de) Steuervorrichtung, Übertragungsverfahren und Computerprogramm
DE102019129506A1 (de) Entfernte fahrzeugsteuerung
DE102019135012A1 (de) Auf richtlinie und token basierender autorisierungsrahmen für konnektivität
DE102021123067A1 (de) Sicherer Transportmittel-Datenaustausch
DE102020208245A1 (de) Datenspeicherungsvorrichtung und Datenspeicherungsprogramm
EP3654222A1 (de) Fahrzeug, netzwerkkomponente, verfahren, computerprogramm und vorrichtung zum generieren einer kennung für einen ausrüstungszustand eines fahrzeugs
DE102020124046A1 (de) Dezentral autorisierte fahrzeugvorgänge
DE102020126906A1 (de) Validieren von fahrzeugen, die innerhalb bestimmter regionen fahren
DE102021127139A1 (de) Systeme und verfahren zum sicheren einschränken der fahrbarkeit eines fahrzeugs durch beeinträchtigte benutzer
DE102016109762A1 (de) Kompressionsalgorithmen für fahrzeugbus-messaging von vorschaudaten
DE102021100155A1 (de) System und verfahren für dynamisches softwaremanagement
DE112016006524T5 (de) Authentifizierung einer Fahrzeugcomputeraktualisierung
DE102021209058A1 (de) System und Verfahren zur Verwaltung der Aktualisierung einer elektronischen Steuereinheit eines Fahrzeugs
DE102022103553A1 (de) Authentifizierung einer fahrzeugrechenvorrichtung
DE102020126909A1 (de) Sitzungsspezifischer zugriffstoken
DE102020126316A1 (de) Dezentraler fahrzeugzugriff
DE102022202990B4 (de) Verfahren und Vorrichtung zum verteilten maschinellen Lernen für ein fahrzeugbezogenes Maschinenlernproblem
DE102020122049A1 (de) Taas für verzögerungstolerante blockchain-netzwerke
DE102020124165A1 (de) Fahrzeugradzuständigkeit
DE102019112654A1 (de) Verfahren und system für distributed-ledger-technologie-kommunikationen für fahrzeuge

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: LORENZ SEIDLER GOSSEL RECHTSANWAELTE PATENTANW, DE