DE102018208403A1 - Verfahren zur Konfiguration eines fest installierten öffentlich zugänglichen Gerätes, öffentlich zugängliches Gerät zur Verwendung bei dem Verfahren, Konfigurationsgerät zur Verwendung bei dem Verfahren sowie Fahrzeug - Google Patents

Verfahren zur Konfiguration eines fest installierten öffentlich zugänglichen Gerätes, öffentlich zugängliches Gerät zur Verwendung bei dem Verfahren, Konfigurationsgerät zur Verwendung bei dem Verfahren sowie Fahrzeug Download PDF

Info

Publication number
DE102018208403A1
DE102018208403A1 DE102018208403.3A DE102018208403A DE102018208403A1 DE 102018208403 A1 DE102018208403 A1 DE 102018208403A1 DE 102018208403 A DE102018208403 A DE 102018208403A DE 102018208403 A1 DE102018208403 A1 DE 102018208403A1
Authority
DE
Germany
Prior art keywords
configuration
publicly accessible
publicly
configuration device
wlan
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018208403.3A
Other languages
English (en)
Inventor
Holger Rendel
Matthias Meitzner
Michael Hirsch
Erik Schondorff
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102018208403.3A priority Critical patent/DE102018208403A1/de
Publication of DE102018208403A1 publication Critical patent/DE102018208403A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07FCOIN-FREED OR LIKE APPARATUS
    • G07F15/00Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity
    • G07F15/003Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity for electricity
    • G07F15/005Coin-freed apparatus with meter-controlled dispensing of liquid, gas or electricity for electricity dispensed for the electrical charging of vehicles
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/62Protecting access to data via a platform, e.g. using keys or access control rules
    • G06F21/629Protecting access to data via a platform, e.g. using keys or access control rules to features or functions of an application
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y02TECHNOLOGIES OR APPLICATIONS FOR MITIGATION OR ADAPTATION AGAINST CLIMATE CHANGE
    • Y02TCLIMATE CHANGE MITIGATION TECHNOLOGIES RELATED TO TRANSPORTATION
    • Y02T90/00Enabling technologies or technologies with a potential or indirect contribution to GHG emissions mitigation
    • Y02T90/10Technologies relating to charging of electric vehicles
    • Y02T90/12Electric charging stations

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • Bioethics (AREA)
  • General Health & Medical Sciences (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Der Vorschlag betrifft ein Verfahren zur Konfiguration eines fest installierten öffentlich zugänglichen Gerätes (20). Das Gerät (20) ist zwar öffentlich zugänglich, soll aber nur von einem rechtmäßigen Benutzer konfiguriert werden können. Um den Zugang zu beschränken, wird wie folgt vorgegangen. Zunächst wird das öffentlich zugängliche Gerät (20) zur Konfiguration mit einem Konfigurationsgerät (30) verbunden. Damit kein unberechtigter Benutzer in den Konfigurationsmodus gelangen kann, wird der Verbindungsaufbau mit dem Konfigurationsgerät (30) an einen nur dem rechtmäßigen Benutzer zugänglichen Bedienungsvorgang gekoppelt und ausgehend von dem zugänglichen Bedienungsvorgang zeitlich oder anzahlmäßig beschränkt. Nach dem Konfigurationsvorgang kann das öffentlich zugängliche Gerät (20) bedient werden und für die Benutzung freigeschaltet werden. Bei der Benutzung wird es dann an ein Fernverkehrs-Kommunikationsnetzwerk (50) angeschlossen, über das es mit einem Backend-Server (60) kommunizieren kann, um z.B. die Verbrauchsdaten zu übermitteln.

Description

  • Der Vorschlag betrifft das technische Gebiet der Beschränkung des Zugangs von Geräten, die im öffentlichen Raum aufgestellt werden. Obwohl das Gerät im öffentlichen Raum aufgestellt ist, soll es nur von berechtigten Benutzern benutzt werden können. Der Vorschlag betrifft weiterhin ein entsprechend ausgelegtes öffentlich zugängliches Gerät, ein entsprechendes Konfigurationsgerät sowie ein Kraftfahrzeug.
  • Wenn ein fest installiertes Gerät in einem öffentlich zugänglichen Raum (z.B. öffentliche Straße, aber auch der private Carport) aufgebaut wird, muss sichergestellt werden, dass nur der Eigentümer/Besitzer dieses Gerät konfigurieren kann. Beispiele solcher fest installierter Geräte im Bereich von privat genutzten Immobilien sind ein sogenanntes Lade-Terminal, dass auch als „Wallbox“ bezeichnet wird und zur Aufladung der Batterie von Elektrofahrzeugen dient und ein Steuermodul einer Bewässerungsanlage. Erwähnt wird auch noch eine Ladestation für einen Rasenmäher-Roboter, die aber ebenfalls als Lade-Terminal unter den ersten genannten Begriff fällt. Direkte Konfigurations-, Kommunikations- und Interaktionsmöglichkeiten mit dem Gerät sind in der Regel kaum vorhanden, um das Gerät vor dem unbefugten Benutzen zu sichern (z.B. keine Knöpfe, keine Touchoberfläche, keine von außen zugängliche Netzwerk-Schnittstelle wie Ethernet oder USB). KonfigurationsEinstellungen werden heutzutage üblicherweise per Software realisiert. Der befugte Benutzer kann in einem Einstellungs-Menü, bestimmte Parameter wie Benutzername und Passwort eingeben und anderen Optionen wählen. Dafür kann eine Web-Oberfläche in dem Gerät installiert werden, wenn das Gerät mit Netzwerkschnittstelle ausgestattet ist. Wenn als Netzwerkschnittstelle eine WLAN-Schnittstelle eingesetzt wird, stellt sich die Problematik, wie diese Schnittstelle konfiguriert werden kann und gleichzeitig folgende Randbedingungen erfüllt werden:
    • - Das WLAN bietet eine leistungsfähige Verschlüsselungsmethode nach WPA2 entsprechend Wi-Fi Protected Access 2 an.
    • - Es soll keine Möglichkeit geben, dass sich der rechtmäßige Benutzer von seinem Gerät „aussperren“ kann.
    • - Unbefugte Personen sollen keinen Zugriff zu dem Konfigurationsmenü des Gerätes bekommen.
    • - Es soll für den Benutzer möglich sein, einen selbstgewählten Schlüssel für das WLAN zu vergeben.
  • Heutige WLAN-Produkte bieten bereits folgende Möglichkeiten zur Konfiguration des WLAN:
    • - Bestimmte WLAN-Einstellungen wie ein WLAN-Passwort sind bereits vorinstalliert.
    • - Die WLAN-Einstellungen können per WPS, entsprechend Wi-Fi Protected Setup ausgetauscht werden. Dazu bedarf es einer Interaktionsmöglichkeit an dem Gerät, um den WPS-Vorgang auszulösen.
    • - Damit man sich nicht „aussperren“ kann, gibt es einen Knopf, um das Gerät in den Werkszustand zurückzusetzen, wobei alle vom Benutzer gewählten Konfigurationseinstellungen verloren gehen.
    • - Es gibt einen von außen nicht zugänglichen Schalter, der durch einen Techniker aktiviert werden kann.
  • Dabei haben einige der Maßnahmen Nachteile:
    • - Ein frei zugänglicher Knopf am Gerät kann missbräuchlich genutzt werden.
    • - Die Aktivierung des Konfigurationsmodus durch einen Techniker ist sehr aufwändig und bei kleinen Änderungen stehen Aufwand und Nutzen in keinem vernünftigen Verhältnis. Diese Möglichkeit dem rechtmäßigen Benutzer anzubieten ist problematisch und für den Kunden unbequem.
  • Aus der EP 2 058 916 B1 ist ein Ladesystem bekannt, bei dem ein Fahrzeug und eine Ladestation in einer Art gekoppelt sind, dass ein gestohlenes Fahrzeug nicht mehr geladen werden kann, weil die „Stamm-Ladestation“ dies nur kann. Damit das Fahrzeug mit dem Ladevorgang beginnt, ist bei dem beschriebenen Ladesystem eine Authentifizierung mittels einer ID-Box notwendig. Damit das Fahrzeug weiter geladen werden kann, müsste der Dieb auch die I D-Box entwenden.
  • Es besteht also der Bedarf für Verbesserungen bei der Bedienung der verschiedenen Geräte, die im öffentlich zugänglichen Raum fest installiert werden.
  • Die Erfindung stellt sich zur Aufgabe, die Bedienung solcher Geräte, insbesondere die Konfigurationsmöglichkeiten für den Benutzer so zu gestalten, dass unrechtmäßige Benutzer ausgeschlossen werden und gleichzeitig aber der berechtigte Benutzer die Kontrolle über das Gerät behält ohne dass die Bedienung für ihn zu unbequem wird.
  • Diese Aufgabe wird durch ein Verfahren zur Konfiguration eines fest installierten öffentlich zugänglichen Gerätes, gemäß Anspruch 1, ein öffentlich zugängliches Gerät zur Verwendung bei dem Verfahren gemäß Anspruch 13, ein Konfigurationsgerät gemäß Anspruch 14 sowie ein Kraftfahrzeug gemäß Anspruch 15 gelöst.
  • Die abhängigen Ansprüche beinhalten vorteilhafte Weiterbildungen und Verbesserungen der Erfindung entsprechend der nachfolgenden Beschreibung dieser Maßnahmen.
  • Die Lösung gemäß des erfindungsgemäßen Verfahrens zur Konfiguration eines fest installierten öffentlich zugänglichen Gerätes besteht in den folgenden Schritten: Es wird das öffentlich zugängliche Gerät zur Konfiguration mit einem Konfigurationsgerät verbunden, wobei der Verbindungsaufbau mit dem Konfigurationsgerät an einen nur einem rechtmäßigen Benutzer zugänglichen Bedienungsvorgang gekoppelt wird. Ausgehend von dem nur dem rechtmäßigen Benutzer zugänglichem Bedienungsvorgang wird die Konfigurationsmöglichkeit zeitlich oder anzahlmäßig beschränkt. Nach erfolgreicher Konfiguration kann das öffentlich zugängliche Gerät von dem rechtmäßigen Benutzer freigeschaltet werden, welches dann an ein Fernverkehrs-Kommunikationsnetzwerk angeschlossen wird, über das es mit einem Backend-Server kommunizieren kann.
  • Die Kommunikation mit dem Konfigurationsgerät wird über ein drahtloses Kommunikationssystem durchgeführt. Diese Art der Kommunikation ist besonders praktisch für den Anwendungsfall. Es brauchen an dem öffentlichen zugänglichen Gerät keine Schnittstellen, insbesondere keine Steck- oder Schraubverbindungen angebracht werden, um es mit einem drahtgebundenen Kommunikationssystem zu verbinden. Solche Steck- oder Schraubverbindungen sind oft fehleranfällig oder schmutzanfällig und können leicht beschädigt werden.
  • Für das Verfahren ist es besonders praktisch zu realisieren, wenn die Kommunikation mit dem Konfigurationsgerät über eine Version der WLAN-Standardfamilie entsprechend IEEE 802.11xxx durchgeführt wird. In einer Variante kann der Aufbau der Kommunikation im Ad Hoc-Modus durchgeführt werden. In einer anderen Variante wird die Kommunikation im Infrastruktur-Modus aufgebaut, wobei das öffentlich zugängliche Gerät als „Wireless Access Point“ eingesetzt wird, bei dem sich das Konfigurationsgerät einbucht. Der Einsatz der WLAN-Technik ist praktisch und kostengünstig, weil WLAN-Module ausgereift sind und durch die massenhafte Verbreitung kostengünstig hergestellt werden können.
  • Das Fernverkehrs-Kommunikationsnetzwerk ist vorzugsweise ein Wide Area Netzwerk WAN, über das ein Zugang zum Internet möglich ist. Dies geschieht im betrachteten Anwendungsfall entweder durch Anschluss über Ethernet (LAN-Kabel) an das Heimnetzwerk, oder ebenfalls drahtlos durch Einbindung des öffentlich zugänglichen Gerätes in das Heimnetzwerk des rechtmäßigen Benutzers. Über den Router des Heimnetzwerks besteht ja dann ebenfalls Anschluss an ein Fernverkehrsnetzwerk, z.B. in Form eines Telekommunikationsnetzwerkes oder ein anderes Breitbandnetzwerkes.
  • Um eine unberechtigte Benutzung des öffentlich zugänglichen Gerätes zu unterbinden, ist es vorteilhaft bei dem Verfahren, wenn zur Konfiguration der nur dem rechtmäßigen Benutzer zugängliche Bedienungsvorgang einem Anschalten der Stromversorgung des öffentlich zugänglichen Gerätes entspricht. Das Anschalten der Stromversorgung durch einen unberechtigten Benutzer kann leicht unterbunden werden. Dazu wird einfach kein Ein- / Ausschalter bei dem öffentlich zugänglichen Gerät angebracht. Die Einschaltung der Stromversorgung kann dann nur bei Betätigung des entsprechenden Schalters in dem Verteilerkasten / Sicherungskasten der Immobilie erfolgen.
  • In einer optimierten Variante des vorgeschlagenen Verfahrens entspricht der zur Einleitung der Konfigurationsmöglichkeit nötige von dem rechtmäßigen Benutzer zugängliche Bedienungsvorgang einem Anschalten der Stromversorgung für einen bestimmten Zeitraum, einem Ausschalten der Stromversorgung für einen bestimmten Zeitraum und einem nochmaligen Anschalten der Stromversorgung. In einer anderen Ausführungsform kann die Einschaltsequenz auch komplizierter sein. Dadurch wird auch der Fall abgesichert, dass ein unberechtigter Zugang nach einem Stromausfall möglich wäre, wenn die Stromversorgung wieder eingeschaltet wird.
  • Um die Verbindung zum Konfigurationsgerät herzustellen, ist es vorgesehen die Zugangsdaten zu dem drahtlosen Kommunikationssystem an das öffentlich zugängliche Gerät zu übermitteln. In dem öffentlich zugänglichen Gerät erfolgt ein Schritt der Verifikation der Zugangsdaten. Die Veränderung von Konfigurationseinstellungen wird dann nur ermöglicht, wenn die übermittelten Zugangsdaten verifiziert werden konnten. Mit Hilfe der Abfrage der Zugangsdaten wird sichergestellt, dass nur ein rechtmäßiger Benutzer Zugang zum öffentlich zugänglichen Gerät erhält.
  • Dafür ist es vorteilhaft, wenn wenigstens ein WLAN-Passwort in dem öffentlich zugänglichen Gerät fest abgespeichert wird, das bei der Verifikation der Zugangsdaten mit den übermittelten Zugangsdaten verglichen wird. Es handelt sich dabei um den bei dem WLAN-Standard vorgesehen PSK-Schlüssel, entsprechend Pre-Shared Key. Typischerweise ist ein solcher PSK-Schlüssel bereits vorinstalliert. Er kann aber von dem rechtmäßigen Benutzer durch einen selbst vergebenen PSK-Schlüssel ersetzt werden. Bei dieser Variante wäre der PSK-Schlüssel bis zur Änderung durch den berechtigten Benutzer fest eingestellt und es würde bei jeder weiteren Neueinschaltung der Stromversorgung bei der Abfrage der Zugangsdaten dieser PSK-Schlüssel für die Verifikation der eingegebenen Zugangsdaten eingesetzt werden.
  • In einer anderen Variante wird der PSK-Schlüssel zur zusätzlichen Steigerung der Sicherheit variabel gehalten. Dabei vergibt das öffentlich zugängliche Gerät bei Anschaltung der Stromversorgung ein neues WLAN-Passwort und stellt dieses dem rechtmäßigen Benutzer in einem begrenzten Zeitraum nach Anschaltung der Stromversorgung des öffentlich zugänglichen Gerät zur Verfügung. Die Sicherheit wird deswegen gesteigert, weil selbst dann, wenn ein unberechtigter Benutzer an das gültige WLAN-Passwort gelangt ist, dieser die Benutzung des öffentlich zugänglichen Gerätes nicht fortsetzen kann, wenn die Stromversorgung abgeschaltet wurde bzw. nicht der Einschaltsequenz entsprechend eingeschaltet wurde.
  • Bei dieser Variante ist es vorteilhaft, wenn das öffentlich zugängliche Gerät das WLAN-Passwort über ein optisches Ausgabemittel als optisches Signal ausgibt oder über ein akustisches Ausgabemittel als akustisches Signal ausgibt. Das in Betracht gezogene öffentlich zugängliche Gerät ist typischerweise mit einem Leuchtmittel, z.B. LED ausgestattet. Dieses kann als Ausgabemittel eingesetzt werden. Als akustisches Ausgabemittel könnte ein Lautsprecher dienen. Das würde dann auch eine Sprachausgabe ermöglichen.
  • Dann ist es vorteilhaft, wenn das öffentlich zugängliche Gerät das WLAN-Passwort über das optische Ausgabemittel als Blinkcode ausgibt oder über das akustische Ausgabemittel als Tonfolge ausgibt. Der Blinkcode oder die Tonfolge könnte in der Form eines Morse-Codes gestaltet werden. Alternativ könnte das akustische Signal wie beim Impulswahlverfahren von Telefonen codiert werden. Eine andere Möglichkeit wäre die Codierung mit Tonfolgen wie bei der Telefaxübertragung. Auch eine Sprachausgabe käme in Betracht.
  • Eine weitere Möglichkeit der Absicherung besteht noch darin, dass ein Einloggen in das Konfigurations-WLAN-Netzwerk nur einem oder mehreren bestimmten Geräten erlaubt wird. Hierfür kann die bekannte MAC-Filter-Technik eingesetzt werden. Allen anderen Geräten ist dann der Zugang verwehrt. So praktisch diese weitere Maßnahme ist, wird es jedoch nur bedingt empfohlen, diese Maßnahme als einzige Absicherung einzusetzen. Die MAC-Filtertechnik kann mit relativ wenig Aufwand „ausgehebelt“ werden. Ein anderer Grund besteht darin, dass diese MAC-Adressen auch erst mal eingegeben werden müssen. Dies müsste vor der Konfiguration geschehen, was für solch ein Gerät mit rudimentärer Benutzerschnittstelle schwierig zu realisieren ist.
  • Wenn die Zugangsberechtigung verifiziert werden konnte, ist es vorteilhaft, wenn das öffentlich zugängliche Gerät über das Konfigurationsgerät so konfiguriert wird, dass es über ein drahtloses oder drahtgebundenes Kommunikationsnetzwerk mit einem Router verbunden wird, der an das Fernverkehrs-Kommunikationsnetzwerk angeschlossen ist. Hier erfolgt das Einbinden des öffentlich zugänglichen Gerätes in das Heimnetzwerk.
  • Für ein öffentlich zugängliches Gerät zur Verwendung bei dem Verfahren ist ein interessanter Anwendungsfall, dass das öffentlich zugängliche Gerät als Ladestation für die Aufladung eines Akkumulators eines Fahrzeuges ausgebildet wird. Solche Ladestationen für den Heimbereich werden auch als Wallbox bezeichnet. Sie werden oft an öffentlich zugänglicher Stelle der Immobilie installiert, z.B. in der Nähe eines Fahrzeugstellplatzes. Da sie den Zugang zum Stromnetz freischalten, muss sichergestellt werden, dass keine unberechtigte Person Zugang erhält, weil sonst hohe Stromkosten für den berechtigten Benutzer entstehen können.
  • Für ein Konfigurationsgerät zur Verwendung bei dem Verfahren ist es vorteilhaft, wenn das Konfigurationsgerät zur Auswertung des optischen Signals oder des akustischen Signals einen Empfänger für das optische Signal, z.B. eine Kamera oder einen Empfänger für das akustische Signal, z.B. ein Mikrofon aufweist. Damit kann dann ein Blinkcode oder eine Tonfolge ausgewertet werden, mit der das öffentlich zugängliche Gerät eine neu vergebene PSK signalisiert. Als Konfigurationsgerät kann vorzugsweise ein mit geeigneter Software ausgestatteter Tablet-Computer, ein Laptop oder ein Smartphone eingesetzt werden.
  • Das Konfigurationsgerät kann in einer anderen Ausgestaltung auch in einem Fahrzeug integriert sein. Heutige Fahrzeuge sind oft mit Kamera und einem leistungsfähigen Infotainmentsystem ausgestattet, die mit WLAN-Modul ausgerüstet sind, um die Kommunikation für die Konfiguration des öffentlich zugänglichen Gerätes durchzuführen.
  • Ausführungsbeispiele der Erfindung sind in den Zeichnungen dargestellt und werden nachfolgend anhand der Figuren näher erläutert.
  • Es zeigen:
    • 1 eine Darstellung der prinzipiellen Anordnung von Fahrzeug, Ladeterminal und Heimnetzwerk-Router;
    • 2 ein Blockdiagramm mit dem die verschiedenen Verbindungsmöglichkeiten zwischen Konfigurationsgerät, Ladeterminal und Heimnetzwerk-Router dargestellt werden;
    • 3 ein Diagramm mit dem die verschiedenen Schritte bei der Konfiguration des Ladeterminals in Form eines Ablaufdiagramms dargestellt werden;
    • 4 eine Darstellung der Informationsübertragung bei dem Schritt des Einlesens eines automatisch generierten PSK-Schlüssels;
    • 5 eine Darstellung der Verbindungsherstellung bei dem Schritt des Einrichtens eines WLAN-Netzwerkes zum Zweck der Konfiguration des Ladeterminals und;
    • 6 eine Darstellung des Vorgangs der Einbuchung des Ladeterminals in das Heimnetzwerk, das bei der Konfiguration voreingestellt wurde.
  • Die vorliegende Beschreibung veranschaulicht die Prinzipien der erfindungsgemäßen Offenbarung. Es versteht sich somit, dass Fachleute in der Lage sein werden, verschiedene Anordnungen zu konzipieren, die zwar hier nicht explizit beschrieben werden, die aber Prinzipien der erfindungsgemäßen Offenbarung verkörpern und in ihrem Umfang ebenfalls geschützt sein sollen.
  • 1 zeigt einen Anwendungsfall des vorgeschlagenen Verfahrens. Dargestellt ist ein Fahrzeug 10. Es handelt sich um einen Personenkraftwagen Pkw, der als Elektrofahrzeug mit einer wiederaufladbaren Batterie ausgestattet ist. Als Fahrzeug 10 kämen allerdings beliebige andere Fahrzeugtypen mit wiederaufladbarer Batterie ebenfalls in Betracht. Beispiele von weiteren Fahrzeugtypen sind: Motorräder, Fahrräder, Roller, Elektro-Rollstühle, Elektro-Bretter, Elektro-Busse, Nutzfahrzeuge, insbesondere Lastkraftwagen Lkw, Landmaschinen, Baumaschinen, Schienenfahrzeuge usw. Der Einsatz der Erfindung wäre allgemein bei Landfahrzeugen, Schienenfahrzeugen, Wasserfahrzeugen und Luftfahrzeugen möglich.
  • Um solche Fahrzeuge laden zu können, ist es erforderlich, diese an das Stromnetz eines Versorgungsbetriebes anzuschließen. Für das Laden von Batterien mit hoher Kapazität sind hohe Ladeströme erforderlich, damit der Ladevorgang nach akzeptabler Zeit abgeschlossen ist. Wenn das Laden im privaten Umfeld stattfinden soll, reicht es deshalb zumindest für Elektrofahrzeuge im Pkw-Bereich oft nicht aus diese an eine übliche Schuko-Steckdose, die im Haushaltsbereich installiert wird, anzuschließen. Diese sind typischerweise nur mit 16 A abgesichert, so dass keine höheren Ladeströme einstellbar sind. Es wird deshalb auch im Bereich eines Privathaushalts ein sogenanntes Ladeterminal installiert, welches separat abgesichert wird und welches höhere Ladeströme zur Verfügung stellen kann. Dieses Ladeterminal wird oft auch als Wallbox bezeichnet und wird in der Garage oder an einer Hauswand in der Nähe eines Fahrzeugabstellplatzes angebracht. In 1 ist die Wallbox mit der Bezugszahl 20 versehen. Oft wird es daher der Fall sein, dass die Wallbox in einem öffentlich zugänglichen Bereich installiert werden muss. Für den Eigentümer ist es deshalb wichtig, dass keine dritte Person das Ladeterminal benutzen kann. Wenn das möglich wäre, kämen auf den Benutzer sonst hohe Stromkosten zu.
  • Aus diesem Grund werden die Ladeterminals so konstruiert, dass sie mit Zugangskontrolle ausgestattet werden und jeweils von dem berechtigten Benutzer freigeschaltet werden müssen, bevor sie den Ladestrom abgeben. Dazu wird bei Lieferung des Ladeterminals häufig eine Karte mit RFI D-Chip mitgeliefert. Der berechtigte Benutzer authentifiziert sich mit dieser Karte, die er in die Nähe des entsprechenden Lesegerätes halten muss.
  • Die Stromkosten für solche Ladevorgänge werden häufig separat mit dem gleichen oder einem anderen Versorgungsbetrieb abgerechnet. Aus diesem Grund wird die Wallbox typischerweise in das Heimnetzwerk des Eigentümers eingebunden. Dies kann über WLAN einfach realisiert werden. Eine andere Möglichkeit besteht darin, die Wallbox über LAN-Kabel (Ethernet) an das Heimnetzwerk anzuschließen. In der 1 ist mit der Bezugszahl 40 der Router des Heimnetzwerkes bezeichnet. Die Wallbox 20 ist in das Heimnetzwerk eingebunden und kommuniziert nach Freischaltung vor oder während des Ladevorgangs mit einem Server des Versorgungsbetriebes. Dafür verbindet der Router 40 die Wallbox 20 nach Freischaltung mit dem Internet.
  • Bei Verlust der RFID-Chip-Karte droht dem rechtmäßigen Benutzer die Aussperrung, so dass er die Fahrzeug-Batterie nicht mehr laden kann. Deshalb wird im Folgenden eine verbesserte Lösung präsentiert, die ohne RFID-Chip-Karte auskommt oder zusätzlich zur Lösung mit der RFID-Chip-Karte eingesetzt werden kann.
  • Eine Gesamtübersicht über das neue System ist in der 2 gezeigt. Dabei bezeichnen gleiche Bezugszahlen die gleichen Komponenten wie in 1. Zusätzlich ist noch ein Konfigurationsgerät 30 gezeigt. Es kann sich um einen handelsüblichen PC, Tablet-Computer, Laptop oder ein Smartphone handeln. In einem besonderen Ausführungsbeispiel kann es sich auch um eine in dem Fahrzeug 10 eingebaute Komponente handeln. Darauf wird nachfolgend noch genauer eingegangen werden. Auch das Konfigurationsgerät 30 wird in das Heimnetzwerk eingebunden. Es sind dafür zwei Möglichkeiten dargestellt: einmal die Einbindung in ein WLAN-Heimnetzwerk und zum anderen die Einbindung über LAN-Kabel, wenn z.B. der PC über LAN-Kabel an den Router 40 angeschlossen ist. Dafür sind in 2 die entsprechenden Ethernet-Ports 36 und 46 gezeigt. Dabei ist die Wallbox 20 einerseits als WLAN-Client fest in das Heimnetzwerk integriert, angedeutet durch die durchgezogene Linie zwischen Wallbox 20 und Router 40. Andererseits wird zwischen Konfigurationsgerät 30 und Wallbox 20 nur temporär eine WLAN-Verbindung hergestellt, wenn es nötig ist die Wallbox 20 zu konfigurieren. Das wird bei Neuinstallation oder ggfs. auch nach einem Stromausfall erforderlich. Das Konfigurationsgerät 30 kann permanent im Heimnetzwerk eingebunden sein. Wenn es aber in dem Fahrzeug 10 integriert ist, kann es auch nur temporär in das Heimnetzwerk eingebunden werden. In der 2 ist ebenfalls dargestellt, dass der Router 40 über ein WAN-Netz mit dem Internet 50 verbunden ist. Darüber kann dann auch eine Verbindung zum Backend-Server 60 des Versorgungsbetriebes hergestellt werden. Dies ist erforderlich, damit die Verbrauchs- und Abrechnungsdaten übermittelt werden können.
  • In 3 ist der Ablauf der Konfiguration der Wallbox 20 mit verschiedenen Verfahrensschritten dargestellt. Diese Verfahrensschritte können bei Abarbeitung einer geeignet programmierten Software in einem Rechner der Wallbox 20 ausgeführt werden. In dem Beispiel ist der Vorgang einer Neukonfiguration nach einem Stromausfall dargestellt. Dies ist kein Fehlerfall und nach dem Vorschlag sogar gewünscht. Der rechtmäßige Benutzer soll eine Möglichkeit haben die Konfigurationseinstellungen ändern zu können. Zwar könnte das Gerät durch besondere Ausgestaltung auch den Verlust der Konfigurationseinstellungen bei Stromausfall verhindern, dafür müsste dann zur Abspeicherung der Konfigurationseinstellungen ein nichtflüchtiger Speicher in der Wallbox vorgesehen werden, z.B. ein akkugepufferter CMOS-RAM Baustein oder ein FEPROM Baustein, besser bekannt als Flash-EPROM-Baustein. Dies ist aber bei dem vorgeschlagenen Verfahren gar nicht gewünscht. Der unberechtigte Benutzer soll eben nicht in das Konfigurationsmenü gelangen können. Dafür ist der Einstieg in das Menü an den Vorgang des Wiederanlaufen des Gerätes nach Stromausfall gekoppelt. Gleichzeitig wird die Wallbox 20 so gestaltet, dass es für den unberechtigten Benutzer keine Möglichkeit gibt das Ladeterminal von der Stromversorgung zu trennen. Es gibt keinen Ein-/Ausschalter und das Anschlusskabel ist verdeckt angebracht. Der Eigentümer der Wallbox kann die Stromversorgung jederzeit am Sicherungs- oder Verteilerkasten der Immobilie Aus- und einschalten.
  • Mit der Bezugszahl 105 ist der Schritt der Wiedereinschaltung der Stromversorgung bezeichnet. Das Ladeterminal 20 fährt daraufhin wieder hoch, das passiert im Schritt 110. Dies entspricht dem Boot-Vorgang bei einem Computer. Im nachfolgenden Schritt 120 erfolgt die temporäre Einrichtung der WLAN-Verbindung zu einem Konfigurationsgerät. Dafür wird die Wallbox 20 temporär als WLAN-Hotspot eingerichtet. Das Konfigurationsgerät 30 kann sich dann mit dem WLAN-Hotspot verbinden. Dies geschieht wie üblich durch Eingabe der in der Wallbox 20 fest einprogrammierten Schlüsselinformation. Bei der WPA2-Verschlüsselungsmethode handelt es sich um einen sogenannten Pre-Shared Key PSK. Diese Schlüsselinformation ist im Handbuch der Wallbox 20 abgedruckt oder auf einem Aufkleber abgedruckt, den der Erwerber sich an geeigneter, nicht öffentlich zugänglicher Stelle anbringen kann.
  • Um eine zusätzliche Sicherheit einzubauen, insbesondere das Risiko zu minimieren, dass ein unberechtigter Benutzer die Phase nach einem regionalen Stromausfall ausnutzt, um sich mit Kenntnis der fest einprogrammierten Schlüsselinformation Zugang zu verschaffen, kann der Einstieg in das Konfigurationsmenü noch dadurch abgesichert werden, dass eine Ein/Ausschalt-Sequenz zur Aktivierung des WLAN-Hotspots erforderlich ist: z.B. 5 Sekunden Stromversorgung An, 5 Sekunden Stromversorgung Aus, das Anschalten führt zur Aktivierung des WLAN-Hotspots der Wallbox 20.
  • Eine weitere/zusätzliche Absicherungsmaßnahme besteht darin das Einloggen in das Konfigurations-WLAN-Netzwerk nur einem oder mehreren Geräten des rechtmäßigen Benutzers zu erlauben. Dann haben andere Geräte, die Kenntnis von dem besagten Schlüssel PSK erlangt haben, keinen Zugriff mehr. Diese Maßnahme entspricht der bekannten MAC-Filtering Absicherungsmaßname, entsprechend Medium Access Adresse.
  • Die Möglichkeit des Einbuchens in den WLAN-Hotspot der Wallbox wird nur temporär eröffnet. Wenn z.B. nach 2 min keine Einbuchung erfolgt ist, wird die WLAN-Hotspot-Funktion der Wallbox 20 wieder abgeschaltet. Während der Verbindung mit der Wallbox 20 wird der Benutzer die Wallbox nach seinen Wünschen konfigurieren und insbesondere sein eigenes Passwort vergeben und es als neue PSK abspeichern. Als Alternative zur zeitlichen Begrenzung der Zugangsmöglichkeit kann eine anzahlmäßige Begrenzung der Zugangsmöglichkeit verwendet werden. Dem Benutzer werden, dann z.B. nur 5 Versuche gestattet sich mit dem WLAN-Hotspot zu verbinden. Danach wird der WLAN-Hotspot abgeschaltet.
  • Die Wallbox 20 überprüft in Schritt 130, ob ein WLAN-Heimnetzwerk eingerichtet wurde. Dieser Schritt wird erst nach Ablauf der besagten 2 min durchgeführt. Wird keine Einrichtung eines Heimnetzwerkes gefunden, dann wird im Schritt 160 überprüft, ob eine neu eingerichtete Hotspot-PSK-Schlüsselinformation konfiguriert wurde. Falls nicht, wird die WLAN-Funktion der Wallbox 20 im Schritt 180 abgeschaltet, sie ist dann im Heimnetzwerk nicht mehr sichtbar. Im anderen Fall wird die Wallbox wieder als WLAN-Hotspot betrieben, allerdings gelten die neu konfigurierten Zugangsdaten, also die neu vergebene PSK. Die Wallbox 20 wartet dann auf die Neueinrichtung des WLAN-Heimnetzwerkes seitens des Benutzers mit Hilfe eines Konfigurationsgerätes 30. Dieser Schritt ist in 3 mit Bezugszahl 170 bezeichnet.
  • Wurde in Schritt 130 festgestellt, dass die Box bereits als Teilnehmer in einem LAN-Heimnetzwerk konfiguriert wurde, dann erfolgt im Schritt 140 eine Abfrage, ob das konfigurierte Heimnetzwerk auch erreichbar ist. Falls ja, wird die Wallbox im Schritt 150 als WLAN-Client im Heimnetzwerk eingerichtet. Falls nein, wird die Abfrage 140 wiederholt. Dies geschieht für eine definierte Zeitdauer, z.B. 5 min. Wenn diese Zeit überschritten wurde, ohne dass ein konfiguriertes WLAN-Netzwerk erreichbar ist, wird schließlich die WLAN-Funktion wiederum ausgeschaltet. Der Benutzer müsste wiederum die Stromversorgung abschalten, um die Wallbox einrichten zu können.
  • In einem anderen Ausführungsbeispiel wird die Absicherung gegen unbefugte Benutzung nochmals gesteigert. Dabei wird keine fest einprogrammierte PSK verwendet, die bei jedem Hochfahren des Ladeterminals benutzt wird. Stattdessen wird jedes Mal bei Hochfahren der Wallbox 20 eine neue PSK generiert. Diese wird in der Konfigurationsphase ausgegeben und der rechtmäßige Benutzer kann sie mit seinem Konfigurationsgerät 30 einlesen.
  • 4 illustriert diesen Vorgang. Die Wallbox 20 ist entweder mit Lautsprecher 24 oder mit einem Leuchtmittel 22 ausgestattet. Darüber wird entweder ein akustisches Signal oder ein optisches Signal ausgegeben. Das Signal übermittelt die neu generierte PSK. Ein Leuchtmittel, das geeignet ist, wäre z.B. eine LED, die im sichtbaren Bereich oder im IR-Bereich abstrahlt. Das Signal kann in geeigneter Form codiert sein. Für das optische Signal kann ein Blinkcode verwendet werden, der die einzelnen Zeichen der PSK in Form des Morse-Codes ausgibt. Die Gestaltung kann auch in Form einer LED-Leiste als Statusanzeige sein oder in Form eines Displays sein, auf dem die PSK alphanumerisch oder in Form eines QR-Codes angezeigt wird. Das Konfigurationsgerät 30 ist mit einer Kamera 32 ausgerüstet, um den Blinkcode bzw. die Anzeige auf dem Display auswerten zu können.
  • Für die Übertragung des akustischen Signals kann eine Tonfolge ausgegeben werden in der Art der Tonfolge, die beim Impulswahlverfahren von Telefonen verwendet wird. Eine andere Möglichkeit entspricht eine Verwendung der Tonfolgen wie bei der Übertragung von Telefaxen. Eine weitere Möglichkeit entspricht einer Sprachausgabe. Dafür muss das Konfigurationsgerät 30 ein Mikrofon 34 aufweisen, um das akustische Signal aufnehmen zu können. Auch das Fahrzeug 10 selbst kann eine Kamera 12 aufweisen, um das optische Signal auswerten zu können. Ebenso kann es mit Mikrofon ausgestattet sein, um das akustische Signal aufnehmen zu können. Die Auswertung des aufgenommenen akustischen oder optischen Signals erfolgt mit einem Programm, das in Form einer Smartphone App gestaltet sein kann.
  • Weitere Möglichkeiten der Übertragung der dynamisch generierten PSK sind:
    • • Einlesen der PSK via eines ChipTAN-Lesegerätes
    • • Übertragung per Bluetooth
    • • Eine Kombination der oben genannten Verfahren.
  • Die nachfolgenden Figuren zeigen ein Ausführungsbeispiel für ein automatisiertes Konfigurieren der Wallbox 20. Das funktioniert so, dass die Wallbox 20 bei Einschaltung der Stromversorgung in einen Konfigurationsmode wechselt. Darin wird ein WLAN-Passwort generiert. SSID und WLAN-Passwort werden automatisch an ein Konfigurationsgerät 30 übertragen. Das Konfigurationsgerät meldet sich mit diesen Daten bei der Wallbox an. Der Benutzer kann dann die Wallbox konfigurieren und die SSID und das WLAN-Passwort des Heimnetzwerk-WLANs eingeben.
  • In 4 ist der Schritt der Übertragung des dynamisch generierten Codes gezeigt. Die Übertragung ist durch Pfeile angedeutet und geschieht mit optischen oder akustischen Signalen, wie beschrieben.
  • 5 zeigt den Aufbau einer Verbindung seitens des Konfigurationsgerätes 30 zu dem von der Wallbox 20 eingerichteten WLAN Hotspot. Der WLAN-Hotspot hat eine eigene SSID und der Benutzer des Konfigurationsgerät 30 muss in dem üblichen Einbuchungsmenu das zuvor übermittelte WLAN-Passwort (PSK) eingeben. Bei erfolgreicher Einbuchung bildet sich ein Konfigurations-WLAN Netzwerk zwischen Konfigurationsgerät 30 und Wallbox 20 zusätzlich zum Heimnetzwerk-WLAN. Andere Geräte, die nicht im Besitz des zuvor generierten WLAN-Passwortes sind, bleiben ausgesperrt. Über dieses Konfigurations-WLAN-Netzwerk, findet die Kommunikation statt vom Konfigurationsgerät 30 zu der Wallbox 20 statt, um die Wallbox so zu konfigurieren, dass sie Teilnehmer in dem Heimnetzwerk wird. Konkret gesagt wird die SSID des Heimnetzwerkes und das zugehörige WLAN-Passwort an die Wallbox übertragen und dort gespeichert.
  • 6 zeigt noch den Schritt des Einbuchens der Wallbox 20 bei dem Heimnetzwerk-Router 40. Dabei meldet sich die Wallbox 20 jeweils bei Benutzung an dem Heimnetzwerk-Router 40 an, s. dazu auch die Beschreibung von 3. Dazu werden die zuvor abgespeicherten Daten SSID und WLAN-Passwort übermittelt.
  • Alle hierin erwähnten Beispiele wie auch bedingte Formulierungen sind ohne Einschränkung auf solche speziell angeführten Beispiele zu verstehen. So wird es zum Beispiel von Fachleuten anerkannt, dass das hier dargestellte Blockdiagramm eine konzeptionelle Ansicht einer beispielhaften Schaltungsanordnung darstellt. In ähnlicher Weise ist zu erkennen, dass ein dargestelltes Flussdiagramm, Zustandsübergangsdiagramm, Pseudocode und dergleichen verschiedene Varianten zur Darstellung von Prozessen darstellen, die im Wesentlichen in computerlesbaren Medien gespeichert und somit von einem Computer oder Prozessor ausgeführt werden können. Das in den Patentansprüchen genannte Objekt kann ausdrücklich auch eine Person sein.
  • Es sollte verstanden werden, dass das vorgeschlagene Verfahren und die zugehörigen Vorrichtungen in verschiedenen Formen von Hardware, Software, Firmware, Spezialprozessoren oder einer Kombination davon implementiert werden können. Spezialprozessoren können anwendungsspezifische integrierte Schaltungen (ASICs), Reduced Instruction Set Computer (RISC) und / oder Field Programmable Gate Arrays (FPGAs) umfassen. Vorzugsweise wird das vorgeschlagene Verfahren und die Vorrichtung als eine Kombination von Hardware und Software implementiert. Die Software wird vorzugsweise als ein Anwendungsprogramm auf einer Programmspeichervorrichtung installiert. Typischerweise handelt es sich um eine Maschine auf Basis einer Computerplattform, die Hardware aufweist, wie beispielsweise eine oder mehrere Zentraleinheiten (CPU), einen Direktzugriffsspeicher (RAM) und eine oder mehrere Eingabe/Ausgabe (I/O) Schnittstelle(n). Auf der Computerplattform wird typischerweise außerdem ein Betriebssystem installiert. Die verschiedenen Prozesse und Funktionen, die hier beschrieben wurden, können Teil des Anwendungsprogramms sein oder ein Teil, der über das Betriebssystem ausgeführt wird.
  • Die Offenbarung ist nicht auf die hier beschriebenen Ausführungsbeispiele beschränkt. Es gibt Raum für verschiedene Anpassungen und Modifikationen, die der Fachmann aufgrund seines Fachwissens als auch zu der Offenbarung zugehörend in Betracht ziehen würde.
  • Eine zusätzliche Möglichkeit besteht noch darin, dass das Konfigurationsgerät den an das Konfigurationsgerät übertragenen Code zu einem Backend-Server eines Anbieters übermittelt, wo er entschlüsselt und authentifiziert wird. Dies erfordert die vorherige Registrierung der Wallbox 20 bei dem Anbieter. Der Anbieter könnte z.B. der Hersteller der Wallbox 20, der Hersteller des Fahrzeuges 10 oder ein Stromversorgungsanbieter sein.
  • Bezugszeichenliste
  • 10
    Fahrzeug
    12
    Kamera
    20
    öffentlich zugängliches Gerät
    22
    Leuchtmittel
    24
    Lautsprecher
    30
    Konfigurationsgerät
    32
    Kamera
    34
    Mikrofon
    36
    Ethernet-Port
    40
    Heimnetzwerk-Router
    50
    Fernverkehrs-Kommunikationsnetzwerk
    60
    Backend-Server
    105- 180
    verschiedene Verfahrensschritte
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • EP 2058916 B1 [0005]

Claims (15)

  1. Verfahren zur Konfiguration eines fest installierten öffentlich zugänglichen Gerätes (20), wobei das öffentlich zugängliche Gerät (20) von einem rechtmäßigen Benutzer so konfiguriert wird, dass es über von ihm vergebene Zugangsdaten zur Benutzung freigeschaltet werden kann, dadurch gekennzeichnet, dass es zur Konfiguration mit einem Konfigurationsgerät (30) verbunden wird, wobei der Verbindungsaufbau mit dem Konfigurationsgerät (30) an einen nur dem rechtmäßigen Benutzer zugänglichen Bedienungsvorgang gekoppelt wird und ausgehend von dem zugänglichen Bedienungsvorgang zeitlich oder anzahlmäßig beschränkt ist.
  2. Verfahren nach Anspruch 1, wobei die Kommunikation mit dem Konfigurationsgerät (30) über ein drahtloses Kommunikationssystem durchgeführt wird.
  3. Verfahren nach Anspruch 2, wobei die Kommunikation mit dem Konfigurationsgerät (30) über WLAN durchgeführt wird.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wodurch es nach Freischaltung zur Benutzung an ein Fernverkehrs-Kommunikationsnetzwerk (50) angeschlossen wird, über das es mit einem Backend-Server (60) kommunizieren kann, wobei das Fernverkehrs-Kommunikationsnetzwerk (50) ein Wide Area Netzwerk WAN ist, über das ein Zugang zum Internet möglich ist.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei zur Konfiguration der nur dem rechtmäßigen Benutzer zugängliche Bedienungsvorgang einem Anschalten der Stromversorgung des öffentlich zugänglichen Gerätes (20) entspricht.
  6. Verfahren nach einem der Ansprüche 1 bis 4, wobei zur Konfiguration der nur dem rechtmäßigen Benutzer zugängliche Bedienungsvorgang einem Anschalten der Stromversorgung für einen bestimmten Zeitraum, einem Ausschalten der Stromversorgung für einen bestimmten Zeitraum und einem nochmaligen Anschalten der Stromversorgung entspricht.
  7. Verfahren nach einem der vorhergehenden Ansprüche, wobei für den Schritt der Verbindung mit dem Konfigurationsgerät (30) die Zugangsdaten zu dem drahtlosen Kommunikationssystem an das öffentlich zugängliche Gerät (20) übermittelt werden, und in dem öffentlich zugänglichen Gerät (20) verifiziert werden, und die Veränderung von Konfigurationseinstellungen nur ermöglicht wird, wenn die übermittelten Zugangsdaten verifiziert werden konnten.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei wenigstens ein WLAN-Passwort in dem öffentlich zugänglichen Gerät (20) fest abgespeichert wird, das bei der Verifikation der Zugangsdaten mit den übermittelten Zugangsdaten verglichen wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, wobei das öffentlich zugängliche Gerät (20) bei Anschaltung der Stromversorgung wenigstens ein WLAN-Passwort neu generiert und in einem begrenzten Zeitraum nach Anschaltung der Stromversorgung dem Konfigurationsgerät (30) zur Verfügung stellt.
  10. Verfahren nach Anspruch 9, wobei das öffentlich zugängliche Gerät (20) das WLAN-Passwort über ein optisches Ausgabemittel als optisches Signal ausgibt oder über ein akustisches Ausgabemittel als akustisches Signal ausgibt.
  11. Verfahren nach Anspruch 10, wobei das öffentlich zugängliche Gerät das WLAN-Passwort über das optische Ausgabemittel als Blinkcode ausgibt oder über das akustische Ausgabemittel als Tonfolge ausgibt.
  12. Verfahren nach einem der vorhergehenden Ansprüche, wobei das öffentlich zugängliche Gerät (20) über das Konfigurationsgerät (30) so konfiguriert wird, dass es über ein drahtloses oder drahtgebundenes Kommunikationsnetzwerk mit einem Router (40) verbunden wird, der an das Fernverkehrs-Kommunikationsnetzwerk (50) angeschlossen ist.
  13. Öffentlich zugängliches Gerät zur Verwendung bei dem Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das öffentlich zugängliche Gerät (20) als Ladestation für die Aufladung eines Akkumulators eines Fahrzeuges (10) ausgebildet ist.
  14. Konfigurationsgerät zur Verwendung bei dem Verfahren nach einem der Ansprüche 10 bis 12, dadurch gekennzeichnet, dass das Konfigurationsgerät (30) zur Auswertung des optischen Signals oder des akustischen Signals einen Empfänger für das optische Signal, insbesondere eine Kamera (32) oder einen Empfänger für das akustische Signal, insbesondere ein Mikrofon (34) aufweist.
  15. Fahrzeug, dadurch gekennzeichnet, dass das Fahrzeug (10) ein Konfigurationsgerät (30) nach Anspruch 14 aufweist.
DE102018208403.3A 2018-05-28 2018-05-28 Verfahren zur Konfiguration eines fest installierten öffentlich zugänglichen Gerätes, öffentlich zugängliches Gerät zur Verwendung bei dem Verfahren, Konfigurationsgerät zur Verwendung bei dem Verfahren sowie Fahrzeug Pending DE102018208403A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018208403.3A DE102018208403A1 (de) 2018-05-28 2018-05-28 Verfahren zur Konfiguration eines fest installierten öffentlich zugänglichen Gerätes, öffentlich zugängliches Gerät zur Verwendung bei dem Verfahren, Konfigurationsgerät zur Verwendung bei dem Verfahren sowie Fahrzeug

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018208403.3A DE102018208403A1 (de) 2018-05-28 2018-05-28 Verfahren zur Konfiguration eines fest installierten öffentlich zugänglichen Gerätes, öffentlich zugängliches Gerät zur Verwendung bei dem Verfahren, Konfigurationsgerät zur Verwendung bei dem Verfahren sowie Fahrzeug

Publications (1)

Publication Number Publication Date
DE102018208403A1 true DE102018208403A1 (de) 2019-11-28

Family

ID=68499439

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018208403.3A Pending DE102018208403A1 (de) 2018-05-28 2018-05-28 Verfahren zur Konfiguration eines fest installierten öffentlich zugänglichen Gerätes, öffentlich zugängliches Gerät zur Verwendung bei dem Verfahren, Konfigurationsgerät zur Verwendung bei dem Verfahren sowie Fahrzeug

Country Status (1)

Country Link
DE (1) DE102018208403A1 (de)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9115111U1 (de) * 1991-12-05 1992-02-20 Mauz, Lorenz, Dipl.-Ing. (FH), 7453 Burladingen Türcodeschaltung für Haustüren mit elektrischen Türöffnern
US20100211643A1 (en) * 2009-02-17 2010-08-19 Richard Lowenthal Transmitting Notification Messages for an Electric Vehicle Charging Network
EP2058916B1 (de) * 2006-08-31 2013-09-11 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho Ladesystem
US20140028435A1 (en) * 2012-07-25 2014-01-30 Woodman Labs, Inc. Initial Camera Mode Management System
US20150026779A1 (en) * 2013-07-16 2015-01-22 Qualcomm Connected Experiences, Inc. Performing remote wi-fi network configuration when a network security protocol is unknown
US20150327304A1 (en) * 2012-02-24 2015-11-12 Qualcomm Incorporated Sensor based configuration and control of network devices
US20170033925A1 (en) * 2014-04-11 2017-02-02 Oscar Tango Papa Llc Methods and apparatus for implementing a communications system secured using one-time pads
US20170215066A1 (en) * 2016-01-26 2017-07-27 Canon Kabushiki Kaisha Communication device, communication method, and storage medium
US20180077557A1 (en) * 2015-04-09 2018-03-15 Canon Kabushiki Kaisha Communication device, control method of communication device, and program
DE102016221614A1 (de) * 2016-11-04 2018-05-09 BSH Hausgeräte GmbH Verbinden eines Haushaltsgeräts mit einer Fernbedienung

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE9115111U1 (de) * 1991-12-05 1992-02-20 Mauz, Lorenz, Dipl.-Ing. (FH), 7453 Burladingen Türcodeschaltung für Haustüren mit elektrischen Türöffnern
EP2058916B1 (de) * 2006-08-31 2013-09-11 Kabushiki Kaisha Tokai-Rika-Denki-Seisakusho Ladesystem
US20100211643A1 (en) * 2009-02-17 2010-08-19 Richard Lowenthal Transmitting Notification Messages for an Electric Vehicle Charging Network
US20150327304A1 (en) * 2012-02-24 2015-11-12 Qualcomm Incorporated Sensor based configuration and control of network devices
US20140028435A1 (en) * 2012-07-25 2014-01-30 Woodman Labs, Inc. Initial Camera Mode Management System
US20150026779A1 (en) * 2013-07-16 2015-01-22 Qualcomm Connected Experiences, Inc. Performing remote wi-fi network configuration when a network security protocol is unknown
US20170033925A1 (en) * 2014-04-11 2017-02-02 Oscar Tango Papa Llc Methods and apparatus for implementing a communications system secured using one-time pads
US20180077557A1 (en) * 2015-04-09 2018-03-15 Canon Kabushiki Kaisha Communication device, control method of communication device, and program
US20170215066A1 (en) * 2016-01-26 2017-07-27 Canon Kabushiki Kaisha Communication device, communication method, and storage medium
DE102016221614A1 (de) * 2016-11-04 2018-05-09 BSH Hausgeräte GmbH Verbinden eines Haushaltsgeräts mit einer Fernbedienung

Similar Documents

Publication Publication Date Title
EP2865198B1 (de) Verfahren zum eintragen von kennungsdaten eines fahrzeugs in eine benutzerdatenbank einer internet-servereinrichtung
EP3504677B1 (de) Verfahren und system zum öffnen und/oder nutzung mindestens eines fahrzeugs
DE102017108398A1 (de) Nahbereichs-drahtloskommunikationssystem für ein fahrzeug
WO2009049693A1 (de) Schliesssystem, insbesondere autoschlüssel per bluetooth
DE10134262A1 (de) Fernsteuerbare Türschließvorrichtung
DE102017109608A1 (de) Kommunikationsschutz des Fahrzeugnetzwerks
DE19934098A1 (de) Verfahren zum eingabefreien Starten eines gegen unbefugte Nutzung mit einer PIN geschützten Geräts
EP3021524A1 (de) Verfahren zum aufbau eines lokalen steuerungskanals zwischen einem steuerungsgerät und einem gebäudeinternen zugangsportal
DE102020102797A1 (de) Verfahren und vorrichtung zum steuern eines sich bewenden objekts unter verwendung einer identifizierungseinrichtung
WO2017190921A1 (de) Herstellung einer datenverbindung
WO2011085832A1 (de) Verfahren zur sicherung der kommunikation zwischen einem heimautomatisierungsserver und einem zentralen konfigurationsserver
EP3266186B1 (de) Netzwerkgerät und verfahren zum zugriff einer netzwerkkomponente auf ein datennetz
DE102018208403A1 (de) Verfahren zur Konfiguration eines fest installierten öffentlich zugänglichen Gerätes, öffentlich zugängliches Gerät zur Verwendung bei dem Verfahren, Konfigurationsgerät zur Verwendung bei dem Verfahren sowie Fahrzeug
DE102016214369B4 (de) Verfahren zum Betreiben mindestens einer Funktion eines Kraftfahrzeugs mittels einer tragbaren Schlüsselvorrichtung und Schlüsselvorrichtung
DE102008058661A1 (de) Zutrittskontrollsystem
WO2020187610A1 (de) Ladestation zum laden von elektrofahrzeugen
EP2688327B1 (de) Aktivieren von Teilnehmeridentitätsdaten
CH713988A2 (de) System aufweisend einen mittels Software-Tickets drahtlos steuerbaren Netzschalter.
EP3187310A1 (de) Elektrohandwerkzeug, elektrohandwerkszeugsystem, verfahren zum betreiben eines elektrohandwerkzeugs oder elektrohandwerkzeugsystems
DE102016220231A1 (de) Sichere Ansteuerung von Fahrzeugkomponenten in einem Telekommunikationsnetzwerk
EP2958271A1 (de) Verfahren zum Betrieb eines Kommunikationssystems, insbesondere Zugangssystems
WO2020144079A1 (de) Vorrichtungen, verfahren und computerprogramme für ein verkaufsterminal oder ein leihgerät, für ein mobilgerät und für ein verwaltungssystem
EP3289729B1 (de) Ansteuerung von funktionen der hausautomation
EP3816946A1 (de) Zutrittskontrollsystem für ein gebäude sowie ein entsprechendes verfahren
CH712676A2 (de) Elektrische Vorrichtung mit drahtlos steuerbarem Netzschalter.

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: H04L0012240000

Ipc: H04L0041000000