DE102022002638A1 - Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung - Google Patents

Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung Download PDF

Info

Publication number
DE102022002638A1
DE102022002638A1 DE102022002638.4A DE102022002638A DE102022002638A1 DE 102022002638 A1 DE102022002638 A1 DE 102022002638A1 DE 102022002638 A DE102022002638 A DE 102022002638A DE 102022002638 A1 DE102022002638 A1 DE 102022002638A1
Authority
DE
Germany
Prior art keywords
identifier
computing device
central
vehicle
oem
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022002638.4A
Other languages
English (en)
Inventor
Patrick Becker
Jörg Echard
Mark Gerban
Martin Keppler
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mercedes Benz Group AG
Original Assignee
Mercedes Benz Group AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mercedes Benz Group AG filed Critical Mercedes Benz Group AG
Priority to DE102022002638.4A priority Critical patent/DE102022002638A1/de
Priority to PCT/EP2023/069117 priority patent/WO2024017697A1/de
Publication of DE102022002638A1 publication Critical patent/DE102022002638A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/71Hardware identity
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/61Time-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/082Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00 applying multi-factor authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Power Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Management, Administration, Business Operations System, And Electronic Commerce (AREA)
  • Devices For Checking Fares Or Tickets At Control Points (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung, wobei ein erster Identifikator (1) aus einem Steuergerät (2) eines Fahrzeugs (3) ausgelesen und an eine fahrzeuginterne Recheneinheit (4) zum persistenten Speichern übertragen wird und der erste Identifikator (1) von der fahrzeuginternen Recheneinheit (4) an eine zentrale OEM-Recheneinrichtung (5) übertragen wird. Das erfindungsgemäße Verfahren ist dadurch gekennzeichnet, dass der erste Identifikator (1) an die zentrale OEM-Recheneinrichtung (5) über einen kryptografisch abgesicherten Übertragungskanal übertragen wird und von der zentralen OEM-Recheneinrichtung (5) nach Empfangen eines Übermittlungsauftrags über einen kryptografisch abgesicherten Übertragungskanal an eine zentrale Dienstleister-Recheneinrichtung (6) übertragen wird.

Description

  • Die Erfindung betrifft ein Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung nach der im Oberbegriff von Anspruch 1 näher definierten Art.
  • Mit zunehmender Digitalisierung nimmt auch die Anzahl von Recheneinheiten und Steuergeräten in Fahrzeugen zu. Solche Geräte erlauben die Bereitstellung von Sicherheits- und Komfortfunktionen.
  • In einigen Regionen dieser Welt werden automatische Mautsysteme verwendet. So kann ein Mautsteuergerät in ein Fahrzeug integriert werden, welches drahtlos eine charakteristische ID an einen Betreiber einer Mautstrecke übermittelt, wenn das Fahrzeug eine mautpflichtige Strecke betritt und verlässt. Der Mautbetreiber kann somit nachvollziehen zu welchen Zeiten welches Mautsteuergerät und damit welcher Nutzer welchen mautpflichtigen Streckenabschnitt genutzt hat. Durch eine Zuordnung der charakteristischen ID des Mautsteuergeräts zu einem Nutzerkonto kann dann eine Abrechnung der Maut erfolgen. Hierzu muss die ID zuerst mit dem Nutzerkonto verknüpft werden, was mit einem manuellen Aufwand seitens des Nutzers verbunden ist.
  • Aus der US 2020/0327218 A1 sind ein Verfahren zum Authentifizieren eines Fahrzeugs, eine Authentifizierungseinheit, eine Serviceeinheit und eine fahrzeugexterne zentrale Computereinheit bekannt. Das Verfahren sieht für eine sichere und komfortable Authentifizierung des Fahrzeugs gegenüber der Serviceeinheit vor, dass ein Initialwert von der Serviceeinheit an die Authentifizierungseinheit im Fahrzeug gesendet wird, woraufhin die Authentifizierungseinheit einen Fahrzeugprüfwert generiert und diesen zusammen mit dem Initialwert an die zentrale Computereinheit übermittelt. Die zentrale Computereinheit generiert wiederum einen weiteren Fahrzeugprüfwert und vergleicht diesen mit dem empfangenen Fahrzeugprüfwert. Stimmen beide Werte überein so wird das Fahrzeug bzw. der Nutzer des Fahrzeugs authentifiziert. Während der Erzeugung des weiteren Fahrzeugprüfwerts verarbeitet die zentrale Computereinheit eine Tabelle mit charakteristischen Werten. In dieser Tabelle sind charakteristische Werte von Fahrzeugkomponenten gespeichert. Zur Erzeugung der Tabelle mit den charakteristischen Werten liest die Authentifizierungseinheit aus der entsprechenden Fahrzeugkomponente den jeweiligen charakteristischen Wert aus und überträgt diesen zum Speichern an die zentrale Computereinheit. Das in der Druckschrift offenbarte Verfahren ist jedoch aufgrund der häufigen Berechnung von Prüfwerten rechenaufwändig.
  • Der vorliegenden Erfindung liegt die Aufgabe zugrunde ein verbessertes Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung anzugeben, mit dessen Hilfe ein Nutzerkomfort zum Hinterlegen des Identifikators auf der zentralen Recheneinrichtung gesteigert wird und dabei unter Einhaltung der Cybersicherheit ein Rechenaufwand minimiert wird.
  • Erfindungsgemäß wird diese Aufgabe durch ein Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung mit den Merkmalen des Anspruchs 1 gelöst. Vorteilhafte Ausgestaltungen und Weiterbildungen ergeben sich aus den hiervon abhängigen Ansprüchen.
  • Ein gattungsgemäßes Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung, wobei ein erster Identifikator aus einem Steuergerät eines Fahrzeugs ausgelesen und an eine fahrzeuginterne Recheneinheit zum persistenten Speichern übertragen wird und der erste Identifikator von der fahrzeuginternen Recheneinheit an eine zentrale OEM-Recheneinrichtung übertragen wird, wird erfindungsgemäß dadurch weitergebildet, dass der erste Identifikator an die zentrale OEM-Recheneinrichtung über einen kryptografisch abgesicherten Übertragungskanal übertragen wird und von der zentralen OEM-Recheneinrichtung nach Empfangen eines Übermittlungsauftrags über einen kryptografisch abgesicherten Übertragungskanal an eine zentrale Dienstleister-Recheneinrichtung übertragen wird.
  • Mit Hilfe des erfindungsgemäßen Verfahrens ist ein besonders komfortables und sicheres Hinterlegen des ersten Identifikators auf der zentralen Dienstleister-Recheneinrichtung unter Wahrung der Cybersicherheit möglich. Bei dem ersten Identifikator handelt es sich um eine kodierte Information. Diese Information kann beliebig kodiert sein, beispielsweise in einem beliebigen Dateiformat. Bei dem Steuergerät kann es sich um ein beliebiges Steuergerät wie ein Mautsteuergerät oder dergleichen handeln. Der erste Identifikator kann beispielsweise eine Identifikationsnummer, Seriennummer, ID oder dergleichen des Steuergeräts umfassen oder dadurch ausgebildet sein. Weitere Beispiele für den ersten Identifikator können sein: eine Fahrzeugidentnummer, ein Kennzeichen, ein Land oder Bundesstaat in dem das Kennzeichen registriert ist, ein Fahrzeugtyp, Fahrzeugabmessungen, ein zulässiges Fahrzeuggewicht, Bezahlinformationen wie die Kennung eines PayPal-, WeChat-, Alipay-, Applepay- oder Googlepay-Accounts, eine Kreditkarteninformation wie eine Kreditkartennummer oder eine Prüfziffer, eine IBAN oder dergleichen. Zum Übertragen von Informationen zwischen der fahrzeuginternen Recheneinheit und der zentralen OEM-Recheneinrichtung besteht typischerweise eine Kommunikationsverbindung. Über diese Kommunikationsverbindung werden Computerdaten kryptografisch abgesichert übertragen. Hierdurch kann der Fahrzeughersteller Diagnosedaten aus dem Fahrzeug empfangen oder Softwareupdates auf die fahrzeuginterne Recheneinheit aufspielen. Dieser Übertragungskanal ist ohnehin vorhanden und wird erfindungsgemäß auch dazu genutzt, um den ersten Identifikator ohne einen zusätzlichen Transformationsaufwand zum kryptografischen Absichern abgesichert an die zentrale OEM-Recheneinrichtung zu übermitteln. Hierzu kann der erste Identifikator beispielsweise auch in einen Fahrzeug-Datensatz, beispielsweise einen Diagnosedatensatz integriert oder an diesen angehängt werden. Der erste Identifikator kann jedoch auch einen separaten Datensatz ausbilden.
  • Ebenfalls besteht ein kryptografisch abgesicherter Übertragungskanal zwischen der zentralen OEM-Recheneinrichtung und der zentralen Dienstleister-Recheneinrichtung. Hierbei handelt es sich beispielsweise um eine Hypertext Transfer Protocol Secure Verbindung, also eine auf dem HTTPS Internet Kommunikationsprotokoll basierende Kommunikationsverbindung. Somit sind keine separaten Verschlüsselungsmechanismen erforderlich, um eine ausreichende Cybersicherheit zu gewährleisten.
  • Mit Hilfe des erfindungsgemäßen Verfahrens lässt sich beispielsweise die Geräte-ID eines Mautsteuergeräts komfortabel bei einem Mautsystembetreiber hinterlegen. Somit entsteht kein manueller Aufwand für einen Nutzer des Fahrzeugs, um die Geräte-ID des Mautsteuergeräts zu bestimmen und diese manuell mit seinem Nutzerkonto bei dem Mautsystembetreiber zu verknüpfen.
  • Bei der zentralen OEM-Recheneinrichtung handelt es sich beispielsweise um eine Cloudserver, auch als Backend bezeichnet, welcher von einem Fahrzeughersteller betrieben wird. Bei der zentralen Dienstleister-Recheneinrichtung handelt es sich dann beispielsweise um einen Cloudserver bzw. Backend des Mautsystembetreibers. Der erste Identifikator wird von der zentralen OEM-Recheneinrichtung an die zentrale Dienstleister-Recheneinrichtung übertragen, nachdem ein Übermittlungsauftrag an die zentrale OEM-Recheneinrichtung übermittelt wurde. Dieser Übermittlungsauftrag kann beispielsweise vom Nutzer des Fahrzeugs manuell angestoßen werden. Hierzu kann der Nutzer eine beliebige mit der fahrzeuginternen Recheneinheit gekoppelte Bedieneinrichtung, beispielsweise eine fest im Fahrzeug installierte Mensch-Maschine-Schnittstelle, wie ein berührungsempfindliches Display, oder auch ein mit dem Fahrzeug gekoppeltes mobiles Endgerät nutzen.
  • Eine vorteilhafte Weiterbildung des Verfahrens sieht vor, dass der erste Identifikator aus dem Steuergerät im Zuge der Herstellung des Fahrzeugs ausgelesen und in der fahrzeuginternen Recheneinheit gespeichert wird. Hierdurch kann der Aufwand für den Nutzer des Fahrzeugs zum Hinterlegen des ersten Identifikators auf der zentralen Dienstleister-Recheneinrichtung noch weiter gesenkt werden. So wurde der erste Identifikator bei Ausliefern des Fahrzeugs bereits in der fahrzeuginternen Recheneinheit gespeichert. Dabei ist es auch möglich, dass der erste Identifikator bereits vor Ausliefern des Fahrzeugs an den Kunden, also den Nutzer, von der fahrzeuginternen Recheneinheit bereits an die zentrale OEM-Recheneinrichtung übertragen wird.
  • Entsprechend einer weiteren vorteilhaften Ausgestaltung des Verfahrens wird der erste Identifikator aus dem Steuergerät während der Nutzungsdauer des Fahrzeugs ausgelesen und in der fahrzeuginternen Recheneinheit gespeichert. Das Auslesen des ersten Identifikators aus dem Steuergerät lässt sich also auch manuell, beispielsweise durch einen Nutzer während dem Betrieb oder auch durch einen Händler oder einen Mechaniker während eines Wartungsintervalls in einer Werkstatt anstoßen. Möchte der Nutzer sein Mautsteuergerät beim Mautsystembetreiber registrieren und entsprechend mit seinem Nutzerkonto verbinden, so kann auch erst dann das Übertragen des ersten Identifikators stattfinden, wenn der Nutzer dies wünscht. Hierdurch wird ein frühzeitiges Übertragen des ersten Identifikators verhindert, was die Cybersicherheit noch weiter verbessert, da somit der erste Identifikator für einen kürzeren Zeitraum an mehreren Speicherorten gespeichert ist und somit auch ein geringeres Angriffspotenzial vorliegt.
  • Das Übertragen des ersten Identifikators an die zentrale OEM-Recheneinrichtung kann manuell veranlasst werden, beispielsweise durch Eingabe einer Bedienhandlung über eine Bedieneinrichtung des Fahrzeugs, oder auch automatisch erfolgen, beispielsweise beim Anschließen des Steuergeräts an ein Bordnetz des Fahrzeugs, wodurch dann zuerst die fahrzeuginterne Recheneinheit den ersten Identifikator automatisch aus dem Steuergerät ausliest.
  • Eine weitere vorteilhafte Ausgestaltung des Verfahrens sieht ferner vor, dass der erste Identifikator auf einer Anzeigevorrichtung im Fahrzeug dargestellt wird und erst nach Bestätigung durch Eingabe einer Bedienhandlung durch einen Nutzer über eine mit der fahrzeuginternen Recheneinheit zusammenwirkende Bedieneinrichtung:
    • - der erste Identifikator an die zentrale OEM-Recheneinrichtung übertragen wird; und/oder
    • - der Übermittlungsauftrag an die zentralen OEM-Recheneinrichtung übertragen wird.
  • Dies ermöglicht es dem Nutzer des Fahrzeugs den ersten Identifikator zu überprüfen, bevor der erste Identifikator an die zentrale OEM-Recheneinrichtung bzw. die zentrale Dienstleister-Recheneinrichtung übermittelt wird. Dabei kann die Anzeigevorrichtung als berührungsempfindliches Display ausgeführt sein und somit die Bedieneinrichtung ausbilden.
  • Dabei kann es erforderlich sein, dass der Nutzer zweimal eine Bestätigung zum Übertragen des ersten Identifikators eingeben muss. So kann einmal eine Bestätigung notwendig sein, um den ersten Identifikator aus dem Fahrzeug an die zentralen OEM-Recheneinrichtung zu übertragen, und eine zweite Bestätigung erforderlich sein, um den ersten Identifikator von der zentralen OEM-Recheneinrichtung an die zentrale Dienstleister-Recheneinrichtung zu übertragen.
  • Entsprechend einer weiteren vorteilhaften Ausgestaltung des erfindungsgemäßen Verfahrens werden gemeinsam mit dem ersten Identifikator Nutzdaten von der zentralen OEM-Recheneinrichtung an die zentrale Dienstleister-Recheneinrichtung übertragen. Bei den Nutzdaten kann es sich beispielsweise um persönliche Daten des Nutzers handeln wie Name, Adresse, Bankinformationen und dergleichen. Die entsprechenden Nutzdaten können bereits in der fahrzeuginternen Recheneinheit und/oder der zentralen OEM-Recheneinrichtung vorliegen. So kann der Nutzer des Fahrzeugs über ein entsprechendes Nutzerprofil beim Hersteller des Fahrzeugs verfügen. Hierdurch kann der Komfort für den Nutzer des Fahrzeugs noch weiter gesteigert werden, indem die persönlichen Daten des Nutzers automatisch vom Fahrzeughersteller an den Mautsystembetreiber übermittelt werden. Somit entfällt das Erfordernis für den Nutzer, dass er seine persönlichen Daten zum Verknüpfen der Geräte-ID seines Mautsteuergeräts mit seinem Nutzerkonto beim Mautsystembetreiber erneut eingeben muss.
  • Dem Nutzer wird zudem volle Kontrolle über seine Daten gegeben. Sollte der Nutzer dies wünschen, beispielsweise über eine entsprechende Einstellung in einem Nutzerprofil, so kann jedes Mal bevor die Nutzdaten von der zentralen OEM-Recheneinrichtung ausgeleitet werden, also auch entsprechend zum Übertragen an die zentrale Dienstleister-Recheneinrichtung, der Nutzer gefragt werden, ob er der Datenübertragung zustimmt. Der Nutzer kann dies durch Eingabe einer entsprechenden Bedienhandlung bestätigen. So wird verhindert, dass unerwünschterweise die persönlichen durch die Nutzdaten beschriebenen Informationen des Nutzers weitergegeben werden.
  • Eine weitere vorteilhafte Ausgestaltung des erfindungsgemäßen Verfahrens sieht ferner vor, dass die fahrzeuginterne Recheneinheit den ersten Identifikator und einen Zeitstempel in eine Hashfunktion zur Erzeugung eines Hashwerts einliest und der Hashwert zusammen mit dem Zeitstempel an die zentrale OEM-Recheneinrichtung übertragen wird, woraufhin die zentrale OEM-Recheneinrichtung unter Verwenden derselben Hashfunktion aus dem Hashwert und dem Zeitstempel den ersten Identifikator erzeugt. Hierdurch lässt sich die Cybersicherheit des erfindungsgemäßen Verfahrens weiter steigern. Bei dem Zeitstempel kann es sich beispielsweise um einen Zeitpunkt oder ein Zeitfenster wie ±10 Sekunden, ±5 Minuten oder dergleichen um den Zeitpunkt handeln. Bei dem Zeitpunkt selbst kann es sich um den Zeitpunkt handeln, an dem der Identifikator aus dem Steuergerät des Fahrzeugs ausgelesen wird, an dem der Identifikator in der fahrzeuginternen Recheneinheit gespeichert wird oder an dem der Identifikator an die zentrale OEM-Recheneinrichtung übertragen wird. Handelt es sich bei dem Zeitpunkt um den Zeitpunkt an dem der erste Identifikator an die zentrale OEM-Recheneinrichtung übertragen wird, so kann der Zeitstempel implizit an die zentrale OEM-Recheneinrichtung durch das Übermitteln des ersten Identifikators übertragen werden. Mit anderen Worten kann die zentrale OEM-Recheneinrichtung den Zeitstempel durch Abgleichen des Zeitpunkts an dem der erste Identifikator empfangen wird mit der Uhrzeit auch selbst ermitteln. Das zusätzliche Konkatenieren des ersten Identifikators mit einem Zeitstempel erlaubt die zusätzliche kryptografische Absicherung durch die Verwendung eines sogenannten Time-Based One-Time Password Algorithmus.
  • Entsprechend einer weiteren vorteilhaften Ausgestaltung des Verfahrens wird zusätzlich wenigstens ein zweiter Identifikator aus dem Steuergerät ausgelesen und über die fahrzeuginterne Recheneinheit an die zentrale OEM-Recheneinrichtung übertragen. Bei dem zweiten Identifikator kann es sich um einen gleichartig zum ersten Identifikator ausgeführtes Merkmal handeln. Das Steuergerät kann auch ein vertrauenswürdiges Plattformmodul, auch als Trusted Platform Module (TPM) aufweisen, aus dem der zweite Identifikator ausgelesen wird. So kann es sich bei dem zweiten Identifikator auch um einen eindeutigen kryptografischen Schlüssel zur Identifizierung des Steuergeräts handeln. Generell kann der zweite Identifikator aus einer geeigneten hierzu eingerichteten Hardware- und/oder Softwarekomponente des Steuergeräts ausgelesen werden.
  • Eine weitere vorteilhafte Ausgestaltung des Verfahrens sieht ferner vor, dass der zweite Identifikator von der zentralen OEM-Recheneinrichtung an die zentrale Dienstleister-Recheneinrichtung übertragen wird und die zentrale Dienstleister-Recheneinrichtung den zweiten Identifikator als Authentifizierungsmerkmal eines Nutzers verwendet. Hierdurch lässt sich die Cybersicherheit des erfindungsgemäßen Verfahrens noch weiter verbessern und weitere Funktionalitäten zur Steigerung des Komforts des Nutzers bereitstellen. So ist beispielsweise mit dem zweiten Identifikator eine Authentifizierung möglich und kann beispielsweise zum Authentifizieren eines Bezahlaccounts des Nutzers verwendet werden. So kann unter Authentifizierung des zweiten Identifikators beispielsweise das Durchführen von über ein Kreditkartennetzwerk getätigten Kreditkartenzahlungen erlaubt bzw. bestätigt werden.
  • Bevorzugt wir der zweite Identifikator dabei für eine Multi-Faktor-Authentifizierung verwendet. So gehen nicht nur der zweite Identifikator sondern beispielsweise auch der erste Identifikator und/oder ein dritter, vierter, oder fünfter Identifikator in einen Authentifizierungsschritt ein. Insbesondere wenn es sich bei den Identifikatoren um zeitlich begrenzt nutzbare kryptografische Schlüssel handelt, wird eine bezüglich der Cybersicherheit besonders sichere Datenübertragung und Authentifizierung ermöglicht.
  • Weitere vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung ergeben sich auch aus dem Ausführungsbeispiel, welches nachfolgend unter Bezugnahme auf die Figur näher beschrieben wird.
  • Dabei zeigt 1 eine schematisierte Darstellung eines Übertragungswegs zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung.
  • In 1 ist ein Fahrzeug 3 dargestellt. Dieses umfasst ein Steuergerät 2, eine damit gekoppelte fahrzeuginterne Recheneinheit 4 und eine damit gekoppelte Kommunikationseinheit 7 zur drahtlosen Datenübertragung. Die Kommunikationseinheit 7 kann beispielsweise per Mobilfunk mit dem Internet verbunden sein. Eine Mobilfunkverbindung kann durch ein Mobilfunkkommunikationsnetzwerk 8 zur Ausbildung eines Kommunikationspfads 9 bereitgestellt werden. Somit ist eine direkte Kommunikation der fahrzeuginternen Recheneinheit 4 über einen ersten Kommunikationspfad 9.1 mit einer zentralen OEM-Recheneinrichtung 5 und über einen zweiten Kommunikationspfad 9.2 mit einer zentralen Dienstleister-Recheneinrichtung 6 möglich.
  • Zentraler Gedanke eines erfindungsgemäßen Verfahrens ist es, wie auf eine möglichst komfortable und sichere Art und Weise ein erster Identifikator 1, welcher im Steuergerät 2 gespeichert ist, an die zentrale Dienstleister-Recheneinrichtung 6 übermittelt werden kann.
  • Hierzu wird in einem Verfahrensschritt 100 der erste Identifikator 1 aus dem Steuergerät 2 ausgelesen und an die fahrzeuginterne Recheneinheit 4 übertragen. In einem Verfahrensschritt 101 wird dann der erste Identifikator 1 in der fahrzeuginternen Recheneinheit 4 persistent gespeichert. Hierzu wird insbesondere der erste Identifikator 1 in einem Fahrzeug-Datensatz inkludiert. Der Fahrzeug-Datensatz kann diverse Informationen umfassen, wie das Fahrzeug 3 charakterisierende Informationen, beispielsweise eine Fahrzeugidentnummer, ein Kennzeichen, eine Motorisierung, eine Ausstattung, Fahrzeugdimensionen und dergleichen, Nutzerdaten eines Nutzers des Fahrzeugs, beispielsweise Name, Geburtsdatum, Adresse, Bankdaten und dergleichen, Betriebsdaten des Fahrzeugs 3 wie ein aktueller Tankinhalt, ein aktueller Ladezustand einer Traktionsbatterie, eine aktuelle Fortbewegungsgeschwindigkeit, einen Kilometerstand und dergleichen oder auch sonstige Daten.
  • Der erste Identifikator 1 wird dann in einem Verfahrensschritt 102 über die Kommunikationseinheit 7 und das Mobilfunkkommunikationsnetzwerk 8, bevorzugt inkludiert in dem Fahrzeug-Datensatz, an die zentrale OEM-Recheneinrichtung 5 übertragen. Hierzu wird ein kryptografisch abgesicherter Kommunikationskanal verwendet, welcher ohnehin vorhanden ist, da das Fahrzeug 3 hierüber den Fahrzeug-Datensatz mit der zentralen OEM-Recheneinrichtung 5 austauscht. Es sind somit keine weiteren kryptografischen Sicherungsmaßnahmen zum sicheren übertragen des ersten Identifikators 1 aus dem Steuergerät 2 an die zentrale OEM-Recheneinrichtung 5 notwendig. In einem Verfahrensschritt 103 wird dann der erste Identifikator 1 in der zentralen OEM-Recheneinrichtung 5 zumindest temporär gespeichert.
  • Bei dem ersten Identifikator 1 kann es sich beispielsweise um eine Geräte-ID des Steuergeräts 2 handeln. Es kann sich auch um eine Seriennummer oder eine sonstige charakteristische Bezeichnung handeln. Beispielsweise handelt es sich bei dem Steuergerät 2 um ein Mautsteuergerät. Ein stationäres Mautsystem, welches einen Zugang zu einem mautpflichtigen Streckenabschnitt gewährt, kann bei Annäherung des Fahrzeugs 3 den ersten Identifikator 1 unmittelbar vom Steuergerät 2, beispielsweise per Funk, empfangen und damit eine Abrechnung der Maut ermöglichen. Hierzu muss ein Nutzer des Fahrzeugs 3 jedoch über ein Nutzerkonto beim entsprechenden Mautsystembetreiber verfügen. Der erste Identifikator 1 muss mit dem Nutzerkonto verknüpft werden. Um dies besonders komfortabel durchführen zu können kann vor einer Annäherung des Fahrzeugs 3 an den entsprechenden mautpflichtigen Streckenabschnitt ein Übermittlungsauftrag vom Nutzer an die zentrale OEM-Recheneinrichtung 5 angestoßen werden. Hierzu kann der Nutzer eine Bedienschnittstelle des Fahrzeugs 3 nutzen. Der Übermittlungsauftrag kann gemeinsam mit einem Befehl zum Übertragen des ersten Identifikators 1 an die zentrale OEM-Recheneinrichtung angestoßen werden. Auch kann der Nutzer zum Anstoßen des Übermittlungsauftrags ein mobiles Endgerät oder einen Desktop-PC nutzen. Die entsprechenden Geräte müssen hierzu lediglich in Kommunikationsverbindung mit der zentralen OEM-Recheneinrichtung stehen. Als Interface kann dabei eine auf einem mobilen Endgerät ausgeführten App oder ein Web-Browser dienen.
  • In einem Verfahrensschritt 104 wird dann der erste Identifikator 1 nach Empfangen des Übermittlungsauftrags von der zentralen OEM-Recheneinrichtung 5 an die zentrale Dienstleister-Recheneinrichtung 6 übertragen. Auch dies geschieht kryptografisch abgesichert, beispielsweise unter Nutzung des HTTPS Kommunikationsprotokolls.
  • In einem Verfahrensschritt 105 wird der erste Identifikator 1 in der zentralen Dienstleister-Recheneinrichtung 6 gespeichert.
  • In einem Verfahrensschritt 106 wird das Konto des Nutzers des Fahrzeugs 3 mit dem ersten Identifikator 1 verknüpft. Zum Verknüpfen des Kontos mit dem ersten Identifikator 1 kann der Nutzer des Fahrzeugs 3 erforderliche Kontoinformationen 10 auch direkt an die zentrale Dienstleister-Recheneinrichtung 6 über den zweiten Kommunikationspfad 9.2 übertragen. Hierbei handelt es sich beispielsweise um eine eindeutige Nutzerkennung und ein Nutzerpasswort. Muss der Nutzer sein Konto neu anlegen, so muss er beispielsweise auch Name, Adresse, Geburtsdatum, Bankabrechnungsinformationen und dergleichen hinterlegen. Diese Kontoinformationen 10 können jedoch auch in der zentralen OEM-Recheneinrichtung 5 vorhanden sein, da auch der Hersteller des Fahrzeugs 3, welcher die zentrale OEM-Recheneinrichtung 5 betreibt, diese Informationen zur Bereitstellung von diversen Funktionalitäten benötigt. Empfängt die zentrale OEM-Recheneinrichtung 5 den Übermittlungsauftrag, so können auch gemeinsam mit dem ersten Identifikator 1 die entsprechenden Kontoinformationen 10 des Nutzers, also Name, Adresse usw., von der zentralen OEM-Recheneinrichtung 5 an die zentrale Dienstleister-Recheneinrichtung 6 übertragen werden. Hierdurch wird der Komfort für den Nutzer des Fahrzeugs 3 noch weiter verbessert, da der manuelle Aufwand zum Eingeben der entsprechenden Informationen reduziert wird. Das Hinterlegen des ersten Identifikators 1, insbesondere zusammen mit den Kontoinformationen 10, kann besonders bevorzugt durch den Hersteller des Fahrzeugs 3 während der Herstellung des Fahrzeugs 3 erfolgen. Dies kann bereits in einer Fabrik oder auch später bei einem Händler geschehen. Hierzu kann der Nutzer des Fahrzeugs 3 direkt beim Bestellen des Fahrzeugs 3 den Fahrzeughersteller zur Datenübertragung autorisieren. Mit anderen Worten erstellt dann der Fahrzeughersteller ein entsprechendes Nutzerkonto beim Mautsystembetreiber oder ergänzt ein solches Nutzerkonto.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 2020/0327218 A1 [0004]

Claims (9)

  1. Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung, wobei ein erster Identifikator (1) aus einem Steuergerät (2) eines Fahrzeugs (3) ausgelesen und an eine fahrzeuginterne Recheneinheit (4) zum persistenten Speichern übertragen wird und der erste Identifikator (1) von der fahrzeuginternen Recheneinheit (4) an eine zentrale OEM-Recheneinrichtung (5) übertragen wird, dadurch gekennzeichnet, dass der erste Identifikator (1) an die zentrale OEM-Recheneinrichtung (5) über einen kryptografisch abgesicherten Übertragungskanal übertragen wird und von der zentralen OEM-Recheneinrichtung (5) nach Empfangen eines Übermittlungsauftrags über einen kryptografisch abgesicherten Übertragungskanal an eine zentrale Dienstleister-Recheneinrichtung (6) übertragen wird.
  2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der erste Identifikator (1) aus dem Steuergerät (2) im Zuge der Herstellung des Fahrzeugs (3) ausgelesen und in der fahrzeuginternen Recheneinheit (4) gespeichert wird.
  3. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass der erste Identifikator (1) aus dem Steuergerät (2) während der Nutzungsdauer des Fahrzeugs (3) ausgelesen und in der fahrzeuginternen Recheneinheit (4) gespeichert wird.
  4. Verfahren nach einem der Ansprüche 1 bis 3, dadurch gekennzeichnet, dass der erste Identifikator (1) auf einer Anzeigevorrichtung im Fahrzeug (3) dargestellt wird und erst nach Bestätigung durch Eingabe einer Bedienhandlung durch einen Nutzer über eine mit der fahrzeuginternen Recheneinheit (4) zusammenwirkenden Bedieneinrichtung: - der erste Identifikator (1) an die zentrale OEM-Recheneinrichtung (5) übertragen wird; und/oder - der Übermittlungsauftrag an die zentrale OEM-Recheneinrichtung (5) übertragen wird.
  5. Verfahren nach einem der Ansprüche 1 bis 4, dadurch gekennzeichnet, dass gemeinsam mit dem ersten Identifikator (1) Nutzdaten von der zentralen OEM-Recheneinrichtung (5) an die zentrale Dienstleister-Recheneinrichtung (6) übertragen werden.
  6. Verfahren nach einem der Ansprüche 1 bis 5, dadurch gekennzeichnet, dass die fahrzeuginterne Recheneinheit (4) den ersten Identifikator (1) und einen Zeitstempel in eine Hashfunktion zur Erzeugung eines Hashwerts einliest und der Hashwert zusammen mit dem Zeitstempel an die zentrale OEM-Recheneinrichtung (5) übertragen wird, woraufhin die zentrale OEM-Recheneinrichtung (5) unter Verwenden derselben Hashfunktion aus dem Hashwert und dem Zeitstempel den ersten Identifikator (1) erzeugt.
  7. Verfahren nach einem der Ansprüche 1 bis 6, dadurch gekennzeichnet, dass zusätzlich wenigstens ein zweiter Identifikator aus dem Steuergerät (2) ausgelesen und über die fahrzeuginterne Recheneinheit (4) an die zentrale OEM-Recheneinrichtung (5) übertragen wird.
  8. Verfahren nach Anspruch 7, dadurch gekennzeichnet, dass der zweite Identifikator von der zentralen OEM-Recheneinrichtung (5) an die zentrale Dienstleister-Recheneinrichtung (6) übertragen wird und die zentrale Dienstleister-Recheneinrichtung (6) den zweiten Identifikator als Authentifizierungsmerkmal eines Nutzers verwendet.
  9. Verfahren nach Anspruch 8, dadurch gekennzeichnet, dass der zweite Identifikator für eine Multi-Faktor-Authentifizierung verwendet wird.
DE102022002638.4A 2022-07-19 2022-07-19 Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung Pending DE102022002638A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
DE102022002638.4A DE102022002638A1 (de) 2022-07-19 2022-07-19 Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung
PCT/EP2023/069117 WO2024017697A1 (de) 2022-07-19 2023-07-11 Verfahren zum hinterlegen eines identifikators auf einer zentralen recheneinrichtung

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022002638.4A DE102022002638A1 (de) 2022-07-19 2022-07-19 Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung

Publications (1)

Publication Number Publication Date
DE102022002638A1 true DE102022002638A1 (de) 2024-01-25

Family

ID=87280308

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022002638.4A Pending DE102022002638A1 (de) 2022-07-19 2022-07-19 Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung

Country Status (2)

Country Link
DE (1) DE102022002638A1 (de)
WO (1) WO2024017697A1 (de)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200327218A1 (en) 2019-04-12 2020-10-15 Continental Automotive Gmbh Method for authenticating a vehicle, authentication unit, service unit and central computer unit external to the vehicle

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2479731B1 (de) * 2011-01-18 2015-09-23 Alcatel Lucent Zugangsrechte und Privilegien durch Benutzer/Fahrzeug-Identifizierung
EP2511868B1 (de) * 2011-04-15 2013-04-10 Kapsch TrafficCom AG Verfahren zum Abrechnen Von Ortsnutzungen
DE202015102311U1 (de) * 2015-05-06 2015-06-09 Omp Telematics Gmbh Vorrichtung zum Abrechnen von Mautgebühren
EP3242205A1 (de) * 2016-05-04 2017-11-08 Toll Collect GmbH Verfahren zur aktualisierung der konfiguration einer fahrzeugeinrichtung, fahrzeugeinrichtung, zentrale datenverarbeitungseinrichtung und mautsystem

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20200327218A1 (en) 2019-04-12 2020-10-15 Continental Automotive Gmbh Method for authenticating a vehicle, authentication unit, service unit and central computer unit external to the vehicle

Also Published As

Publication number Publication date
WO2024017697A1 (de) 2024-01-25

Similar Documents

Publication Publication Date Title
EP2777309B1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
DE102016218986B4 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
DE102009037193B4 (de) System und Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer entfernten Einrichtung
DE102010005422B4 (de) System und Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung
DE102006015212B4 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
EP2332313A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE102016201601B4 (de) Verfahren und Vorrichtungen betreffend insbesondere ein Kraftfahrzeugzugangs- und/oder Start-System
DE102011084156A1 (de) Zahlungssystem und -verfahren, wobei die Kommunikation mit dem menschlichen Körper be-nutzt wird.
EP1185026B2 (de) Verfahren zur Datenübertragung
DE102015005232B4 (de) Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
DE102012221288A1 (de) Verfahren, Vorrichtung und Dienstleistungsmittel zur Authentifizierung eines Kunden für eine durch ein Dienstleistungsmittel zu erbringende Dienstleistung
DE102012013450A1 (de) Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
DE102016222100A1 (de) Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
EP3723322A2 (de) Verfahren zur authentifizierung eines fahrzeugs, authentifizierungseinheit, diensteinheit und fahrzeugexterne zentrale recheneinheit
EP1241061B1 (de) Autorisierungsverfahren für die Kommunikation mit einem Datenbus
DE102022002638A1 (de) Verfahren zum Hinterlegen eines Identifikators auf einer zentralen Recheneinrichtung
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE102013202426A1 (de) Verfahren zum Ermöglichen einer Datenkommunikation zwischen einer Kommunikationseinrichtung eines Kraftfahrzeugs und einem Internetserver und entsprechendes System
DE102007039602A1 (de) Verfahren zum Prüfen einer auf einer ersten Einrichtung auszuführenden oder zu installierenden Version eines Softwareproduktes
DE102021130808A1 (de) Verfahren zum Bereitstellen einer Fahrzeugfunktion an einen Nutzer eines ersten Fahrzeugs, computerlesbares Medium, System und Fahrzeug
DE102009053230A1 (de) Verfahren zur Autorisierung eines externen Systems auf einem Steuergerät eines Fahrzeugs, insbesondere eines Kraftfahrzeugs
DE602004000674T2 (de) Verfahren und Vorrichtung zur elektronischen Signierung eines Dokuments
WO2021175371A1 (de) Gesicherter und dokumentierter schlüsselzugriff durch eine anwendung