WO2013056740A1 - Digitaler tachograph - Google Patents

Digitaler tachograph Download PDF

Info

Publication number
WO2013056740A1
WO2013056740A1 PCT/EP2011/068355 EP2011068355W WO2013056740A1 WO 2013056740 A1 WO2013056740 A1 WO 2013056740A1 EP 2011068355 W EP2011068355 W EP 2011068355W WO 2013056740 A1 WO2013056740 A1 WO 2013056740A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
vehicle
signature
checksum
digital tachograph
Prior art date
Application number
PCT/EP2011/068355
Other languages
English (en)
French (fr)
Inventor
Charles Hardinge
Andreas Lindinger
Original Assignee
Continental Automotive Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Continental Automotive Gmbh filed Critical Continental Automotive Gmbh
Priority to US14/352,135 priority Critical patent/US9276738B2/en
Priority to PCT/EP2011/068355 priority patent/WO2013056740A1/de
Publication of WO2013056740A1 publication Critical patent/WO2013056740A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the invention relates to a digital tachograph and a method for signing vehicle-relevant data.
  • a method and a device for documenting vehicle data is disclosed in DE 197 10 393 A1.
  • the vehicle data is collected by a data storage unit installed in the vehicle, processed and stored in a storage medium until external processing. It should be possible to store data encrypted on a smart card and to decrypt it via an evaluation program.
  • a Fahr Scheme for use in a public local or long-distance traffic network with driving data generator, a driving data transmitter and a driving data receiver is known.
  • the driving data generator is to automatically detect and encode data of a respective vehicle, and the travel data transmitter is to transmit the driving data acquired and coded by the driving data generator.
  • VO (EC) 2135/98, VO (EC) 1360/2002 and VO (EC) 3821/85 from 1 May 2006 within the EU member states for all commercial vehicles with a vehicle weight greater than 3.5 t as well as for to prove certain buses on first registration with a digital tachograph.
  • the aim of the digital tachographs is to combat simple abusive possibilities in order to be able to use digital data processing to make secure and confidential storage of this driving data on a personal driver card and in a device-side mass storage device. If required, the driving data can be printed out.
  • Digital tachograph must be checked at least every two years for functionality and calib ⁇ Center. At present, it is possible for vehicle-relevant data, which is recorded and determined by a digital tachograph, such. As the driving time, can be manipulated nen ⁇ , the manipulation for outside third parties, such as regulatory authorities, is not apparent. This means for the regulatory authorities, such. As the police, that the vehicle-relevant data to be checked a vehicle to be checked are not reliable, because it can not be checked if they are authentic and / or not manipulated.
  • the recorded vehicle-related data could have been changed, but it is not clear what the change was because it can not be distinguished whether it is a malicious manipulation or misinformation generated by transmission errors. As a result, the trustworthiness in the evaluation of the vehicle ⁇ relevant data is classified as low.
  • the current "trust - based" solutions for the collection of vehicle - relevant data are considered questionable in a review by the regulatory authorities.
  • the vehicle-relevant data collected are completely unsecured and can be regarded as not tamper ⁇ sure.
  • the invention has for its object to provide a digital tachograph and a method for signing vehicle-relevant data, by means of which a certain level of security for the reliability of the recorded vehicle-relevant data is achieved.
  • the invention basically consists in that the digital tachograph has a public key infrastructure (PKI) as an integral and modular component.
  • PKI public key infrastructure
  • This structure makes it possible for the vehicle-relevant data to be recorded to be digitally signed and thus processed reliably and trustworthily in the vehicle on the spot. As a result, the disadvantages that transmission errors or manipulation possibilities could occur are reduced.
  • the digital tachograph it is possible to prevent manipulation of the vehicle-relevant data also along the entire transmission and storage chain, and he ⁇ laubt forces of order on this basis to access reliable vehicle-relevant data so that a legally sound and hence Complaint Free inspection of vehicles can be done.
  • the digital tachograph according to the invention has a very flexible modular design. This construction ensures that the safety and reliability is given the driving ⁇ convincing relevant data. Main focus is In this case, authorities can access the vehicle-related data, which can be regarded as reliable, since a check can be made as to whether there are any manipulations, and as a result a statutory violation by the driver could be present. Furthermore, this construction ensures that the authenticity of the vehicle-relevant data is given, so that it can be ensured that the determined vehicle-relevant data can also be assigned to the originating or causing driver.
  • the inventive digital tachograph also a high level of data integrity is ensured advantageous because a check of whether Ma ⁇ nipulationen were carried out is nachvollzierbar.
  • Graph of a first advantageous embodiment of the digital speedometer is characterized in that, in the secure ⁇ integrated module SEC digital Ta ⁇ chograph having a security module SEC, a public key PubK, a secure private key (PrivSecK) and a signature CA are stored, wherein vehicle-relevant by the security module SEC data and the corresponding check sum with a secure ⁇ pri vate key (PrivSecK) in the digital tachograph encrypts a data format in the security module SEC are stored.
  • a further embodiment is characterized in that the public key (PubK) and the secure private key (PrivSecK) generated by the security module ⁇ the.
  • the digital speedometer ⁇ graph for a motor vehicle comprises a housing, so that the device is plugged in a motor vehicle or utility vehicles is saturated easily integrated and by means of plug-in receptacles in the existing peripherals.
  • plug-in receptacles in the existing peripherals.
  • control unit contains electronic components such as a microprocessor for loading and ⁇ proces ⁇ processing by the vehicle-relevant data Fi, Fl, F2, Fx, and a connected mass storage MS, preferably of the chip or
  • Hard disk type with a data storage volume for example ⁇ one operating year.
  • a combined read-write unit RW allows communication with personalized, mobile data carriers SC, such as in particular smart card, compact flash, SD card, USB stick or example CD / DVD with ei ⁇ nem data storage volume, for example, about one to 30 days of operation.
  • a printer unit P is preferred from the ther- moprinter type and allows for easy, preferably tabulated ⁇ lavik, data output, indicating the systemic DA th (for example, unit no., Date of manufacture, the initial commissioning ⁇ missioning, calibration date etc.) and the vehicle ( relevant data, in particular driving and resting speeding violation (s).
  • the special safety module See serves for encryption and decryption and ensures compliance with a safety concept.
  • the digital tachograph has an encrypted Ver ⁇ bond to a largely standardized pulse generator, which is preferably sensed rotation information of a relevant shaft in the drive train of a motor vehicle. Based on a, obtained from the pulses, frequency, vehicle driving data Fl, such as in particular the instantaneous Fahrge ⁇ speed v, steering period of time to determine which is suk ⁇ sively for documentation purposes in the sense of a tachograph in correlation with a device internal time information memory and can be output.
  • a pulse generator which is preferably sensed rotation information of a relevant shaft in the drive train of a motor vehicle.
  • vehicle driving data Fl such as in particular the instantaneous Fahrge ⁇ speed v
  • steering period of time to determine which is suk ⁇ sively for documentation purposes in the sense of a tachograph in correlation with a device internal time information memory and can be output.
  • control device has at least one suitable human-machine interface MMI, which is preferably designed as a touch screen and both for display ⁇ purposes as well as for more universal control purposes - if necessary, for other devices, such as a Navi ⁇ navigation unit Nav, - for data entry and data output.
  • MMI human-machine interface
  • the security module includes lake, which may have its own microprocessor, or how a distributed system can access the microprocessor ⁇ . In principle, any communication that crosses an enclosure boundary is encrypted to avoid (data) misuse.
  • the main focus of the invention is, as shown in FIG. 2, which does not check the complete transmission path for security-relevant alteration or manipulation and is thereby to be secured, but rather the actual vehicle-relevant data can be secured with the digital tachograph that a lesser degree
  • Vehicle-relevant data can from ⁇ call so that a public authority or the police filed during an inspection in order to perform a legally binding verification.
  • the access to this data can be done by a peer to peer connection or by a telecommunication connection, as indicated in FIG. In this case, the vehicle-relevant data can be accessed on the Host System Server or the Authority Server or on the digital tachograph.
  • the electronic signature of the driving ⁇ convincing relevant data is carried out according to the invention, the electronic signature of the driving ⁇ convincing relevant data.
  • a checksum is formed on this data, such as. B signed as a certificate holder using the Al rithm SHA-256, and then with the private Keyring ⁇ sel of the digital tachograph (PriSecK).
  • a signature algorithm is z.
  • the RSA algorithm is used, although other representatives may be used for asymmetric encryption.
  • the signature generation process corresponds to the encryption of the computed hash value using the private key of the digital tachograph (PrivSecK) with an asymmetric algorithm. In this context, it is important that conversely to
  • Encryption for the generation of a signature of the secure private key (PrivSecK) for generating and public areas ⁇ che key (PubK) are used for testing. This is useful because the signature is generated exclusively by the owner of the private key, thus the digital tachograph, but from each recipient, such. B. the authorities entrusted with the verification of the signed vehicle-related data.
  • the electronic signature of the vehicle-relevant data is recomputed in a first step, the checksum of the encrypted vehicle-related data again.
  • the second step (PubK) of the signature certificate is used "decrypts" the signature with the public areas ⁇ chen key. The result of this process is again the checksum calculated at signature generation
  • the check against blacklists and the online status query are available as a possible implementation.
  • OCSP online status query
  • CA certificate issuer
  • each security module of the digital tachograph has an asymmetrical key pair, namely with a secure private key (PrivSecK) and a public key (PubK).
  • the asymmetric Key pairs must be ver ⁇ reigns by an official institution, and they must have the knowledge that the asymmetric key pairs are reliable and genuine and allocable to the digital tachograph.
  • the secure private key (PrivSecK) is reliable in safety ⁇ module and secured against outside access ist ⁇ inserted or stored.
  • the public key (PubK) may also be deposits, however, it is contemplated that the public key (PubK) can be obtained with ⁇ means of the COM interfaces of the digital tachograph, so that the ⁇ ser not necessarily safe in the security module of the digital tachograph needs to be filed.
  • the security module SEC of the digital tachograph receives the public key (PubK) and the secure private key from an environment monitored and generated by the authorities (trust center). In this case, no hardware of the digital tachograph is used when generating the asymmetric key pairs. To this end, the Authority will be sent over the COM interfaces to create a certificate for each digital tachograph, so that this authority can generate the corresponding Keyring ⁇ selhighe certification data such as a serial number, Firmenindent Eco and secure private key (PrivSecK). The secure private key (Priv ⁇ SecK) is stored reliably in the security module and secured against access from the outside.
  • the asymmetric keys are generated by the security module of the digital tachograph itself.
  • the public key (PubK) is, as shown in FIG. 3, sent to the authority with the corresponding certification data via the Com-interface.
  • the corresponding certificate is returned by the authority and stored in the security module SEC. sets.
  • a connection to a host system server is generated via the communication interfaces Coml, Com2 or Com3.
  • the host system server downloads a software that allows to generate asymmetric key pairs in the security module of the lake di ⁇ gitalen tachograph reliable and safe.
  • the certification data are downloaded to the digital tachograph by a management server for the digital tachograph.
  • the digital tachograph then calculates the corresponding asymmetrical key pair through the security module.
  • the generated public key (PubK) is transmitted to the host system server, and this then sends the certificate to the certification Stel ⁇ le.
  • the security module is built in hardware to detect external access. It can also be a pure software solution can be considered, in which case a manipulation tracking of the security module must be given. It is also suggested that a combined hardware and software solution can be used, which depends on the functionality of the operating system of the di ⁇ gitalen tachograph.
  • Each digital tachograph provides for data storage, a data format, which can record the vehicle-relevant data and signatures to be able to make a non-local Che ⁇ fung of the signed data. For this must the signed vehicle-relevant data can be reliably restored with the corresponding key.
  • the corre ⁇ sponding time points beginning and end are determined, which corresponds to the period in which the vehicle-relevant data are protected by a single digital signature.
  • This session may be started by a driver log, driving the vehicle, or by special digital tachograph requirements such as memory limits.
  • This session can be terminated by a driver logout, daily change, output of the vehicle-relevant data and the corresponding signatures or by special requirements of the digital tachograph, such as maintenance intervals to be maintained.
  • the invention proposes that the data format which should be generated in the processing of moving ⁇ generating relevant data having the specified structure.
  • the specified structure allows data items to be identified ex ⁇ act that must be used for the calculation of the signature. This ensures that not all data is used for signing, so the goal is that the vehicle-relevant data on the part of the police can be reliably accessed flexible, and the Sign istsaufwand with the security module Lake of digi ⁇ tal tachograph is reduced, at the same time a logic is reached that allows the authorities or the police, to access to decrypted data and CERTIFICA ⁇ te targeted.
  • the signing method indicated in FIG. 4 is implemented embedded. This means that when a new ⁇ Signiervorgang is started, the time start and the end of time are recorded with date and time. Each signing process also detects the unique identification of the digital tachograph as a data element. Digital signing is calculated for all vehicle-relevant data signed between the Begin and the End. The digital signature is stored after the end date. The certificate of the digital tachograph with the public key (PubK) and the secure private key (Priv- SecK) are stored after the digital signature.
  • Annotated data recording 4 This shows that only the italic data has been subjected to a signing or signing.
  • An important effect with such a structure of the data structure is that during a check, the respective data elements that represent the vehicle-relevant data in a signed form are separated, and a simple verification process by the authorities is made possible.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Time Recorders, Dirve Recorders, Access Control (AREA)

Abstract

Digitaler Tachograph, aufweisend ein Sicherheitsmodul (SEC), wobei in dem Sicherheitsmodul (SEC) ein öffentlicher Schlüssel (PubK), ein sicherer privater Schlüssel (PrivSecK) und eine Signatur (CA) abgelegt sind, wobei durch das Sicherheitsmodul (SEC) fahrzeugrelevante Daten (Fi) und die dazugehörige Prüfsumme mit einem sicheren privaten Schlüssel (PrivSecK) im digitalen Tachographen verschlüsselt in einem Datenformat abgelegt werden.

Description

Beschreibung
Digitaler Tachograph
Die Erfindung betrifft einen digitalen Tachographen und ein Verfahren zur Signierung von fahrzeugrelevanten Daten.
Aus der DE 197 38 631 AI ist ein Verfahren und eine Anordnung zur Überwachung von Kraftfahrzeugen bekannt, wobei in den Kraftfahrzeugen ein Fahrtschreiber zum Ermitteln und Speichern einer fahrtspezifischen Information vorhanden ist und eine Überprüfung der gespeicherten Informationen erfolgt, wobei die Information aus einem elektronischen Fahrtschreiber an ein Fernabfragemodul im Kraftfahrzeug übermittelt wird, die Information an ein externes Abfragegerät übertragen wird und die Information im Abfragegerät aufbereitet und darge¬ stellt wird. Das Fernabfragemodul soll nur nach korrekter Aufforderung durch ein Abfragegerät senden.
Ein Verfahren und ein Gerät zur Dokumentation von Fahrzeugdaten offenbart DE 197 10 393 AI. Dabei wird vorgeschlagen, dass die Fahrzeugdaten von einer im Fahrzeug installierten Datenspeichereinheit gesammelt, aufbereitet und bis zu einer externen Verarbeitung in einem Speichermedium abgespeichert werden. Es soll möglich sein, Daten auf einer Chipkarte verschlüsselt zu speichern und über ein Auswerteprogramm zu entschlüsseln .
Aus DE 100 32 301 AI ist ein Fahrdatengewinnungs- , Fahrdaten- übermittlungs- und Fahrdatenausgabesystem zum Einsatz in einem öffentlichen Nah- oder Fernverkehrsnetz mit Fahrdatengenerator, einem Fahrdatensender und einem Fahrdatenempfänger bekannt. Der Fahrdatengenerator soll Daten eines jeweiligen Fahrzeuges automatisch erfassen und codieren, und der Fahrdatensender soll die von dem Fahrdatengenerator erfassten und codierten Fahrdaten aussenden. Nach VO(EG) 2135/98, VO(EG) 1360/2002 und VO(EG) 3821/85 ist ab dem 01. Mai 2006 innerhalb der EU-Mitgliedsstaaten für alle Nutzfahrzeuge mit einem Fahrzeuggewicht größer als 3,5 t sowie für bestimmte Busse bei ErstZulassung ein digitaler Ta- chograph nachzuweisen. Die digitalen Tachographen haben zum Ziel, einfache Missbrauchsmöglichkeiten zu bekämpfen, um durch Einsatz digitaler Datenverarbeitung eine gesicherte und vertrauliche Speicherung dieser Fahrdaten auf einer persönlichen Fahrerkarte sowie in einem geräteseitigen Massenspeicher vornehmen zu können. Bei Bedarf können die Fahrdaten ausgedruckt werden. Digitale Tachographen sind mindestens alle zwei Jahre auf Funktionstüchtigkeit zu prüfen und zu kalib¬ rieren . Gegenwärtig ist es möglich, dass fahrzeugrelevante Daten, die durch einen digitalen Tachographen aufgezeichnet und ermittelt werden, wie z. B. die Lenkzeit, manipuliert werden kön¬ nen, wobei die Manipulation für außenstehende Dritte, wie Ordnungsbehörden, nicht ersichtlich ist. Dies bedeutet für die Ordnungsbehörden, wie z. B. die Polizei, dass die zu überprüfenden fahrzeugrelevanten Daten eines zu überprüfenden Fahrzeuges nicht verlässlich sind, da nicht überprüft werden kann, ob sie authentisch sind und/oder nicht manipuliert wurden .
Die aufgezeichneten fahrzeugrelevanten Daten könnten geändert worden sein, wobei nicht klar ersichtlich ist, wodurch die Änderung erfolgte, da keine Unterscheidung gemacht werden kann, ob es sich um eine bösartige Manipulation oder durch Übertragungsfehler erzeugte Fehlinformationen handelt. Hierdurch ist die Vertrauenswürdigkeit in die Bewertung der fahr¬ zeugrelevanten Daten als gering einzustufen. Die gegenwärtigen „vertrauensbasierenden" Lösungen für die Erfassung von fahrzeugrelevanten Daten sind bei einer Überprüfung durch die Ordnungsbehörden als fragwürdig anzusehen. Die existierenden gesetzlichen Regularien, die die Datenattribute der fahrzeug¬ relevanten Daten identifizieren, die zu erfassen sind und nicht geändert werden dürfen, geben keine Vorgaben bezüglich der Manipulationssicherheit und somit keine Güte oder Quali¬ tätsindikator über die Verlässlichkeit der Datenattribute der zu erfassenden fahrzeugrelevanten Daten an sich vor. Hierin besteht die Möglichkeit unerkennbare Modifikationen der fahr¬ zeugrelevanten Daten durchzuführen. In den bestehenden gesetzlichen Vorgaben sind die erfassten fahrzeugrelevanten Daten vollständig ungesichert und können als nicht fälschungs¬ sicher angesehen werden.
Die Erfindung hat zur Aufgabe, einen digitalen Tachographen und ein Verfahren zur Signierung von fahrzeugrelevanten Daten bereitzustellen, mittels deren ein bestimmtes Sicherheitsniveau für die Verlässlichkeit der erfassten fahrzeugrelevanten Daten erreicht wird.
Die Erfindung besteht grundsätzlich darin, dass der digitale Tachograph eine Public Key Infrastruktur (PKI) als integrale und modulare Komponente aufweist. Dieser Aufbau ermöglicht es, dass die zu erfassenden fahrzeugrelevanten Daten digital signiert und somit im Fahrzeug an Ort und Stelle zuverlässig und vertrauenswürdig verarbeitet werden können. Hierdurch werden die Nachteile, dass Übertragungsfehler oder Manipulationsmöglichkeiten auftreten könnten, verringert. Durch diesen Aufbau des digitalen Tachographen gelingt es, eine Manipulation der fahrzeugrelevanten Daten auch entlang der gesamten Übertragungs- und Speicherkette zu verhindern, und er¬ laubt Ordnungskräften auf dieser Grundlage auf zuverlässige fahrzeugrelevante Daten zuzugreifen, damit eine rechtlich einwandfreie und somit auch beanstandungsfreie Überprüfung der Fahrzeuge erfolgen kann.
Der erfindungsgemäße digitale Tachograph besitzt einen sehr flexiblen modularen Aufbau. Durch diesen Aufbau wird gewährleistet, dass die Sicherheit und Zuverlässigkeit der fahr¬ zeugrelevanten der Daten gegeben ist. Hauptaugenmerk ist hierbei, dass Behörden auf die fahrzeugrelevanten Daten zugreifen können, die als zuverlässig anzusehen sind, da eine Überprüfung, ob Manipulationen vorliegen, erfolgen kann und hierdurch ein gesetzlicher Verstoß durch den Fahrer vorliegen könnte. Weiter wird durch diesen Aufbau gewährleistet, dass die Authentizität der fahrzeugrelevanten Daten gegeben ist, so dass gewährleistet werden kann, dass die ermittelten fahrzeugrelevanten Daten auch dem erzeugenden bzw. verursachenden Fahrer zugeordnet werden können. Durch die erfindungsgemäßen digitalen Tachographen wird vorteilhaft auch ein hohes Maß an Datenintegrität gewährleistet, weil eine Überprüfung, ob Ma¬ nipulationen durchgeführt wurden, nachvollzierbar ist.
Einer ersten vorteilhaften Ausgestaltung des digitalen Tacho- graphen kennzeichnet sich dadurch aus, dass der digitale Ta¬ chograph ein Sicherheitsmodul SEC aufweist, in dem Sicher¬ heitsmodul SEC ein öffentlicher Schlüssel PubK, ein sicherer privater Schlüssel (PrivSecK) und eine Signatur CA abgelegt sind, wobei durch das Sicherheitsmodul SEC fahrzeugrelevante Daten und die dazugehörige Prüfsumme mit einem sicheren pri¬ vaten Schlüssel (PrivSecK) im digitalen Tachographen verschlüsselt einem Datenformat im Sicherheitsmodul SEC abgelegt werden . Eine weitere Ausgestaltung ist dadurch gekennzeichnet, dass der öffentliche Schlüssel (PubK) und der sicherer private Schlüssel (PrivSecK) durch das Sicherheitsmodul erzeugt wer¬ den . Eine weitere sehr vorteilhafte Ausgestaltung zeichnet sich dadurch aus, dass der öffentliche Schlüssel (PubK) über die Kommunikationsschnittstelle Com von einem Server bezogen wird . Ausführungsbeispiele der Erfindung werden in den Zeichnungen dargestellt und im Folgenden näher beschrieben. Es zeigen: Fig. 1 einen Aufbau des Digitalen Tachographen,
Fig. 2 Übertragungswege und Manipulationsorte der fahr¬ zeugrelevante Daten,
Fig. 3 Übertragungswege der erzeugten Schlüssel und
Fig. 4 Verschlüsselungsvorgang im Sicherheitsmodul. Der Aufbau und die Funktion des erfindungsgemäßen Tachographen werden anhand der Fig. 1 erläutert. Der digitale Tacho¬ graph für ein Kraftfahrzeug weist ein Gehäuse auf, so dass das Gerät einfach und mittels Steckaufnahmen steckbar in die bestehende Peripherie eine Kraftfahrzeuges oder Nutzfahrzeu- ges integrierbar ist. Dabei befinden sich die wesentlichen
Steckplätze und Schnittstellen wie auch Steckerschnittstellen zur elektrischen Versorgung durch das Fahrzeugbordnetz auf einer Geräterückseite, so dass beim mechanischen Ein- und Ausbau automatisch die notwendigen elektrischen Verbindungen erstellt oder getrennt werden.
In dem Gehäuse des Kontrollgerätes befinden sich elektronische Bauteile wie ein Mikroprozessor μθ zur Be- und Verarbei¬ tung von den fahrzeugrelevanten Daten Fi, Fl, F2, Fx und ein verbundener Massenspeicher MS, vorzugsweise vom Chip- oder
Festplattentyp, mit einem Datenspeichervolumen für beispiels¬ weise ein Betriebs ahr . Eine kombinierte Schreib-Leseeinheit RW ermöglicht eine Kommunikation mit personalisierten, mobilen Datenträgern SC, wie insbesondere Smartcard, Compact- Flash, SD-Card, USB-Stick oder beispielsweise CD-/DVD mit ei¬ nem Datenspeichervolumen von beispielsweise etwa ein bis 30 Betriebstagen. Eine Druckereinheit P ist bevorzugt vom Ther- moprinter-Typ und ermöglicht eine einfache, bevorzugt tabel¬ larische, Datenausgabe unter Angabe von systemrelevanten Da- ten (beispielsweise Geräte-Nr., Herstellungstag, Erstinbe¬ triebnahme, Kalibrierungstermin etc.) sowie den fahrzeug ( führer) relevanten Daten, insbesondere Lenk-und Ruhezei- ten, Geschwindigkeitsübertretung ( en) . Weiterhin dient das besondere Sicherheitsmodul See zur Ver- und Entschlüsselung und sorgt für die Einhaltung eines Sicherheitskonzeptes. Der digitale Tachograph verfügt über eine verschlüsselte Ver¬ bindung zu einem weitgehend standardisierten Impulsgeber, welcher bevorzugt eine Drehinformation von einer maßgeblichen Welle im Antriebsstrang eines Kraftfahrzeuges sensiert. Auf Basis einer, aus den Impulsen gewonnenen, Frequenz können Fahrzeugfahrdaten Fl, wie insbesondere die momentane Fahrge¬ schwindigkeit v, Lenkzeitdauer ermittelt werden, welche suk¬ zessive zu Dokumentationszwecken im Sinne eines Fahrtenschreibers in Korrelation zu einer geräteinternen Zeitinformation Speicher- und ausgebbar ist.
Es versteht sich, dass das Kontrollgerät über wenigstens eine geeignete Mensch-Maschine-Schnittstelle MMI verfügt, welche bevorzugt als Touchscreen ausgebildet ist und sowohl für An¬ zeigezwecke wie auch für universellere Bedienzwecke - gegebe- nenfalls auch für andere Geräte, wie insbesondere einer Navi¬ gationseinheit Nav, - zur Dateneingabe und Datenausgabe dient. Hierbei sei erwähnt, dass je nach Konfiguration des erfindungsgemäßen digitalen Tachographen das Sicherheitsmodul See umfasst, das einen eigenen Mikroprozessor aufweisen kann, oder wie ein verteiltes System auf den Mikroprozessor μθ zugreifen kann. Prinzipiell ist jedwede Kommunikation, welche über eine Gehäusegrenze tritt, verschlüsselt, um (Daten-) Missbrauch zu vermeiden. Das Hauptaugenmerk der Erfindung liegt darin, wie in Fig. 2 dargestellt, das nicht der vollständige Übertragungsweg auf sicherheitsrelevante Veränderung bzw. Manipulationen hin zu überprüfen und hierdurch zu sichern ist, sondern mit dem digitalen Tachographen die eigentlichen fahrzeugrelevanten Da- ten gesichert werden können, so dass ein geringeres Maß an
Komplexität einzuhalten ist. Ein wichtiger hierdurch entstehender Aspekt sind die damit verbundenen geringeren Kosten und Aufwendungen. Mögliche Orte an denen Manipulationen anzutreffen wären sind, wie in der Fig. 2 dargestellt, der digi¬ tale Tachograph selbst, ein Host Sytem Server und ein Behörden Server. Bei den letzten beiden Servern werden die sig- nierten Daten aufgeladen, so dass eine Behörde oder die Polizei bei einer Kontrolle abgelegte fahrzeugrelevante Daten ab¬ rufen kann, um eine rechtswirksame Überprüfung durchführen zu können. Der Zugriff auf diese Daten kann durch eine Peer to Peer-Verbindung oder durch eine Telekommunikationsverbindung, wie in Figur 3 angegeben, erfolgen. Hierbei kann der Zugriff auf die fahrzeugrelevanten Daten auf den Host System Server oder dem Behörden Server oder auf den digitalen Tachographen erfolgen . In dem Sicherheitsmodul See, wie in Figur 4 angegeben, erfolgt erfindungsgemäß die elektronische Signatur der fahr¬ zeugrelevanten Daten. Sollen die fahrzeugrelevanten Daten elektronisch signiert werden, wird eine Prüfsumme (Hashwert) über diese Daten gebildet, wie z. B unter Verwendung des Al- gorithmus SHA-256, und anschließend mit dem privaten Schlüs¬ sel des digitalen Tachographen (PriSecK) als Zertifikatsinhaber signiert. Als Signaturalgorithmus wird dabei z. B. der RSA-Algorithmus verwendet, obwohl auch andere Vertreter für eine asymmetrische Verschlüsselung eingesetzt werden können. Technisch entspricht der Vorgang der Signaturerzeugung der Verschlüsselung des berechneten Hashwertes unter Verwendung des privaten Schlüssels des digitalen Tachographen (PrivSecK) mit einem asymmetrischen Algorithmus. In diesem Zusammenhang ist es wichtig, dass umgekehrt zur
Verschlüsselung für die Erzeugung einer Signatur der sichere private Schlüssel (PrivSecK) zur Erzeugung und der öffentli¬ che Schlüssel (PubK) für die Prüfung verwendet werden. Dies ist deshalb sinnvoll, weil die Signatur ausschließlich vom Inhaber des privaten Schlüssels, somit dem digitalen Tachographen, erzeugt wird, jedoch von jedem Empfänger, wie z. B. den mit der Überprüfung betrauten Behörden, der signierten fahrzeugrelevanten Daten geprüft werden soll.
Bei der Prüfung durch die Behörden wird die elektronische Signatur der fahrzeugrelevanten Daten in einem ersten Schritt die Prüfsumme der verschlüsselten fahrzeugrelevanten Daten erneut berechnet. Im zweiten Schritt wird mit dem öffentli¬ chen Schlüssel (PubK) des verwendeten Signaturzertifikats die Signatur "entschlüsselt". Das Ergebnis dieses Vorgangs ist der wieder der bei Signaturerzeugung berechnete Prüfsumme
(Hashwert) der fahrzeugrelevanten Daten. Um die Korrektheit der Signatur festzustellen, wird nun abschließend der ursprüngliche Hashwert der fahrzeugrelevanten Daten mit dem bei der Signaturprüfung berechneten Hashwert verglichen. Sind beide Prüfsummen identisch, wurde das fahrzeugrelevante Datum nicht verändert, und die Signatur ist kryptographisch korrekt .
Um die Signaturprüfung vollständig durchzuführen, muss noch eine Prüfung der Gültigkeit des verwendeten Zertifikats und der Zertifikatskette vorgenommen werden. Dazu stehen in einer Aus führungs form die Prüfung gegen Sperrlisten sowie der Online Status Abfrage als mögliche Umsetzung zur Verfügung. Wäh¬ rend die Prüfung auf Basis einer Sperrliste eine Prüfung ge- gen eine Negativliste ist, bei der in einer Sperrliste die Zertifikatsseriennummern gesperrter Zertifikate veröffentlicht werden, ist die Online Status Abfrage (OCSP) eine Posi¬ tiv-Abfrage über die Com-Schnittellen des digitalen Tachographen, bei der der Zertifikatsaussteller (CA) eine Auskunft darüber erteilt, ob das Zertifikat gültig oder gesperrt ist.
Damit das erfindungsgemäße Sicherheitsmodul die genannten Verschlüsselungen und Signaturen erzeugen kann, ist es zwingend erforderlich, dass jedes Sicherheitsmodul des digitalen Tachographen ein asymmetrisches Schlüsselpaar, nämlich mit einem sicheren privaten Schlüssel (PrivSecK) und einem öffentlichen Schlüssel (PubK) aufweist. Die asymmetrischen Schlüsselpaare müssen durch eine behördliche Einrichtung ver¬ waltet werden, und diese müssen über das Wissen verfügen, dass die asymmetrischen Schlüsselpaare zuverlässig und echt sind und dem jeweiligen digitalen Tachographen zuzuordnen sind.
Der sichere private Schlüssel (PrivSecK) wird im Sicherheits¬ modul zuverlässig und gegen Zugriff von außen gesichert abge¬ legt bzw. gespeichert. Der öffentliche Schlüssel (PubK) kann ebenfalls ablegt werden, jedoch ist es vorgesehen, dass mit¬ tels der COM-Schnittstellen des digitale Tachographen der öffentliche Schlüssel (PubK) bezogen werden kann, so dass die¬ ser nicht zwingend sicher im Sicherheitsmodul des digitalen Tachographen abgelegt zu werden braucht.
In einer Aus führungs form erhält das Sicherheitsmodul SEC des digitalen Tachographen den öffentlichen Schlüssel (PubK) und den sicheren privaten Schlüssel aus einer von den Behörden überwachten und in dieser erzeugten Umgebung (Trust Center) . Hierbei wird keine Hardware des digitalen Tachographen bei der Generierung der asymmetrischen Schlüsselpaare benutzt. Hierzu werden der Behörde die Zertifizierungsdaten, wie eine Seriennummer, Firmenindentifikation und der sichere private Schlüssel (PrivSecK) über die Com-Schnittstellen zugesandt, um ein Zertifikat für den jeweiligen digitalen Tachographen zu erstellen, damit diese Behörde die entsprechenden Schlüs¬ selpaare erzeugen kann. Der sichere private Schlüssel (Priv¬ SecK) wird im Sicherheitsmodul zuverlässig und gegen Zugriff von außen gesichert abgelegt.
In einer weiteren vorteilhaften Ausgestaltung werden die asymmetrischen Schlüssel von dem Sicherheitsmodul des digita¬ len Tachographen selber erzeugt. Der öffentliche Schlüssel (PubK) wird, wie in Fig. 3 dargestellt, der Behörde mit den entsprechenden Zertifizierungsdaten über die Com-Schnitt- stelle zugesandt. Das entsprechende Zertifikat wird von der Behörde zurückgesandt und in dem Sicherheitsmodul SEC abge- legt. Durch diesen Ansatz wird das Maß an Sicherheitsanforde¬ rungen stark reduziert, da der sichere private Schlüssel (PrivSecK) niemals nach außen hin bekannt gegeben werden kann, da dieser nur im Sicherheitsmodul (SEC) intern gebildet und nach außen nicht sichtbar gemacht wird.
In einer weiteren Ausgestaltung wird über die Kommunikationsschnittstellen Coml, Com2 oder Com3 eine Verbindung an einen Host System Server generiert. Der Host System Server lädt eine Software, die es erlaubt, im Sicherheitsmodul See des di¬ gitalen Tachographen zuverlässig und sicher asymmetrische Schlüsselpaare zu generieren. In einer zweiten Kommunikati¬ onsverbindung, die sicher und gegen Angriffe Dritter zuverlässig sein muss, werden von einem Verwaltungsserver für die digitalen Tachographen die Zertifizierungsdaten auf den digitalen Tachographen geladen. Der digitale Tachograph berechnet dann durch das Sicherheitsmodul das entsprechende asymmetri¬ sche Schlüsselpaar. Daraufhin wird der erzeugte öffentliche Schlüssel (PubK) an den Host System Server übermittelt, und dieses sendet dann das Zertifikat an die Zertifizierungsstel¬ le.
Um den öffentliche Schlüssel (PubK) und den sicheren privaten Schlüssel (PrivSecK) entsprechend zu sichern, ist es erfin¬ dungsgemäß angedacht, dass das Sicherheitsmodul als Hardware aufbaut wird, um Zugriffe von außen ermitteln zu können. Es kann auch eine reine Softwarelösung angedacht werden kann, wobei hier eine Manipulationsnachverfolgung des Sicherheitsmoduls gegeben sein muss. Es wird auch vorgeschlagen, dass eine kombinierte Hard- und Softwarelösung eingesetzt werden kann, die von dem Funktionsumfang des Betriebssystems des di¬ gitalen Tachographen abhängig ist.
Jeder digitale Tachograph stellt zur Datenspeicherung ein Datenformat zur Verfügung, das die fahrzeugrelevanten Daten und die Signaturen aufnehmen kann, um eine ortsunabhängige Prü¬ fung der signierten Daten vornehmen zu können. Hierfür müssen die signierten fahrzeugrelevanten Daten zuverlässig mit dem entsprechenden Schlüssel wiederhergestellt werden.
Aus diesem Grund ist es bei dem erfindungsgemäßen Verfahren gedacht, dass bei Beginn und Ende des Verfahrens die entspre¬ chenden Zeitpunkte Beginn und Ende ermittelt werden, wobei dies dem Zeitraum entspricht, in der die fahrzeugrelevanten Daten durch eine einzige digitale Signatur geschützt werden. Diese Sitzung kann durch einen Fahrerlogin, das Führen des Fahrzeugs oder durch spezielle Voraussetzungen des digitalen Tachographen, wie Speicherbegrenzungen, gestartet werden.
Diese Sitzung kann durch einen Fahrerlogout , Tageswechsel, Ausgabe der fahrzeugrelevanten Daten und den entsprechenden Signaturen oder durch spezielle Voraussetzungen des digitalen Tachographen, wie einzuhaltende Wartungsintervalle, beendet werden. Aus diesem Grund wird erfindungsgemäß vorgeschlagen, dass das Datenformat, welches bei der Verarbeitung der fahr¬ zeugrelevanten Daten erzeugt werden sollte, die angegebene Struktur aufweist.
Data Ele¬ Data Element Definition Typ Länge Kennment zeichnung
Digitaler Einzigartige ID des DTO N Ja
Tachograph - gleiche ID wie im
ID Zertifikat .
Session BeDatum und Zeit des Be¬ N 15 Ja ginn ginns
Session EnDatum und Zeit des En¬ N 15 Ja de des
Digitale ASCII Darstellung der A Nein Signatur Digitalen Signatur von
allen relevanten Datenelementen, seit der
letzten Digitalen Signatur, die aufgenommen
wurden Zertifikate ASCII Darstellung des A Nein
DTO öffentlichen
Schlüssel-Zertifikates
Record Darstellung, ob die A 1
Signed Aufnahme der Daten auf¬ gezeichnet wurde oder
nicht (optional abhän¬ gig von Speichermodell)
Die angegebene Struktur ermöglicht es, dass Datenelemente ex¬ akt zu identifizieren sind, die für die Berechnung der Signatur herangezogen werden müssen. Hierdurch wird erreicht, dass nicht alle Daten zur Signierung herangezogen werden, damit das Ziel, dass auf die fahrzeugrelevanten Daten seitens der Polizei flexible und zuverlässig zugegriffen werden kann, und der Signierungsaufwand mit dem Sicherheitsmodul See des digi¬ talen Tachographen reduziert wird, wobei gleichzeitig eine Logik erreicht wird, die es den Behörden bzw. der Polizei ermöglicht, gezielt auf zu entschlüsselnde Daten und Zertifika¬ te zugreifen zu können.
Aus diesem Grund wird das in Fig. 4 angegebene Signierverfah- ren eingebettet realisiert. Das bedeutet, dass, wenn ein neu¬ er Signiervorgang begonnen wird, der zeitliche Beginn und das zeitliche Ende mit Datum und Uhrzeit erfasst werden. Jeder Signierungsvorgang erfasst auch die eindeutige Identifikation des digitalen Tachographen als Datenelement. Das digitale Signieren wird für alle fahrzeugrelevanten Daten, die zwischen dem Begin und dem Ende signiert werden, berechnet. Die digitale Signatur wird nach dem Ende-Datum abgespeichert. Das Zertifikat des digitalen Tachographen mit dem öffentlichen Schlüssel (PubK) und dem sicheren privaten Schlüssel (Priv- SecK) werden nach der digitalen Signatur abgespeichert.
Beginn
Original Data Aufnahme 1
Original Data Aufnahme 2 Original Data Aufnahme 3
Original Data Aufnahme 4
Original Data Aufnahme 5
Ende
Signatur
Zertifikate
Kommentierte Data Aufnahme 2
Kommentierte Data Aufnahme 4. Hierdurch wird ersichtlich, dass nur die kursiv angegebenen Daten einer Signierung unterworfen bzw. signiert wurden. Ein wichtiger Effekt bei einem solchen Aufbau der Datenstruktur ist der, dass bei einer Überprüfung die jeweiligen Datenelemente, die die fahrzeugrelevanten Daten in signierter Form repräsentieren, separiert sind, und ein einfacher Überprüfungsvorgang durch die Behörden ermöglicht wird.
In der nachfolgen Datenstruktur wird angegeben, dass signierte und kommentierte fahrzeugrelevante Daten in verzahnter Form gespeichert werden, wobei nur die kursiv angegeben Datenelemente signiert wurden.
Beginn
Original Data Aufnahme 1
Original Data Aufnahme 2
Kommentierte Data Aufnahme 2
Original Data Aufnahme 3
Original Data Aufnahme 4
Kommentierte Data Aufnahme 4
Kommentierte Data Aufnahme 4
Original Data Aufnahme 5
Ende
Signatur
Zertifikate .
Durch diese verzahnte Datenstruktur kann eine optimierte Da¬ tenspeicherung erzielt werden.

Claims

Patentansprüche
1. Digitaler Tachograph (10) , d a d u r c h k e n n z e i c h n e t , dass der digitale Tachograph ein Si¬ cherheitsmodul SEC aufweist, in dem Sicherheitsmodul SEC ein öffentlicher Schlüssel PubK, ein sicherer privater Schlüssel (PrivSecK) und eine Signatur CA abgelegt sind, wobei durch das Sicherheitsmodul SEC fahrzeugrelevante Daten (Fi) und die dazugehörigen Prüfsumme mit einem sicheren privaten Schlüssel (PrivSecK) im digitalen Tachographen verschlüsselt werden und in einem Datenformat im Sicherheitsmodul SEC abgelegt werden.
2. Digitaler Tachograph (10) nach Anspruch 1, d a d u r c h k e n n z e i c h n e t , dass der öffentliche Schlüssel (PubK) und der sichere private Schlüssel
(PrivSecK) durch das Sicherheitsmodul erzeugt werden.
3. Digitaler Tachograph (10) nach einem der vorhergehenden Ansprüche, d a d u r c h g e k e n n z e i c h n e t , dass der öffentliche Schlüssel (PubK) über die Kommuni¬ kationsschnittstelle Com von einem Server (50, 80) bezo¬ gen wird.
4. Verfahren zur Signierung von fahrzeugrelevanten Daten, d a d u r c h g e k e n n z e i c h n e t , dass die fahrzeugrelevanten Daten mit einem Hashverfahren verarbeitet werden und hierzu eine Prüfsumme berechnet wird, und die Prüfsumme und die fahrzeugrelevanten Daten ge¬ meinsam mit einem sicheren Schlüssel (PrivSecK) des digitalen Tachographen, der in einem Sicherheitsmodul See abgelegt ist, mittels einer asymmetrischen Verschlüsse¬ lung verschlüsselt werden, und eine digitale Signatur erzeugt wird.
5. Verfahren nach Anspruch 4, d a d u r c h g e k e n n z e i c h n e t , dass das Hashverfahren nach dem MD5 Verfahren oder SHA1 Verfahren oder SHA2 Verfahren erfolgt.
Verfahren nach Anspruch 4 oder 5, d a d u r c h g e k e n n z e i c h n e t , dass eine Validierung des öf¬ fentlichen Schlüssels des digitalen Tachographen und eine Prüfung der Signatur der fahrzeugrelevanten Daten erfolgen .
Verfahren nach Anspruch 5 oder 6, d a d u r c h g e k e n n z e i c h n e t , dass zur Validierung des öf¬ fentlichen Schlüssels des digitalen Tachographen die digitale Signatur mittels eines zertifizierten öffentli¬ chen Schlüssels (PubK) entschlüsselt wird, hierauf eine erste Prüfsumme berechnet wird und ein Vergleich zwi¬ schen der ersten Prüfsumme und der Prüfsumme der Signa¬ tur erfolgt.
Verfahren nach Anspruch 7, d a d u r c h g e k e n n z e i c h n e t , dass zur Prüfung der Signatur der fahrzeugrelevanten Daten der öffentliche Schlüssel nach Anspruch 6 zur Entschlüsselung der digitalen Signatur herangezogen wird, mittels des sicheren Schlüssels (PrivSecK) des digitalen Tachographen die Prüfsumme der Signatur entschlüsselt wird und eine dritte Prüfsumme berechnet wird, und ein Vergleich zwischen der dritten Prüfsumme und der entschlüsselten Prüfsumme der Signatur erfolgt .
PCT/EP2011/068355 2011-10-20 2011-10-20 Digitaler tachograph WO2013056740A1 (de)

Priority Applications (2)

Application Number Priority Date Filing Date Title
US14/352,135 US9276738B2 (en) 2011-10-20 2011-10-20 Digital tachograph
PCT/EP2011/068355 WO2013056740A1 (de) 2011-10-20 2011-10-20 Digitaler tachograph

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/EP2011/068355 WO2013056740A1 (de) 2011-10-20 2011-10-20 Digitaler tachograph

Publications (1)

Publication Number Publication Date
WO2013056740A1 true WO2013056740A1 (de) 2013-04-25

Family

ID=45688085

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2011/068355 WO2013056740A1 (de) 2011-10-20 2011-10-20 Digitaler tachograph

Country Status (2)

Country Link
US (1) US9276738B2 (de)
WO (1) WO2013056740A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3127763A3 (de) * 2015-08-03 2017-02-22 Continental Automotive GmbH Verfahren zur betriebsvalidierung einer sensoreinheit, sensoreinheit und tachographsystem
AT524515A1 (de) * 2020-12-03 2022-06-15 Intellic Traffic Systems Ag Vorrichtung und Verfahren zur Überwachung eines Fahrzeuges

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9628507B2 (en) * 2013-09-30 2017-04-18 Fireeye, Inc. Advanced persistent threat (APT) detection center
EP3444742B1 (de) * 2017-08-16 2021-06-16 Veoneer Sweden AB Fahrerassistenzvorrichtung und verfahren
CN109658542B (zh) * 2018-11-16 2021-10-22 深圳市元征科技股份有限公司 诊断参数数据校验方法、装置、车辆诊断设备和存储介质

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19710393A1 (de) 1997-03-13 1998-09-17 Bosch Gmbh Robert Verfahren und Gerät zur Dokumentation von Fahrzeugdaten
DE19738631A1 (de) 1997-09-04 1999-03-11 Daimler Benz Aerospace Ag Verfahren und Anordnung zur Überwachung von Kraftfahrzeugen
DE10032301A1 (de) 2000-07-04 2002-01-17 Rbs Netkom Gmbh Fahrdatengewinnungs-, übermittlungs- und ausgabesystem
DE69534757T2 (de) * 1994-09-15 2006-08-31 International Business Machines Corp. System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
DE102007004645A1 (de) * 2007-01-25 2008-07-31 Siemens Ag Tachograph
DE102007058163A1 (de) * 2007-09-28 2009-04-23 Continental Automotive Gmbh Tachograph, Maut-On-Board-Unit, Anzeigeinstrument und System
DE102008006840A1 (de) * 2008-01-30 2009-08-13 Continental Automotive Gmbh Datenübertragungsverfahren und Tachographensystem

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437551B2 (en) * 2004-04-02 2008-10-14 Microsoft Corporation Public key infrastructure scalability certificate revocation status validation

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE69534757T2 (de) * 1994-09-15 2006-08-31 International Business Machines Corp. System und Verfahren zur sicheren Speicherung und Verteilung von Daten unter Verwendung digitaler Unterschriften
DE19710393A1 (de) 1997-03-13 1998-09-17 Bosch Gmbh Robert Verfahren und Gerät zur Dokumentation von Fahrzeugdaten
DE19738631A1 (de) 1997-09-04 1999-03-11 Daimler Benz Aerospace Ag Verfahren und Anordnung zur Überwachung von Kraftfahrzeugen
DE10032301A1 (de) 2000-07-04 2002-01-17 Rbs Netkom Gmbh Fahrdatengewinnungs-, übermittlungs- und ausgabesystem
DE102007004645A1 (de) * 2007-01-25 2008-07-31 Siemens Ag Tachograph
DE102007058163A1 (de) * 2007-09-28 2009-04-23 Continental Automotive Gmbh Tachograph, Maut-On-Board-Unit, Anzeigeinstrument und System
DE102008006840A1 (de) * 2008-01-30 2009-08-13 Continental Automotive Gmbh Datenübertragungsverfahren und Tachographensystem

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP3127763A3 (de) * 2015-08-03 2017-02-22 Continental Automotive GmbH Verfahren zur betriebsvalidierung einer sensoreinheit, sensoreinheit und tachographsystem
AT524515A1 (de) * 2020-12-03 2022-06-15 Intellic Traffic Systems Ag Vorrichtung und Verfahren zur Überwachung eines Fahrzeuges

Also Published As

Publication number Publication date
US20140245017A1 (en) 2014-08-28
US9276738B2 (en) 2016-03-01

Similar Documents

Publication Publication Date Title
EP1127756B1 (de) Autorisierungsverfahren mit Zertifikat
DE10008974B4 (de) Signaturverfahren
EP2115703B1 (de) Tachograph
EP2367128B1 (de) Verfahren und Vorrichtung zur elektronischen Signatur
EP2936259B1 (de) Aktualisieren eines digitalen geräte-zertifikats eines automatisierungsgeräts
EP2755846B1 (de) Verfahren und vorrichtung zur zuordnung eines von einer ladestation erfassten messwertes zu einer transaktion
DE112018003154T5 (de) Fahrzeuggebundenes Authentifizierungssystem, Kommunikationseinrichtung, fahrzeuggebundene Authentifizierungseinrichtung, Computerprogramm, Kommunikationseinrichtungs-Authentifizierungsverfahren und Kommunikationseinrichtungs-Herstellungsverfahren
WO2015124726A1 (de) Verfarhen und system zum erstellen und zur gültigkeitsprüfung von gerätezertifikaten
DE102007022100B4 (de) Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren
WO2013056740A1 (de) Digitaler tachograph
WO2009095286A2 (de) Datenübertragungsverfahren und tachographensystem
DE202016105474U1 (de) Vorrichtung zur manipulationssicheren Registrierung von Messwerten
EP3422274A1 (de) Verfahren zur konfiguration oder änderung einer konfiguration eines bezahlterminals und/oder zur zuordnung eines bezahlterminals zu einem betreiber
WO2017167498A1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
EP2376871B1 (de) Verfahren zum betreiben einer sensorvorrichtung und sensorvorrichtung
WO2004066219A1 (de) Verfahren und anordnung zur mobilen datenübertragung
EP2445746A2 (de) Sicherung der abrechnung von über eine ladestation bezogener energie
DE102005030657B3 (de) Codierverfahren und Codiereinrichtung zum Sichern eines Zählerstands eines Zählwerks vor einer nachträglichen Manipulation, sowie Prüfverfahren und Prüfeinrichtung zum Prüfen einer Authentizität eines Zählerstands eines Zählwerks
DE102015011920A1 (de) Verfahren zur Überprüfung der Datenintegrität einer C2C Übertragung
EP2733679A2 (de) Vorrichtung zur Kontrolle der Laufleistung eines Kraftfahrzeugs
DE102006022315A1 (de) Anordnung und Verfahren zum Erstellen eines Frankierabdrucks
DE10350647A1 (de) Verfahren und Anordnung zur mobilen Datenübertragung
EP4140115A1 (de) Kopierschutzverfahren und kopiergeschütztes elektronisches system
DE102019210440A1 (de) Verfahren zum Betreiben einer Kraftfahrzeuggeschwindigkeitssensorvorrichtung, Kraftfahrzeuggeschwindigkeitssensorvorrichtung und Kraftfahrzeug mit einer Kraftfahrzeuggeschwindigkeitssensorvorrichtung
DE10119934A1 (de) Verfahren und Vorrichtung zur Herstellung einer Signatur

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 11771169

Country of ref document: EP

Kind code of ref document: A1

WWE Wipo information: entry into national phase

Ref document number: 14352135

Country of ref document: US

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 11771169

Country of ref document: EP

Kind code of ref document: A1