CN109088849B - 用于在车辆上对用户进行认证的方法和装置 - Google Patents

用于在车辆上对用户进行认证的方法和装置 Download PDF

Info

Publication number
CN109088849B
CN109088849B CN201810599596.XA CN201810599596A CN109088849B CN 109088849 B CN109088849 B CN 109088849B CN 201810599596 A CN201810599596 A CN 201810599596A CN 109088849 B CN109088849 B CN 109088849B
Authority
CN
China
Prior art keywords
token
vehicle
password
user
new
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201810599596.XA
Other languages
English (en)
Other versions
CN109088849A (zh
Inventor
B.巴特尔斯
S.博罗斯克
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Publication of CN109088849A publication Critical patent/CN109088849A/zh
Application granted granted Critical
Publication of CN109088849B publication Critical patent/CN109088849B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0807Network architectures or network communication protocols for network security for authentication of entities using tickets, e.g. Kerberos
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/321Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority
    • H04L9/3213Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving a third party or a trusted authority using tickets or tokens, e.g. Kerberos
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00182Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks
    • G07C2009/0023Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with unidirectional data transmission between data carrier and locks with encription of the transmittted data signal
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • G07C2009/00396Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method starting with prompting the keyless data carrier
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及一种用于在车辆(5)上对用户进行认证的方法,其中,车辆(5)与存储认证密码(Ca)的外部装置(2)和存储令牌密码(C1)的至少一个令牌(T1)耦合。在根据本发明的方法中,当检测到利用至少一个令牌(T1)执行的操作动作时,给车辆(5)传输令牌密码(C1)。由令牌密码(C1)生成新的密码(Ck)。将新的密码(Ck)与认证密码(Ca)进行比较。此外,当新的密码(Ck)与认证密码(Ca)一致时,用户在车辆(5)经过认证。此外,本发明涉及一种用于在车辆(5)上对用户进行认证的装置(1)。

Description

用于在车辆上对用户进行认证的方法和装置
技术领域
本发明涉及一种用于在车辆上对用户进行认证的方法,其中,车辆能够与存储授权密码的外部装置和存储令牌密码的至少一个令牌(Token)耦合。本发明还涉及一种在车辆上对用户进行认证的装置。
背景技术
对车辆进行保护以防未授权人员访问由于日益增长的车辆内部的联网以及车辆与其周围环境的联网而变得越来越重要。为了禁止未授权人员对某些车辆功能进行不希望的访问,应当防止其在车辆上能够被一次地认证为车辆的授权管理员。特别需要安全性的功能、例如使得能够向用户发送数字车辆钥匙的车辆功能,需要该服务的用户既证明其身份又证明关于车辆的所有权,也就是说,在车辆处对服务的用户进行认证。经由认证过程,车辆的授权用户被授权为车辆的主用户,并且被授权对车辆的功能和服务进行使用和管理。在此,特别是必须确保使得未授权人员尽可能难以获得身份和所有权证明所需的信息。
在此,DE 10 2012 204 842 A1描述了一种用于对车辆通信和信息系统的用户进行认证的方法。在此,用户可以在服务器上注册便携式装置。为此,将既存储在便携式装置上又存储在服务器上的注册码相互进行比较。
DE 10 2016 110 103 A1描述了一种方法,其中,检测移动设备的用于与车辆配对的请求。当检测到第一次或第二次使用第一以及第二车辆钥匙二者来启动车辆时,批准请求。
最后,US 9,305,412 B2描述了一种用于授权用户打开车辆的方法,其中,操作车辆钥匙的解锁按钮。仅当操作了该解锁按钮时,才能够输入用于打开车辆的PIN。
发明内容
本发明要解决的技术问题是,提供一种方法和装置,利用其能够更安全地在车辆上进行认证过程。
根据本发明,上述技术问题通过具有本发明的特征的方法和具有本发明的特征的装置来解决。有利构造和扩展从说明书中得到。
在根据本发明的方法中,当检测到利用至少一个令牌执行的操作动作时,给车辆传输令牌密码。由所传输的令牌密码生成新的密码。将新的密码与认证密码进行比较。当新的密码与认证密码一致时,用户在车辆中经过认证。在此,特别是机密地给车辆传输令牌密码。
根据本发明,术语“令牌”理解为能够存储并传输用于识别和认证的目的的信息的物体。这种物体例如可以是用户的移动终端设备或者车辆钥匙。在此,令牌例如可以经由无线电或者其它无线连接、例如W-LAN连接、移动无线电连接或者蓝牙连接与车辆耦合。此外,外部装置理解为未布置在其中用户想要被认证的车辆中的装置。
此外,术语“认证”理解为证明用户的身份。利用根据本发明的方法,仅当用户拥有令牌时,才可以证明用户是车辆的合法用户。根据用户侧的认证请求,对请求进行检查。这意味着,系统检查进行请求的用户是否实际是其声称的用户。系统在该过程中对用户进行认证。在认证的输出为肯定的情况下,授予用户针对车辆功能和服务的特殊权限。用户在该过程中得到授权。
通过根据本发明的方法,有利地使得能够实现,在车辆或车辆的控制设备从外部受到损害(或称为受到操控,kompromittiert)时,不能读出在车辆中进行认证所需的密码。因为密码未存储在车辆中,而是存储在外部装置上。密码根据令牌密码才生成。此外,仅当检测到利用令牌执行的操作动作时,才给车辆传输令牌密码。车辆不能根据未授权人员的请求从令牌请求令牌密码。相反,必须在令牌本身上执行操作动作,以给车辆传输令牌密码。如果用户要在车辆中经过认证,则其必须因此拥有令牌。操作动作在此特别地可以是操作车辆钥匙的解锁按钮。替换地,操作动作也可以是操作用户的移动终端设备上的虚拟或者物理开关按钮。
此外,当用户仅仅拥有令牌时,也是不够的。因为当用户仅仅知道令牌密码时,通过在车辆中生成新的密码是不足以进行认证的。相反,用户还必须处于相关车辆的有效范围内。因此,通过根据本发明的方法,未授权人员有利地难以与车辆无关地在外部装置中被证明为车辆的合法用户。
在根据本发明的方法的另一个设计方式中,车辆能够与至少两个令牌耦合,其中,在第一令牌中存储第一令牌密码,并且在第二令牌中存储第二令牌密码。当检测到利用第一令牌执行的操作动作时,给车辆传输第一令牌密码。当检测到利用第二令牌执行的操作动作时,给车辆传输第二令牌密码。然后,通过组合第一和第二令牌密码生成新的密码。为了生成新的密码,在这种情况下需要操作多个令牌、特别是至少两个令牌。为了在车辆中经过认证,用户因此必须拥有两个令牌。如果令牌是车辆钥匙,则车辆所有者必须随身携带进行认证所需的所有车辆钥匙,以便在车辆中进行认证,然后执行特别是与安全性相关的过程。在车辆的正常运行中,车辆所有者仅随身携带一个车辆钥匙,以打开车辆并且与车辆所有者一起行驶。如果车辆钥匙从其被盗,则尽管如此,未授权人员也不能在车辆中进行注册,因为没有进行认证所需的其它令牌。所述方法可以扩展到任意数量的令牌。然而,在此,应当不超过特定数量的令牌,以便进一步提供用户友好的方法。
令牌密码特别地可以是数字、字母和/或特殊字符的序列。令牌密码特别地是随机排列的字母或数字序列。此外,令牌密码可以是例如随机地排列成序列的数字、字母和特殊字符的组合。数字序列在此特别地可以是二进制字符串。在此,令牌密码在工厂中制造车辆时就已经存储在车辆钥匙中。在此,令牌密码实际上仅对于存储其的车辆钥匙是已知的。
特别是,第一和第二令牌密码彼此不同。由此保证即使未授权人员拥有令牌中的一个并且未授权人员得到了令牌密码,未授权人员也不能单独使用该令牌密码进行认证。
此外,可以借助计算操作由至少一个令牌密码生成新的密码。计算操作在此例如是确定的。此外,计算操作可以是级联(Konkatenation)、置换(Permutation)、XOR(异或)连结、AND(与)连结、应用“Key Derivation Function(密钥推导函数)”和/或求哈希值(Hashwertbildung)。
在此,可以将所有提及的计算操作任意相互组合。因此,可以首先将令牌密码级联,然后对级联的令牌密码应用哈希值函数。此外,可以首先将令牌密码级联、然后进行置换,或者首先进行置换、然后级联。此外,也可以将级联和/或置换与XOR和/或AND连结组合。
在根据本发明的方法的另一个设计方式中,以加密的方式给车辆传输至少一个令牌密码。如果仅利用一个令牌执行所述方法,则以加密的方式给车辆传输存储在该令牌中的令牌密码。如果传输更多个令牌密码、特别是两个令牌密码,则也可以仅以加密的方式给车辆传输这些令牌密码中的一个。替换地,可以以加密的方式传输存在的所有令牌密码。在此,可以利用同一密钥对每一个令牌密码进行加密。然后,车辆例如可以通过同时传输令牌身份在令牌之间进行区分。替换地,也可以通过自己的密钥对每一个令牌密码进行加密。然后,在车辆侧存储同一密钥/相同的密钥来进行解密。这种方法是对称加密方法。替换地,也可以利用非对称加密方法使用公钥和私钥对令牌密码进行加密。此外,可以使用所有已知的加密方法来对令牌密码进行加密。
特别是,将至少一个令牌密码仅一直存储在车辆中,直到生成新的密码为止。如果仅利用一个令牌执行所述方法,则因此将在该令牌中存储的令牌密码仅一直存储在车辆中,直到生成新的密码为止。在此,仅临时在车辆中存储令牌密码。因此,令牌密码仅尽可能短时间地存在于车辆的存储器中。如果使用多个令牌,则所有存在的令牌密码也可以仅一直存储在车辆中,直到生成新的密码为止。如果车辆或车辆的控制设备受到损害,则在此能够读出生成认证密码所需的令牌密码的概率非常低。
此外,新的密码可以一直存储在车辆中,直到将新的密码与认证密码进行了比较为止。由此有利地保证在进行比较之后将能够用来在车辆中进行认证的密码又从车辆的存储器中删除。由此保证新的密码仅在短时间内存储在车辆中。如果车辆或车辆的控制设备从外部受到损害,则能够读出新的密码的概率非常低。
在另一个设计方式中,将新的密码传输到外部装置,以进行比较。当新的密码与认证密码一致时,则外部装置给车辆传输表明用户可以经过认证的信号。于是,比较不在车辆中进行,而在外部装置中进行。
特别是,新的密码仅一直存储在车辆中,直到将新的密码传输给外部装置为止。由此可以保持与认证密码对应的新的密码存在于车辆中的时间段尽可能短。由此,能够读出认证密码的概率进一步降低。因此,未授权人员有利地难以与车辆独立地在外部装置中被证明为车辆的合法用户。
在另一个设计方式中,直接在生成新的密码之后或者期间,生成改变的新的密码,其中,新的密码仅一直存储在车辆中,直到生成改变的新的密码为止。因此,即使改变的新的密码与认证密码的实际比较持续几分钟,也不需要在该持续时间内将新的密码存储在车辆中。相反,新的密码又可以立即被删除。特别是,可以通过使用新的密码作为加密函数的输入参数,来改变新的密码。在此,新的密码可以直接在其生成之后或者在其生成时就已经输入到加密函数中。特别是,可以利用新的密码对给外部装置发送的消息进行签名。为此,将要签名的消息和新的密码一起作为输入参数输入到加密函数中。由此,虽然新的密码存储在车辆中,但是不能由第三方读出。此外,可以使用所有已知的加密方法来改变新的密码。
此外,外部装置可以给车辆传输随机码,在改变新的密码时将该随机码一起包含在内。此外,然后改变的新的密码仅在特定时间段内有效,以便在外部装置中认证为主用户。在车辆每一次请求时,外部装置均生成新的随机码,在改变新的密码时一起使用该随机码。于是在车辆每一次向外部装置请求对主用户进行认证时,均需要不同的改变的新的密码。如果改变的新的密码被未授权人员读出,则其在重新进行请求时不再有效。由此能够有利地再一次提高认证过程的安全性。
本发明还涉及一种用于在车辆处对用户进行认证的装置。所述装置包括能够存储认证密码的外部装置和能够存储令牌密码的至少一个令牌。此外,所述装置包括检测装置,借助检测装置能够检测利用至少一个令牌执行的操作动作,其中,当检测到利用令牌执行的操作动作时,能够给车辆传输令牌密码。此外,所述装置包括控制装置,控制装置能够与外部装置和令牌耦合,其中,控制装置包括第一计算装置,借助第一计算装置能够由令牌密码生成新的密码。此外,所述装置包括第二计算装置,借助第二计算装置能够将新的密码与认证密码进行比较,其中,当新的密码与第一密码一致时,用户能够在车辆中得到认证。根据本发明的装置特别是被构造为用于实现前面描述的根据本发明的方法。所述装置由此具有与根据本发明的方法相同的优点。
特别是,车辆能够与至少两个令牌耦合,其中,在第一令牌中能够存储第一令牌密码,并且在第二令牌中能够存储第二令牌密码。在此,第一和第二令牌密码可以相同。然后,为了区分令牌,例如可以使用令牌身份。替换地,第一和第二令牌密码也可以彼此不同。
此外,外部装置可以是外部服务器。在此,车辆可以经由受保护的网络与外部服务器耦合。特别是,车辆可以经由W-LAN连接、移动无线电连接或者蓝牙连接、特别是蓝牙LE连接与外部服务器连接。对新的密码与认证密码进行比较的第二计算装置在此布置在服务器中。比较因此不在车辆中进行,而在服务器侧进行。
在根据本发明的装置的另一个设计方式中,至少一个令牌是车辆钥匙。特别是,认证需要的所有令牌都是车辆钥匙。替换地,令牌也可以是用户的移动终端设备。特别地,第一令牌可以是车辆钥匙,而第二令牌可以是移动终端设备。由此,不需要用户随身携带多个车辆钥匙来进行认证。
此外,本发明涉及一种具有根据本发明的装置的车辆。
附图说明
现在,借助实施例参考附图对本发明进行说明。
图1示出了具有根据本发明的装置的实施例的车辆,
图2示出了根据本发明的方法的实施例,以及
图3示出了根据本发明的方法的实施例的流程图。
具体实施方式
参考图1和2,说明具有根据本发明的装置1的实施例的车辆5。
在此,装置1包括用户接口3,其例如设计为触摸敏感的显示表面。借助用户接口3,用户可以进行对车辆5的所有设置。可以对基本功能、例如还有舒适功能进行设置。此外,可以经由在车辆5中的用户接口3证明用户是合法用户。
装置1还包括令牌T1和T2。在具体情况下,令牌T1和T2是车辆钥匙。车辆钥匙T1和T2在车辆制造商的工厂中已经被教导给车辆5。这意味着,车辆5知道车辆钥匙T1和T2并且接受由车辆钥匙T1和T2发出的信号来打开车门或者启动发动机。在此,车辆钥匙T1包括解锁按钮8.1,并且车辆钥匙T2包括解锁按钮8.2。解锁按钮8.1和8.2在正常运行中用于解锁车辆5。在此,用户通常仅随身携带两个车辆钥匙中的一个T1或T2。此外,解锁按钮8.1和8.2被设计为检测装置,其检测用户何时对其进行了操作。此外,在车辆钥匙T1中存储第一令牌密码C1,并且在车辆钥匙T2中存储第二令牌密码C2。在此,令牌密码C1和C2在将车辆钥匙T1和T2教导给车辆5时已经存储在车辆钥匙T1和T2中。现在,如果用户为了在车辆5上进行认证的目的而操作解锁按钮8.1或8.2,则这被检测到,并且以加密的方式给车辆5传输令牌密码C1和C2。
此外,装置1包括控制装置7。控制装置7又包括第一计算装置4。在此,在第一计算装置4中存储有计算操作RO,借助其可以根据接收到的令牌密码C1和C2生成新的密码Ck、即所谓的组合密码。
在车辆5的控制装置7本身中不存储密码。这具有如下优点:当车辆5、特别是车辆5的控制装置7受到损害时,未授权人员不能读出允许在车辆5中命名为主用户的密码。
此外,装置1包括外部装置2,其设计为外部服务器。在当前情况下,“外部”意为服务器不布置在车辆5中。服务器2例如布置在车辆制造商处。在此,车辆5能够与外部服务器2耦合。特别是,车辆5可以借助控制装置7经由至少一个接口9、例如W-LAN、移动无线电或者蓝牙接口与外部服务器2连接。借助接口9给外部服务器2传输新的密码Ck。外部服务器2也不知道存储在车辆钥匙T1和T2中的令牌密码C1和C2。在外部服务器2中存储有用于将用户认证为车辆5的主用户的认证密码Ca。此外,外部服务器2包括第二计算装置6,借助其将新的密码Ck与认证密码Ca进行比较。然后,可以在进行比较之后经由接口9给车辆5的控制装置7发送表明用户是否可以被认证为主用户的信号S。如果新的密码Ck和认证密码Ca相同,则给车辆5的控制装置7发送表明用户可以被认证为主用户的信号S。否则,给车辆的控制装置7发送表明用户不能被认证为主用户的信号S。
参考图2和3,说明根据本发明的方法的实施例。
在根据本发明的方法的步骤10中,用户以已知的方式经由用户接口3在车辆5中进行登记。为了进行登记,用户借助触摸敏感的表面输入用户标识和属于该用户标识的密码。在用户接口3的显示表面上显示菜单,借助该菜单可以对车辆功能进行操作。
在步骤11中,用户选择菜单项“成为主用户”。
在步骤12中,要求用户操作车辆钥匙T1和T2的解锁按钮8.1和8.2。操作的顺序在此不重要。可选地,向用户显示教导给车辆5的车辆钥匙的数量。
首先,在步骤13中,检测到对车辆钥匙T1的解锁按钮8.1进行了操作。随后,给车辆5的控制装置7发送存储在车辆钥匙T1中的令牌密码C1。为此,对令牌密码C1进行加密。通过加密,在车辆钥匙T1和控制装置7之间建立安全通道K1,从而在传输期间不能截取令牌密码C1。
然后,在步骤14中,检测到对车辆钥匙T2的解锁按钮8.2进行了操作。车辆钥匙T2又以加密的方式给车辆5发送存储在其中的令牌密码C2。通过加密,又在车辆钥匙T2和车辆5的控制装置7之间建立安全通道K2。由此避免在发送期间能够从外部拦截并且读出令牌密码C2。
在本实施例中,令牌密码C1和C2相同。一般来说,令牌密码C1和C2也可以彼此不同。
对令牌密码C1和C2的加密在此可以通过对称或非对称加密方法进行。在当前情况下,利用相同的密钥对两个令牌密码C1和C2进行加密。然后传输加密的令牌密码C1‘和C2‘。然而,令牌密码C1‘和C2‘的区别在于其令牌身份。替换地,利用第一密钥对令牌密码C1进行加密,并且利用第二密钥对令牌密码C2进行加密。然后传输加密的令牌密码C1‘和C2‘,其区别不仅在于其令牌身份、而且在于对其应用的密钥。密钥对于控制装置7是已知的,从而控制装置7可以在车辆侧对密码C1和C2进行解密。
用于对令牌密码进行加密的密钥在此例如又可以是代码。替换地,令牌密码也可以是加密函数的输入参数。此外,附加地或者替换地,可以使用用户的生物测量特征来对令牌密码T1和T2进行加密。在此,特别是可以想到借助指纹进行加密。在此,在对解锁按钮进行操作时,令牌T1和T2检测到用户的指纹,并且与存储在车辆5中的指纹的二进制显示的导数(Ableitung)进行比较。然后,将其与令牌密码C1和C2一起例如嵌入加密函数中。
在步骤15中,在控制装置7中通过计算操作RO将令牌密码C1和C2彼此组合。生成新的密码Ck。一旦生成了新的密码Ck,则又将令牌密码C1和C2从控制装置4中删除。因此,令牌密码C1和C2对于控制装置7、由此对于车辆5仅仅是临时可用的。由此防止当控制装置7从外部受到损害时,令牌密码C1和C2未存储在那里,由此在事先未对两个车辆钥匙T1和T2的解锁按钮8.1和8.2进行操作的情况下,不能用于生成新的密码Ck。
此外,直接在生成新的密码Ck之后,生成改变的新的密码Ck‘。为此,将新的密码Ck例如用作加密函数的输入参数。特别是给外部服务器传输消息。利用新的密码Ck对该消息进行签名。为此,将消息本身和新的密码Ck输入到加密函数中。这意味着,又可以将新的密码Ck立即从车辆5的存储器中删除。此外,通过新的密码Ck的这种改变,建立安全通道Kk,用于向外部服务器2进行传输。
此外,在改变新的密码Ck时,可以使用在车辆5向外部服务器2请求时由外部服务器2生成并且给车辆5传输的随机数。这种改变的新的密码Ck‘于是在特定持续时间内有效。然而,特别地,在重新进行请求时,借助随机数生成的改变的新的密码Ck‘失效。因为在车辆5每一次进行请求时,外部服务器2生成新的随机数。由此,在每一次请求时均需要不同的改变的新的密码Ck‘。
在步骤16中,给外部服务器2传输改变的新的密码Ck‘。一旦完全传输了改变的新的密码Ck‘,则将其从控制装置7的存储器中删除。由此,改变的新的密码Ck‘对于车辆5也仅是临时可用的。由此,同样避免在车辆5的控制装置7受到损害时,能够读出改变的新的密码Ck‘。然后,外部服务器2可以从改变的新的密码Ck‘中滤出新的密码Ck并且与认证密码Ca进行比较。
如果不改变新的密码Ck,则通过以加密的方式传输新的密码Ck来建立安全通道Kk。由此又避免在传输期间能够从外部拦截并且读出新的密码Ck。
在步骤17中,将新的密码Ck与在外部服务器2上针对车辆5存储的认证密码Ca进行比较。
如果新的密码Ck和认证密码Ca一致,则在步骤18中外部服务器2给车辆5发送用来表明用户可以被认证为主用户的认证信号S。
在步骤19中,针对用户释放所有可用的服务。特别是,这涉及具有特别高的安全级别的车辆服务。例如,可以向人员发送数字车辆钥匙。为了禁止未授权人员任意发送数字钥匙,由此车辆5可能轻易被盗,需要对这种服务分配高安全级别。
如果新的密码Ck和认证密码Ca不一致,则外部服务器2向控制装置4发送用来表明用户不能被认证为主用户的非认证信号S。
根据本发明的方法可以扩展到任意数量的令牌Tn。然后,要求用户对进行认证所需的所有令牌T1至Tn的解锁按钮进行操作。在这种情况下,给车辆5的控制装置7传输n个令牌的所有令牌密码C1至Cn。将其通过计算操作组合为新的密码Ck。
附加地或者替换地,为了对令牌密码C1和C2进行加密和/或为了生成改变的新的密码Ck‘,如已经关于令牌密码C1和C2的加密说明的,可以使用授权用户的生物测量特征。
根据本发明的方法同样也可以仅利用一个令牌T1来执行。然后,仅要求用户对令牌T1的解锁按钮8.1进行操作。然后,仅给车辆5的控制装置7传输令牌密码C1。然后,根据令牌密码C1生成新的密码Ck。然后,通过求哈希值或者应用“Key Derivation Function”生成新的密码Ck。
然而,优选根据本发明的方法利用两个令牌T1和T2来执行。这不仅有利地产生提高的安全性,而且使得所述方法保持用户友好。如果用户必须在车辆5中一起采用多于两个的令牌,则用户遗忘令牌或者丢失令牌的风险提高。
此外,令牌T1至Tn也可以是用户的移动终端设备或者车辆钥匙和用户的移动终端设备的组合。在此,例如NFC腕带、NFC环、NFC链、智能手表、智能电话和/或生物芯片适合作为移动终端设备。例如,令牌T1可以是车辆钥匙,而使用用户的移动电话或者便携式计算机作为令牌T2。然后,为了传输第二令牌密码C2,要求用户对其移动终端设备的按键进行操作。
附图标记列表
1 装置
2 外部装置;外部服务器
3 用户接口
4 第一计算装置
5 车辆
6 第二计算装置
7 控制装置
8.1,8.2 解锁按钮
9 接口
10–20 方法步骤
C1,C2,Cn 令牌密码
Ck 新的密码
Ck‘ 改变的新的密码
Ca 认证密码
K1,K2,Kn 通道
RO 计算操作
S 信号
T1,T2,Tn 令牌;车辆钥匙

Claims (14)

1.一种用于在车辆(5)上对用户进行认证的方法,所述车辆能够与位于所述车辆外部的外部装置(2)和至少两个令牌(T1至Tn)耦合,所述令牌能够由用户随身携带,并且被构造为能够存储并传输用于识别和认证的目的的信息的物体,其中,在外部装置(2)中存储有认证密码(Ca),在第一令牌(T1)中存储有第一令牌密码(C1),并且在第二令牌(T2)中存储有第二令牌密码(C2),其中,
通过车辆(5)接收第一令牌(T1)的第一令牌密码(C1),
通过车辆(5)接收第二令牌(T2)的第二令牌密码(C2),
借助计算操作,由接收到的令牌密码(C1, C2)通过第一令牌密码(C1)和第二令牌密码(C2)的组合来生成新的密码(Ck),并且
当新的密码(Ck)与认证密码(Ca)一致时,用户在车辆(5)上经过认证。
2.根据权利要求1所述的方法,其特征在于,第一令牌密码(C1)和第二令牌密码(C2)彼此不同。
3.根据权利要求1所述的方法,其特征在于,以加密的方式将至少一个令牌密码(C1,C2)传输给车辆(5)。
4.根据权利要求1所述的方法,其特征在于,至少一个令牌密码(C1, C2)仅一直存储在车辆(5)中,直到生成新的密码(Ck)为止。
5.根据权利要求1所述的方法,其特征在于,新的密码(Ck)一直存储在车辆(5)中,直到将其与认证密码(Ca)进行了比较为止。
6.根据权利要求1所述的方法,其特征在于,给外部装置(2)传输新的密码(Ck),以进行比较,并且
当新的密码(Ck)与认证密码(Ca)一致时,外部装置(2)给车辆(5)传输表明用户能够经过认证的信号(S)。
7.根据权利要求6所述的方法,其特征在于,新的密码(Ck)仅一直存储在车辆(5)中,直到将新的密码(Ck)传输给外部装置(2)为止。
8.根据权利要求1所述的方法,其特征在于,直接在生成新的密码(Ck)之后或者期间,生成改变的新的密码(Ck‘),其中,新的密码(Ck)仅一直存储在车辆(5)中,直到生成改变的新的密码(Ck‘)为止。
9.一种用于在具有控制装置(7)的车辆(5)上对用户进行认证的装置(1),所述控制装置(7)能够与位于所述车辆外部的外部装置(2)和至少两个令牌(T1, T2)耦合,所述令牌能够由用户随身携带,并且被构造为能够存储并传输用于识别和认证的目的的信息的物体,其中,在外部装置(2)中存储有认证密码(Ca),在第一令牌(T1)中存储有第一令牌密码(C1),并且在第二令牌(T2)中存储有第二令牌密码(C2),其中,
通过车辆(5)经由安全通道(K1)接收第一令牌(T1)的第一令牌密码(C1),
通过车辆(5)经由安全通道(K2)接收第二令牌(T2)的第二令牌密码(C2),
第一计算装置(4)由接收到的令牌密码(C1, C2)通过第一令牌密码(C1)和第二令牌密码(C2)的组合来生成新的密码(Ck),并且
当新的密码(Ck)与认证密码(Ca)一致时,用户能够在车辆(5)中经过认证。
10.根据权利要求9所述的装置,其特征在于,借助第二计算装置(6)能够将新的密码(Ck)与认证密码(Ca)进行比较,其中,依据比较的结果,经由接口(9)给控制装置(7)发送表明用户是否能够经过认证的信号(S)。
11.根据权利要求9所述的装置,其特征在于,外部装置(2)是外部服务器。
12.根据权利要求9所述的装置,其特征在于,令牌(T1, T2)分别具有检测装置(8.1,8.2),借助检测装置能够检测利用相应的令牌(T1, T2)执行的操作动作,其中,当检测到利用令牌(T1, T2)执行的操作动作时,能够给车辆(5)传输第一或第二令牌密码(C1, C2)。
13.根据权利要求9所述的装置,其特征在于,至少一个令牌(T1, T2)是车辆钥匙。
14.一种车辆,其具有根据权利要求9至13中任一项所述的装置。
CN201810599596.XA 2017-06-13 2018-06-12 用于在车辆上对用户进行认证的方法和装置 Active CN109088849B (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017209961.5A DE102017209961B4 (de) 2017-06-13 2017-06-13 Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
DE102017209961.5 2017-06-13

Publications (2)

Publication Number Publication Date
CN109088849A CN109088849A (zh) 2018-12-25
CN109088849B true CN109088849B (zh) 2022-01-14

Family

ID=62492406

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201810599596.XA Active CN109088849B (zh) 2017-06-13 2018-06-12 用于在车辆上对用户进行认证的方法和装置

Country Status (4)

Country Link
US (2) US10882492B2 (zh)
EP (1) EP3416140B1 (zh)
CN (1) CN109088849B (zh)
DE (1) DE102017209961B4 (zh)

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102422326B1 (ko) * 2017-09-13 2022-07-19 현대자동차주식회사 자동차의 제어 시스템 및 제어 방법
US10973060B2 (en) * 2018-02-15 2021-04-06 Honda Motor Co., Ltd. Methods and systems for management of an association between a user and a vehicle
CN112638722A (zh) * 2018-09-27 2021-04-09 本田技研工业株式会社 车辆控制系统以及应用执行装置
JP6941132B2 (ja) * 2019-03-26 2021-09-29 本田技研工業株式会社 入力情報管理システム
JP7331563B2 (ja) * 2019-09-04 2023-08-23 トヨタ自動車株式会社 端末、車両操作システム、車両操作方法およびプログラム
DE102020123756B3 (de) * 2020-09-11 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
US11727733B2 (en) * 2021-05-11 2023-08-15 Ford Global Technologies, Llc Enabling operator controls for machine operation
US11798326B2 (en) * 2021-05-19 2023-10-24 Toyota Motor Engineering & Manufacturing North America, Inc. Systems and methods for accessing protected vehicle activity data
CN113904892B (zh) * 2021-09-16 2022-12-30 浙江零跑科技股份有限公司 一种车辆操作密码重置的方法
EP4177118A1 (en) * 2021-11-08 2023-05-10 Bayerische Motoren Werke Aktiengesellschaft Apparatus, user equipment, system and method
EP4231256A1 (de) * 2022-02-22 2023-08-23 EUCHNER GmbH + Co. KG Zugangssystem zu einer maschine
DE102022127127A1 (de) 2022-10-17 2024-04-18 Audi Aktiengesellschaft Verfahren zur Notentriegelung einer Tür eines Kraftfahrzeugs, Kraftfahrzeug und Notentriegelungssystem

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102394896A (zh) * 2011-12-13 2012-03-28 甘肃农业大学 基于令牌的隐私保护型指纹认证方法和系统
CN104219309A (zh) * 2014-09-04 2014-12-17 江苏大学 车联网中基于证书的车辆身份认证方法
DE102015215697A1 (de) * 2015-03-17 2016-09-22 Hyundai Motor Company Verfahren und Vorrichtung zum Ausführen einer Querauthentifizierung basierend auf einer geheimen Information
CN106603470A (zh) * 2015-10-16 2017-04-26 上海汽车集团股份有限公司 车辆控制方法及装置、车辆密钥生成方法及系统

Family Cites Families (34)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US4857925A (en) * 1988-01-11 1989-08-15 Brubaker Charles E Route indicating signalling systems for transport vehicles
US7397363B2 (en) * 1993-06-08 2008-07-08 Raymond Anthony Joao Control and/or monitoring apparatus and method
DE4411449C1 (de) 1994-04-01 1995-03-16 Daimler Benz Ag Fahrzeugsicherungseinrichtung mit elektronischer Nutzungsberechtigungscodierung
DE10345746A1 (de) 2003-10-01 2005-04-21 Daimler Chrysler Ag Verfahren und Computerprogramm zum Personalisieren von einstellbaren Funktionen in einem Fahrzeug
JP2006139757A (ja) * 2004-10-15 2006-06-01 Citizen Watch Co Ltd 施錠システム及び施錠方法
JP2009528206A (ja) 2006-02-28 2009-08-06 バイエリッシェ モートーレン ウエルケ アクチエンゲゼルシャフト 無線による自動車両の不具合解消方法
CN101803346A (zh) * 2007-09-14 2010-08-11 罗姆股份有限公司 便携式电话
CN101393658B (zh) * 2008-02-27 2011-04-20 重庆长安汽车股份有限公司 汽车中控防盗方法及系统
US8522320B2 (en) 2011-04-01 2013-08-27 Ford Global Technologies, Llc Methods and systems for authenticating one or more users of a vehicle communications and information system
US8869241B2 (en) * 2011-09-24 2014-10-21 Elwha Llc Network acquired behavioral fingerprint for authentication
DE102011118234A1 (de) * 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung
JP5973224B2 (ja) * 2012-05-10 2016-08-23 株式会社東海理化電機製作所 電子キー登録方法
US9384613B2 (en) * 2012-08-16 2016-07-05 Google Inc. Near field communication based key sharing techniques
US8943187B1 (en) * 2012-08-30 2015-01-27 Microstrategy Incorporated Managing electronic keys
EP2743868A1 (en) * 2012-12-14 2014-06-18 Seven Principles AG Virtual vehicle key
US20140266583A1 (en) * 2013-03-15 2014-09-18 Keylessride Capturing Code Sequences
SG2013038278A (en) * 2013-05-16 2014-12-30 Fast And Safe Technology Private Ltd Authentication device and method
US20150166009A1 (en) * 2013-11-11 2015-06-18 Chris Outwater System and Method for Wirelessly Rostering a Vehicle
US9305412B2 (en) 2013-11-22 2016-04-05 Volkswagen Ag Apparatus, system and method for vehicle authentication management and reporting
DE102014107242A1 (de) * 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Zugriffskontrolle
AU2015304955A1 (en) * 2014-08-21 2017-04-06 Peter Alexander CORDINER An electronic locking system
JP6190538B2 (ja) * 2014-09-01 2017-08-30 パスロジ株式会社 ユーザ認証方法及びこれを実現するためのシステム
JP2016169525A (ja) * 2015-03-12 2016-09-23 株式会社東海理化電機製作所 電子キーシステム
US10308217B2 (en) 2015-06-16 2019-06-04 Ford Global Technologies, Llc Method and apparatus for secure pairing
US10438201B2 (en) * 2015-09-09 2019-10-08 Bank Of America Corporation System for generating a transaction specific tokenization for a wearable device
KR102404543B1 (ko) * 2015-10-07 2022-06-02 현대모비스 주식회사 사용자 단말을 이용한 차량 제어 장치 및 방법
EP3365732A4 (en) * 2015-10-23 2019-09-11 XIVIX Holdings LLC SYSTEM AND METHOD FOR AUTHENTICATION USING A MOBILE DEVICE
US9870656B2 (en) * 2015-12-08 2018-01-16 Smartcar, Inc. System and method for processing vehicle requests
KR20170077328A (ko) * 2015-12-28 2017-07-06 현대자동차주식회사 자동차 관리 시스템 및 방법
JP2017192117A (ja) * 2016-04-15 2017-10-19 富士通株式会社 センサ装置、情報収集システム、および情報収集方法
DE102016206571A1 (de) * 2016-04-19 2017-10-19 Volkswagen Aktiengesellschaft Elektronischer Fahrzeugschlüssel und Kommunikationssystem
US10019053B2 (en) * 2016-09-23 2018-07-10 Toyota Motor Sales, U.S.A, Inc. Vehicle technology and telematics passenger control enabler
US10137860B2 (en) * 2016-11-17 2018-11-27 Ford Global Technologies, Llc Remote keyless entry message authentication
US20180326947A1 (en) * 2017-05-15 2018-11-15 GM Global Technology Operations LLC Operating a key fob in a car sharing system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN102394896A (zh) * 2011-12-13 2012-03-28 甘肃农业大学 基于令牌的隐私保护型指纹认证方法和系统
CN104219309A (zh) * 2014-09-04 2014-12-17 江苏大学 车联网中基于证书的车辆身份认证方法
DE102015215697A1 (de) * 2015-03-17 2016-09-22 Hyundai Motor Company Verfahren und Vorrichtung zum Ausführen einer Querauthentifizierung basierend auf einer geheimen Information
CN106603470A (zh) * 2015-10-16 2017-04-26 上海汽车集团股份有限公司 车辆控制方法及装置、车辆密钥生成方法及系统

Also Published As

Publication number Publication date
EP3416140B1 (de) 2024-03-06
US20180354460A1 (en) 2018-12-13
US10882492B2 (en) 2021-01-05
DE102017209961A1 (de) 2018-12-13
EP3416140A1 (de) 2018-12-19
US20210070252A1 (en) 2021-03-11
DE102017209961B4 (de) 2022-05-25
CN109088849A (zh) 2018-12-25
US12024122B2 (en) 2024-07-02

Similar Documents

Publication Publication Date Title
CN109088849B (zh) 用于在车辆上对用户进行认证的方法和装置
US10574466B1 (en) Authenticated external biometric reader and verification device
CA2968051C (en) Systems and methods for authentication using multiple devices
US9571284B2 (en) Controlling access to personal information stored in a vehicle using a cryptographic key
US9380058B1 (en) Systems and methods for anonymous authentication using multiple devices
CN104798083B (zh) 用于验证访问请求的方法和系统
US11245526B2 (en) Full-duplex password-less authentication
CN109895734B (zh) 被授权的蓝牙钥匙激活方法及系统、存储介质及t-box
US20220116385A1 (en) Full-Duplex Password-less Authentication
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
EP3877879B1 (en) Methods and systems of securely transferring data
US20210216619A1 (en) Method and apparatus for authenticating a user of a compartment installation
EP3955142B1 (en) Method and system for authentication of a computing device
TW202243441A (zh) 與諸如電子鎖之物聯網裝置的安全藍牙連接之建立
CN112020716A (zh) 远程生物特征识别
CN110298947B (zh) 一种开锁方法及电子锁
US7587051B2 (en) System and method for securing information, including a system and method for setting up a correspondent pairing
JP2018148463A (ja) 認証システム、認証情報生成装置、被認証装置及び認証装置
KR101912743B1 (ko) 스마트 도어락 시스템
KR20160093764A (ko) Otp rom을 활용하는 ecu 보안 통신 시스템
US11003744B2 (en) Method and system for securing bank account access
JP2021050556A (ja) 認証システム
CN112446982A (zh) 用于控制智能锁的方法、装置、计算机可读介质及设备
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
WO2017003651A1 (en) Systems and methods for anonymous authentication using multiple devices

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant