CN115552491A - 用于将认证工具与车辆耦合的方法 - Google Patents

用于将认证工具与车辆耦合的方法 Download PDF

Info

Publication number
CN115552491A
CN115552491A CN202180035090.6A CN202180035090A CN115552491A CN 115552491 A CN115552491 A CN 115552491A CN 202180035090 A CN202180035090 A CN 202180035090A CN 115552491 A CN115552491 A CN 115552491A
Authority
CN
China
Prior art keywords
authentication
vehicle
information
server
backend
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202180035090.6A
Other languages
English (en)
Inventor
L·吕贝萨梅恩
D·莱廷
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Publication of CN115552491A publication Critical patent/CN115552491A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

本发明涉及一种用于将认证工具尤其是与车辆耦合的方法,其中,所述认证工具(12)与尤其是车辆(10)的控制器(32)进行通信,用以得到授权,其中,如果所述认证工具(12)通过使用至少一个认证信息(50,52,56),尤其是密码(50)和/或验证(52)和/或辅助信息(56)被证实对于所述控制器(32)来说是可授权的,则设置至少一个耦合,其中,为了尤其是首次的耦合,所述认证信息(50,52,56)可以通过服务器(36)或后端(34)生成,其中,尤其是首次的耦合是通过尤其是布置在所述车辆(10)中的操作单元(30)引发,其中,至少所述认证信息(50,52,56)优选加密地发送给所述认证工具(12),并且其中,所述认证信息(50,52,56)被从所述认证工具(12)优选加密地发送给所述控制器(32)。

Description

用于将认证工具与车辆耦合的方法
背景技术
本发明涉及一种根据独立权利要求的前序部分所述的用于将认证工具与车辆耦合的方法。
由EP 891607B1中已知一种用于运行遥控装置的方法和遥控装置。为了教导操纵元件,如果确定存在主要操纵元件,则基站用于改变保存在存储工具中的配属信息。
发明内容
与此相对,根据本发明的方法的优点是,提供在认证工具和车辆之间的安全且可靠的耦合方法,该方法也可以在后端和车辆之间没有数据连接的情况下工作。尤其是,使用时间戳可以确保:由车辆引发的、时间上也可追踪的耦合过程也能够导致实际的耦合。此外,加密的数据交换体现更高的安全性。尤其,仅在合适加密的情况下,验证的解密可以在车辆的控制器中自行进行。这根据本发明通过以下方式实现:尤其是首次耦合通过尤其是布置在车辆中的操作单元引发,其中,至少认证信息优选加密地发送给认证工具,并且其中,认证信息从认证工具优选加密地发送给控制器。
在符合目的的扩展方案中,如果车辆与后端和/或服务器没有处于数据连接中,确定的数据,尤其是认证信息和/或引发耦合的有用信息,例如时间戳和/或标识符,尤其是车辆的标识符传送给认证工具,尤其是通过使用车辆的和/或认证工具的公钥加密地传送。因此,恰好在离线运行中通过认证工具与耦合所需要的数据可靠地建立数据连接。另一方面,进行附加的检验步骤,尤其是通过使用时间戳,以便确保:涉及当前耦合请求。由此进一步提高了安全性。
在符合目的的扩展方案中设置,仅在通过后端和/或服务器进行检验之后才将数据传输给认证工具,尤其是验证是否涉及当前耦合请求,例如通过使用时间戳和/或将时间戳与先前存储的时间戳进行比较。恰好通过在后端或服务器中的检验,耦合请求在中央部位处集中地运行,使得改进对请求的检验。
在符合目的的扩展方法中设置,后端检验:是否已在车辆中引发耦合,尤其是通过操作单元。因此进一步提高了安全性,因为现在可以确保:敏感的耦合请求在车辆内引发,这暗示先前的对车辆的访问授权。
在符合目的的扩展方案中设置,在引发耦合时,控制器产生或提供有用信息,例如时间戳和/或标识符和/或签名,尤其是通过使用标识符和/或尤其是车辆的私钥,和/或由时间戳和/或标识符和/或签名组成的数据包。由此,相关数据以特别安全的方式、尤其是通过签名和加密可供使用。
在符合目的的扩展方案中设置,由控制器产生或提供的数据传输给车辆中的认证工具,并/或通过使用操作单元和/或通过二位码进行传输。由此可以确保用户必须停留在车辆中,这需要先前的访问授权。此外,数据传输在另一数据通道上进行,这进一步提高了拦截可靠性。
在符合目的的扩展方案中设置,服务器产生至少一个认证信息,尤其是密码和/或验证和/或附加信息和/或服务器将至少一个认证信息和/或时间戳和/或标识符传送给后端和/或认证工具,尤其是通过使用车辆的和/或认证工具的公钥进行加密地传送。通过使用服务器,可靠地产生对于安全性特别关键的信息,并且以高安全标准进行加密和/或签名地转发给参与部件。由此,可以在中央部位处维持特别高的安全标准。
在符合目的的扩展方案中设置,后端将由服务器传送的数据的至少一部分,例如认证信息和/或时间戳和/或标识符,优选加密地存储在数据库中和/或优选与未加密的标识符一起存储。为了之后与通过标识符辨认的车辆的通信,所有重要信息都汇集在后端中中,作为之后对与车辆的通信负责的部件。
在符合目的的扩展方案中设置,认证工具将至少一个认证信息和/或时间戳和/或标识符传送给后端,优选通过使用车辆的公钥进行加密地传送。因此,后端以安全的方式即使在离线运行中也得到耦合程序所需要的所有重要数据。然而,这些信息在后端中优选仅加密地存在,使得之后在车辆中的解密进一步提高传输安全性。
在符合目的的扩展方案中设置,尤其是通过后端检验:由认证工具传送的时间戳是否比存储在数据库中的那些时间戳更新。因此确保:涉及当前耦合请求。这进一步提高了安全性。
在符合目的的扩展方案中设置,在通过后端成功检验之后,至少一个认证信息和/或时间戳和/或标识符,优选通过车辆公钥加密地传输给认证工具。因此,仅当确定了符合规定地引发的耦合程序时,才能传输敏感数据。由此,未授权的人篡改数据的机会减少。
在符合目的的扩展方案中设置,尤其是当认证工具位于车辆附近时候,至少一个认证信息优选通过车辆公钥加密地从认证工具传输给控制器,和/或至少一个认证信息存储在认证工具中。由此,仅当用户停留在车辆附近时,才允许尤其是以另一传输路径进行的、对特别敏感信息的数据交换。由此,也可以减少“未经授权的人掌握敏感数据”的可能性。
在符合目的的扩展方案中设置,服务器和/或认证工具和/或控制器从密码和/或附加信息中产生验证。通过所选择的认证方法还进一步提高安全性。
在符合目的的扩展方案中设置,如果车辆与后端和/或服务器没有处于数据连接中,确定的数据、尤其是认证信息和/或时间戳和/或标识符从服务器传送给后端,和/或确定的数据、尤其是至少一个认证信息、例如密码从服务器传送给认证工具,和/或在通过后端成功验证之后,尤其是关于时间戳的确定的数据,尤其是至少一个认证信息、验证和/或辅助信息加密地传输给验证工具,和/或尤其是在车辆附近的验证工具将确定的数据、尤其是至少一个验证信息、例如验证和/或辅助信息尤其是加密地传输给控制器或车辆。恰好通过不同部件和验证方法的共同作用,尤其是加密、签名、有用信息的检验等可以实现用于离线情况的特别安全的方案。
在符合目的的扩展方案中设置,根据耦合的请求产生至少一个有用信息,尤其是时间戳,其中,确定的数据,尤其是有用信息或时间戳和/或标识符尤其是通过操作单元传输给认证工具,其中,数据从认证工具传输给服务器和/或后端。恰好通过使用有用信息进一步降低篡改危险。
符合目的的扩展方案由另外的优选实施方式并且由说明书中得出。
附图说明
参照附图,详细描述本发明的实施方式。附图示出:
图1示出共同作用的部件的示意性概览图;
图2示出过程的各个步骤的流程图。
具体实施方式
下面,参照附图详细说明本发明的实施例。
图1示出共同作用的部件的示意性概览。示例性地,车辆10的耦合机制被描述为对于封闭的且通过访问授权保护的空间的示例。然而,该耦合同样可以在对于建筑物或其他受保护的空间或物体的(访问)授权的范畴中使用。
车辆10能够与认证工具12、例如智能手机进行通信。为此,车辆10包括控制器32,该控制器布置在车辆10中。控制器32可以包括至少一个通信工具26,以便与认证工具12和/或布置在车辆10以外的后端34进行通信。
如果认证工具12与车辆10或控制器32符合规定地耦合,则在这些部件中有相应的认证信息50、52、56。如下面将更详细地阐述,本实施例中使用密码50、验证52以及附加信息56,作为认证信息50、52、56。为了获得授权,例如对于车辆10的访问授权或行驶授权,认证工具12和车辆10或控制器32交换相应的认证信息50、52、56,并且在一致时允许相应的授权。
此外,在车辆10中布置操作单元30。该操作单元可以包括例如显示装置,例如屏幕和/或相应的操作元件。操作单元30可以与控制器32交换数据。为了安全的数据交换,允许与控制器32进行通信的那些部件的公钥被保存在控制器32中。在此涉及服务器36的公钥47,认证工具12的公钥60。为了自身加密或签名的目的,在控制器32中还保存车辆10的私钥45。此外,控制器32进一步包括标识符40,尤其是车辆标识符40。此外,控制器32能生成时间戳42。在如下面所述成功进行耦合程序之后,在控制器32中保存有验证52和附加信息56。
用户可以进入车辆10,其方式例如是,使用辅助认证工具14(钥匙链、智能卡或类似物)。替代地,可以通过至今有效的认证工具12进行访问授权。示例地,新的认证工具12,例如另外的智能手机,或新的所有者的认证工具12应像下面所说明的那样重新耦合。在认证工具12中保存认证工具12的私钥61、服务器36的公钥47以及车辆10的公钥58,用以安全数据交换的目的。在车辆10本身中,用户可以启动车辆10和认证工具12之间的耦合。这例如可以通过操作单元30进行。控制器32提供确定的数据,例如时间戳42和车辆标识符44。此外,控制器32执行签名或给所提供的数据签名。签名可以例如基于确定的数字签名算法,例如ECDSA(椭圆曲线数字签名算法),为此使用车辆私钥45。相应的数据(时间戳42,车辆标识符40)和签名通过控制器32来加密,例如通过加密算法、例如ECIES(椭圆曲线综合加密方案)。为了加密,使用服务器36的公钥47(作为信息的规划接收者)。加密的数据或加密的数据容器优选通过车辆10内的传输路径转发给认证工具12。例如,传送的数据可以通过操作单元30例如以二维码的形式显示或提供给传输。用户可以扫描或通过认证工具12读入二维码。认证工具12上的相应应用程序在得到读入的数据之后自动地调用与服务器36的连接,以便将加密的数据或加密的数据容器传送给该服务器。
在车辆10以外布置所谓的后端34。后端34可以在正常运行中针对不同的应用建立与车辆10的数据连接。例如可以涉及远程后端34。后端34与数据库35连接。发送给后端34的特定数据,例如时间戳42、标识符40,尤其是车辆标识符(车辆ID)、验证52、附加信息56或类似信息可以存储在那里,优选配属给相应的车辆10。后端34可以例如由车辆制造商运行。在后端34中可以实现相应的检验。在此例如可以涉及时间戳42的检验或对签名的相应检验或类似检验。
此外,设置服务器36,该服务器可以与认证工具12和/或车辆10优选通过后端34建立数据连接。服务器36同样可以位于车辆制造商处。在服务器36中可以实现对下面所说明的数据交换来说重要的特定功能。因此,确定的检验可以通过服务器36进行,例如验证签名44和/或时间戳42。为了安全数据交换的目的,在服务器36中例如保存服务器36的私钥57、车辆10的公钥58和认证工具12的公钥60。服务器36还可以生成密码50。基于密码50,可以通过特定的算法,例如所谓的Scrypt算法,生成验证52和/或附加信息56。待传输数据、例如验证52和/或附加信息56和/或密码50或另外的信息可以例如借助于服务器私钥57(例如通过使用ECDSA(椭圆曲线数字签名算法))被签名。例如,可以通过所谓的EC方法(基于椭圆的加密)和/或通过使用车辆公钥58来进行加密。例如,车辆公钥58对与该车辆10通信的所有参与者、例如认证工具12、后端34、服务器36来说都可供使用。
加密的数据、例如时间戳42和/或优选未加密的车辆标识符40和/或验证52和/或附加信息56可以转发给后端34,用以如所述地存储在数据库35中。此外,服务器36能够对密码50、车辆标识符40和/或车辆标识符40上的数字签名进行加密,优选通过使用对于认证工具12的公钥60(电话公钥)。同样,认证工具12的公钥60对于与认证工具12通信的那些参与者、即车辆10或控制器32、后端34以及服务器36来说是已知的。基于密码50、车辆标识符40、车辆标识符40和密码50上的数字签名,加密的数据包在对服务器36的原始呼叫(终端呼叫)的应答内被发送回。如果车辆10已与后端34建立了数据连接(车辆10在线),车辆10可以直接由此得到验证52和/或附加信息56。然而,如果车辆10没有与后端34建立数据连接(车辆10离线),则认证工具12应得到验证52和/或附加信息56,用于之后转发给车辆10。然而,这在与通过后端34所进行的附加检验相关联的情况下才进行。
为此,认证工具12将从车辆10得到的加密数据转发给后端34。后端34将再次解密数据并验证签名。接下来,后端34基于车辆标识符40选择加密数据、验证52和/或附加信息56以及时间戳42和标识符40,如果存储的时间戳42比得到的时间戳42旧。如果现在提供的时间戳42比后端34存储在数据库35中的时间戳42新,则加密数据将返回给认证工具12,并存储新的时间戳42。在引发首次耦合程序时,在后端34或相关的数据库35中没有关于时间戳42的相应信息。则相应的条件得到满足并且耦合程序继续。如果例如相同的时间戳42已位于后端34或相关的数据库35中,则上述条件没有得到满足。耦合程序被中断。
然而,认证工具12不能解密数据,因为数据仍被车辆公钥58加密。仅当认证工具12和车辆10相互靠近时,才能通过认证工具12和车辆10之间的数据连接将加密数据提供给车辆10。这例如可以通过蓝牙(BLE)或其他合适的近场数据连接来实现。利用现在包含的信息,尤其是验证52,即使当车辆10不具有与后端34的直接数据连接(车辆10离线),也可以引发认证工具12和车辆10之间的耦合。
认证工具12或者与布置在车辆10中的控制器32建立直接连接。替代地,与车辆10的连接可以通过后端34进行,该后端又与车辆10建立连接。对应的连接例如可以通过蓝牙、近场通信(NFC)、WLAN、超宽带(UWB)、移动无线电或类似协议进行。如果认证工具12的用户密钥被授权,则允许对车辆10的访问和/或对于车辆10的行驶授权。这在认证工具12和车辆10之间符合规定的耦合之后进行。
之后的认证方法能够实现:即使当车辆10没有在线地与后端34或服务器36连接,也可以进行认证。为此,图2中详细描述了参与部件,即控制器32、认证工具12、后端34以及服务器36之间的相应的示例性通信。
在用户11如上所述进入车辆10之后,用户开始耦合功能,步骤101。这例如通过用户11相应地操纵操作单元30并且激活耦合功能来实现。
操作单元30得到用户11的相应的操作信号并且生成特定的URL参数,该参数被传送给控制器32,步骤102。在此涉及相应的信息、认证工具12如何能够到达适配的后端34和/或适配的服务器36,或在耦合请求的范畴中必须与哪个后端34和/或服务器36通信。
控制器32首先提供确定的数据,例如时间戳42和标识符40,尤其是车辆标识符40。接下来,控制器32通过使用私钥45,尤其是车辆私钥45生成签名44(或给所提供的数据签名),步骤103。一般地,进行确定的部件的签名,其方式是使用这些部件的私钥。进行接收的部件使用进行发送的部件的公钥用以验证。此外,在步骤103中生成的信息包括标识符40,尤其是车辆标识符40,和/或时间戳42。标识符40,尤其是车辆标识符40是针对车辆特定的标识符,通过该标识符可以明确地辨识车辆10。车辆标识符40保存在控制器32中。时间戳42例如是用户11的耦合请求被传送给操作单元30或控制器32的时间。这有助于明确地辨识用户处置。
在步骤104中,控制器32对步骤103中生成的信息(来自步骤103的签名、车辆标识符40、时间戳42)进行加密。加密通过使用服务器36的公钥47进行。一般地,进行发送的部件实现加密,其方式是,使用进行接收的部件的公钥。除了步骤103中产生的数据以外,也对随后的明文信息,即标识符40,尤其是车辆标识符40和时间戳42进行加密。在步骤104结束时,像所说明那样产生所谓的加密数据容器。
在随后的步骤105中,URL参数和/或例如步骤104中生成的加密数据容器被传送给操作单元30。
操作单元30创建例如步骤105中传送的URL参数,步骤106。在此涉及服务器36的地址和同时步骤104中生成的加密数据和同时明文中的标识符40。
在步骤107中,操作单元30从步骤106中产生的数据为用户11产生代码信息。在此例如可以涉及操作单元30在屏幕上显示的二维码。
在接下来的步骤108中,用户11验收生成的代码,例如二维码。为此,用户11通过使用认证工具12扫描二维码。因此,用户11在他的认证工具12上得到步骤105中传输的所有信息。
在步骤109中,认证工具12产生请求用以创建密码50。除了该请求以外,认证工具12也基于可用的URL参数将步骤104中创建的加密数据容器发送给相应的服务器36。为此,认证工具12调用与服务器36的数据连接。
在步骤110,服务器36对加密数据容器或传送的参数进行解密。解密通过使用服务器36的私钥57进行。
在步骤111中,服务器36检验控制器32的同样在加密数据容器中传送的签名。这通过使用步骤103中创建的车辆公钥58进行。在签名符合规定的情况下,耦合过程继续进行。
在步骤112中,在步骤111中认证成功之后,服务器36生成密码50。密码50随机地创建。密码50构成对于接下来求取验证52的基础。此外,服务器36生成附加信息56。
在步骤113,通过服务器36求取验证52。为此,服务器36使用密码50。此外,服务器36使用例如在步骤112中产生的附加信息56。附加信息56用作算法的输入参量,借助该算法来创建验证52。该算法例如是所谓的Scrypt算法。在此涉及基于密码的密钥推导功能。在此,在附加信息56的形式中附加地使用随机数,由此提高了创建验证52时的安全性。
在步骤114,服务器36通过使用服务器36的私钥57为密码50和/或标识符40产生签名。
在步骤115中,步骤114中创建的签名与呈明文形式的标识符40和密码50一起被加密。加密利用认证工具12的公钥60进行。因此,标识符40和密码50应在之后的步骤中可供认证工具12使用。
在步骤116中,通过使用服务器36的私钥57对在步骤113和步骤112中产生的附加信息56、验证52、时间戳42和标识符40、尤其是车辆标识符40进行签名。
在步骤117中,利用车辆10的公钥58将步骤116中签名的信息与另外的数据,例如附加信息56、验证52、时间戳42和标识符40,尤其是车辆标识符40一起加密。因此,在之后的步骤中,附加信息56、验证52、时间戳42和标识符40因此可供车辆10或控制器32使用。
在步骤118中,在步骤117中加密的信息从服务器36传送给后端34。除了加密的信息以外,附加地以明文形式传输标识符40。
在正常情况下(后端34具有与车辆10的数据连接,即在线),通过后端34进行与特定车辆10的通信。现在,所说明的方法集中针对车辆10没有与后端34连接、即离线的情况。
在步骤119中,后端34将步骤118中传送的信息存储在数据库35中。因此,在数据库35中保存来自步骤117的加密信息和标识符40,尤其是车辆标识符40。在此,标识符40以明文形式存储,步骤117中的信息是加密的。
在步骤120中,后端34向服务器36确认:得到在步骤118中传送的信息。
在步骤121中,在得到来自步骤120的应答之后,服务器36将来自步骤115的加密数据包发送给认证工具12。因此,应给认证工具12提供标识符40和密码50。
在步骤122,认证工具12利用认证工具12的私钥61对接收到的数据进行解密。
在步骤123,认证工具12验证服务器36的签名,尤其是通过使用服务器的公钥47。在符合规定的验证之后,认证工具12存储密码50和/或标识符40。密码50用于随后与车辆10的认证。
在步骤124,认证工具12将来自步骤108的数据传送给后端34。
在步骤125,后端34通过使用后端34或服务器36的私钥57对接收到的数据进行解密。
在步骤126,后端34通过使用车辆10的公钥58验证控制器32的或车辆10的签名。
在步骤127中,后端34验证:可能已经存储的时间戳42比通过加密数据包被传送而得到的(在解密之后可供使用的)时间戳42更旧。在引发首次耦合程序时,在后端34或相应的数据库35中没有关于时间戳42的相应信息。则相应的条件得到满足并且耦合程序继续进行。例如,如果相同的时间戳42已经位于后端34中或相应的数据库35中,则上述条件没有得到满足。耦合程序中断。
在步骤128中,后端34存储新的时间戳42。
在步骤129中,后端34将加密的数据容器传送给认证工具12。这包括在步骤118中传送给后端34的数据容器。
然而,认证工具12不能对在步骤129中得到的加密数据进行解密,因为这些数据仍被车辆10的公钥58加密。因此,仅车辆10或控制器32能够解密该加密数据。
在步骤130中,如果认证工具12和车辆10接近,则认证工具12将(如步骤117中产生的)加密数据容器传送给车辆10的控制器32。认证工具12和控制器32之间的传输在另一数据通道上进行,该另一数据通道仅设置在近场中。在此,例如可以涉及蓝牙连接(例如BLE)或已经提到的其他近场连接。
另外的耦合方法可以通过控制器32进行。尤其,控制器32通过使用车辆10的公钥58对加密数据进行解密。尤其,验证52和附加信息56作为验证信息存储在控制器32或车辆10中,为了之后的验证。通过使用验证52,认证工具12和车辆10或后端34之间可以发生耦合。认证工具12现在与车辆10符合规定地耦合,使得可以通过认证工具12和密钥实现例如访问授权或行驶授权。
例如通过认证工具12从控制器32得到附加信息56来进行认证。此外,在认证工具12中有(例如在步骤121中传送的)密码50。在认证工具12中通过使用例如为服务器36已经描述的确定的算法由密码50和附加信息56形成验证52。由认证工具12形成的验证52到达控制器32,并且在那里与保存在控制器32中的验证52进行比较。在一致的情况下推断出授权。
替代地,密码50可以作为认证信息存储在控制器32中,而验证52和辅助信息56保存在认证工具12中。相应地,控制器32可以如所说明地那样产生验证52并且将其与存储在验证工具12中的验证52进行比较。替代地也可以使用其他认证方法。重要的是,相应的认证信息像所述那样恰好在车辆10和后端34之间缺少数据连接的情况下到达认证工具12和/或控制器32,用于耦合目的。
所说明的耦合程序适用于将认证工具12与要认证的物体,例如车辆10、封闭空间或仅与配属的认证工具12连接才能符合规定地使用的其它任意物体耦合。访问授权或行驶授权在这里仅作为物体的特定使用方式的代表被提及,但应用不限于此。

Claims (15)

1.用于将认证工具尤其是与车辆耦合的方法,其中,所述认证工具(12)与尤其是车辆(10)的控制器(32)进行通信以得到授权,其中,一旦所述认证工具(12)通过使用至少一个认证信息(50,52,56),尤其是密码(50)和/或验证(52)和/或辅助信息(56)被证实对于所述控制器(32)来说是已授权的,则设置至少一个耦合,其中,为了尤其是首次的耦合,所述认证信息(50,52,56)能够通过服务器(36)或后端(34)生成,其中,尤其是首次的耦合通过尤其是布置在所述车辆(10)中的操作单元(30)引发,其中,至少所述认证信息(50,52,56)优选加密地发送给所述认证工具(12),并且其中,所述认证信息(50,52,56)被从所述认证工具(12)优选加密地发送给所述控制器(32)。
2.根据权利要求1的方法,其特征在于,如果所述车辆(10)与所述后端(34)和/或所述服务器(36)没有处于数据连接中,则确定的数据,尤其是所述认证信息(50,52,56)和/或引发所述耦合的有用信息,例如时间戳(42)和/或尤其是车辆(10)的标识符(40),被传送给所述认证工具(12),尤其是通过使用所述车辆(10)的和/或所述认证工具(12)的公钥(58,60)加密地和/或尤其是签名地传送。
3.根据前述权利要求中任一项所述的方法,其特征在于,在通过所述后端(34)和/或所述服务器(36)进行检验之后,才将所述数据传输给所述认证工具(12),尤其是检验是否涉及当前耦合请求,例如通过使用所述时间戳(42)和/或将所述时间戳(42)与先前存储的时间戳(42)进行比较。
4.根据前述权利要求中任一项所述的方法,其特征在于,所述后端(34)检验:所述车辆(10)中是否已经引发了耦合,尤其是通过操作单元(30)引发。
5.根据前述权利要求中任一项所述的方法,其特征在于,在引发所述耦合时,所述控制器(32)产生或提供有用信息,例如时间戳(42)和/或标识符(40)和/或尤其是通过使用所述标识符(40)和/或尤其是所述车辆(10)的私钥(45)进行的签名和/或由时间戳(42)和/或标识符(40)和/或签名组成的数据包。
6.根据前述权利要求中任一项所述的方法,其特征在于,由所述控制器(32)产生或提供的数据给所述认证工具(12)的传输在所述车辆(10)中进行和/或通过使用所述操作单元(30)和/或通过二维码进行。
7.根据前述权利要求中任一项所述的方法,其特征在于,所述服务器(36)产生至少一个认证信息(50,52,56),尤其是密码(50)和/或验证(52)和/或附加信息(56)和/或所述服务器(36)传送至少一个认证信息(50,52,56)和/或所述时间戳(42)和/或所述标识符(40)给所述后端(34)和/或所述认证工具(12),尤其是通过使用所述车辆(10)的和/或所述认证工具(12)的公钥(58,60)进行加密地和/或尤其是通过使用所述服务器(36)的私钥(57)进行签名地传送。
8.根据前述权利要求中任一项所述的方法,其特征在于,所述后端(34)存储由所述服务器(36)传送的数据的至少一部分,例如所述认证信息(50,52,56)和/或所述时间戳(42)和/或所述标识符(40),优选加密地存储在数据库(35)中和/或优选与未加密的标识符(40)一起存储。
9.根据前述权利要求中任一项所述的方法,其特征在于,所述认证工具(12)将至少一个认证信息(50,52,56)和/或所述时间戳(42)和/或所述标识符(40)传送给所述后端(34),优选通过使用所述车辆(10)的所述公钥(58)进行加密地传送。
10.根据前述权利要求中任一项所述的方法,其特征在于,尤其是通过所述后端(34)检验:由所述认证工具(12)传送的时间戳(42)是否比尤其是存储在所述数据库(35)中的那个时间戳(42)更新。
11.根据前述权利要求中任一项所述的方法,其特征在于,在通过所述后端(34)成功验证之后,至少一个认证信息(50,52,56)和/或所述时间戳(42)和/或所述标识符(40),优选通过所述车辆公钥(58)被加密地传输给所述认证工具(12),和/或存储所传送的时间戳(42)。
12.根据前述权利要求中任一项所述的方法,其特征在于,至少一个认证信息(50,52,56),优选通过所述车辆公钥(58)加密地,从所述认证工具(12)传输给所述控制器(32),尤其是当所述认证工具(12)与所述车辆紧邻,和/或至少一个认证信息(50,52,56)存储在所述认证工具(12)中。
13.根据前述权利要求中任一项所述的方法,其特征在于,所述服务器(36)和/或所述认证工具(12)和/或所述控制器(32)从所述密码(50)和/或所述附加信息(56)中产生所述验证(52)。
14.根据前述权利要求中任一项所述的方法,其特征在于,如果所述车辆(10)与所述后端(34)和/或所述服务器(36)没有处于数据连接中,则将确定的数据,尤其是所述认证信息(50,52,56)和/或所述时间戳(42)和/或所述标识符(40),从所述服务器(36)传送给所述后端(34),和/或将确定的数据,尤其是至少一个认证信息(50,52,56),例如所述密码(50),从所述服务器(36)传送给所述认证工具(12),和/或在通过所述后端(34)尤其是在所述时间戳(42)方面成功验证之后,将确定的数据,尤其是至少一个认证信息(50,52,56),例如所述验证(52)和/或所述辅助信息(56),加密地传输给所述认证工具(12),和/或所述认证工具(12)尤其是在所述车辆(10)的近场中将确定的数据,尤其是至少一个认证信息(50,52,56),例如所述验证(52)和/或所述辅助信息(56),尤其是加密地传输给所述控制器(32)或所述车辆(10)。
15.根据前述权利要求中任一项所述的方法,其特征在于,根据耦合请求产生至少一个有用信息,尤其是时间戳(42),其中,将确定的数据,尤其是所述有用信息或时间戳(42)和/或标识符(40尤其是通过所述操作单元(30)传输给所述认证工具(12),其中,将所述数据从所述认证工具(12)传输给所述服务器(36)和/或所述后端(34)。
CN202180035090.6A 2020-05-12 2021-04-26 用于将认证工具与车辆耦合的方法 Pending CN115552491A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
DE102020205933.0A DE102020205933A1 (de) 2020-05-12 2020-05-12 Verfahren zur Kopplung eines Authentifizierungsmittels mit einem Fahrzeug
DE102020205933.0 2020-05-12
PCT/EP2021/060846 WO2021228537A1 (de) 2020-05-12 2021-04-26 Verfahren zur kopplung eines authentifizierungsmittels mit einem fahrzeug

Publications (1)

Publication Number Publication Date
CN115552491A true CN115552491A (zh) 2022-12-30

Family

ID=75728839

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202180035090.6A Pending CN115552491A (zh) 2020-05-12 2021-04-26 用于将认证工具与车辆耦合的方法

Country Status (3)

Country Link
CN (1) CN115552491A (zh)
DE (1) DE102020205933A1 (zh)
WO (1) WO2021228537A1 (zh)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116723508A (zh) * 2023-08-04 2023-09-08 小米汽车科技有限公司 车钥匙创建方法、装置、存储介质及系统

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19703998A1 (de) 1997-02-04 1998-08-06 Bosch Gmbh Robert Verfahren zum Betrieb einer Fernwirkeinrichtung und Fernwirkeinrichtung
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
US9471697B2 (en) 2012-12-27 2016-10-18 Intel Corporation URI-Based host to mobile device setup and pairing
DE102013202426A1 (de) 2013-02-14 2014-08-14 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Ermöglichen einer Datenkommunikation zwischen einer Kommunikationseinrichtung eines Kraftfahrzeugs und einem Internetserver und entsprechendes System
DE102014222424A1 (de) 2014-11-04 2016-05-04 Bayerische Motoren Werke Aktiengesellschaft Verfahren zum Autorisieren eines Kommunikationsklienten für die Nutzung einer Kommunikationsverbindung
DE102016104530A1 (de) * 2016-03-11 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
DE102016218473A1 (de) * 2016-09-26 2018-03-29 Aug. Winkhaus Gmbh & Co. Kg Elektronische Schließanlage und Verfahren zum Betrieb einer elektronischen Schließanlage
DE102016222100A1 (de) 2016-11-10 2018-05-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
DE102018202173A1 (de) 2018-02-13 2019-08-14 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116723508A (zh) * 2023-08-04 2023-09-08 小米汽车科技有限公司 车钥匙创建方法、装置、存储介质及系统
CN116723508B (zh) * 2023-08-04 2023-11-14 小米汽车科技有限公司 车钥匙创建方法、装置、存储介质及系统

Also Published As

Publication number Publication date
DE102020205933A1 (de) 2021-11-18
WO2021228537A1 (de) 2021-11-18

Similar Documents

Publication Publication Date Title
KR100952453B1 (ko) 단말기에서 사용자를 인증하기 위한 인증 방법, 인증시스템, 단말기, 및 인증 장치
CN101366234B (zh) 用于终端用户的身份验证的系统、装备和方法
EP1249095B1 (en) Method for issuing an electronic identity
US20050188219A1 (en) Method and a system for communication between a terminal and at least one communication equipment
EP1519536B1 (en) Home network device, home network system and method for automating take ownership process
US8307202B2 (en) Methods and systems for using PKCS registration on mobile environment
US20080130879A1 (en) Method and system for a secure PKI (Public Key Infrastructure) key registration process on mobile environment
KR101706117B1 (ko) 휴대용 단말기에서 다른 휴대용 단말기를 인증하는 장치 및 방법
CN103210607B (zh) 对由web服务器提供的服务进行安全注册的方法和装置
CN101517598A (zh) 有效性检查系统、有效性检查方法、信息处理卡、检查设备以及认证装置
CN115396121B (zh) 安全芯片ota数据包的安全认证方法及安全芯片装置
CN107733652B (zh) 用于共享交通工具的开锁方法和系统及车锁
CN112396735B (zh) 网联汽车数字钥匙安全认证方法及装置
CN109492371B (zh) 一种数字证书空发方法及装置
CN100466511C (zh) 控制移动终端的系统和方法
CN112020716A (zh) 远程生物特征识别
CN113613250B (zh) 蓝牙车控方法、系统及计算机可读存储介质
KR102322605B1 (ko) 사물인터넷 환경에서의 비밀키 설정 및 상호 기기 인증 방법
CN115552491A (zh) 用于将认证工具与车辆耦合的方法
EP2175674B1 (en) Method and system for paring devices
CN113099457A (zh) 车辆与移动终端的绑定方法及系统
JP6723422B1 (ja) 認証システム
CN106603486B (zh) 移动终端安全授权的方法及其系统
KR102521936B1 (ko) 보안이 강화된 차키 공유 방법
CN114244505A (zh) 一种基于安全芯片的安全通信方法

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination