-
Technisches Gebiet
-
Die
vorliegende Erfindung betrifft allgemein Fahrzeugkommunikationssysteme
und betrifft im Spezielleren ein System und ein Verfahren zum Bestätigen, dass
ein Benutzer einer elektronischen Vorrichtung ein autorisierter
Benutzer eines Fahrzeuges ist.
-
Hintergrund der Erfindung
-
Fahrzeuge
werden zunehmend mit Satelliten-, Mobiltelefon- und/oder anderen
Fahrzeugkommunikationssystemen ausgestattet, die es dem Fahrzeug
ermöglichen,
mit einer oder mehreren entfernten Vorrichtungen wie z. B. einem
Backend-Server, der durch den Hersteller des Fahrzeuges oder eine andere
vertrauenswürdige
Instanz unterhalten wird, zu kommunizieren. Diese entfernten Vorrichtungen können mit
dem Fahrzeugkommunikationssystem kommunizieren, um Information bezüglich des
Fahrzeuges (z. B. Kilometerstand, Motortemperatur, Ölniveau
und andere Betriebsinformation) zu sammeln oder bestimmte Merkmale
an dem Fahrzeug (z. B. Navigationsdienste und Bereitschaftsdienste)
zu aktivieren oder vorzusehen.
-
Es
wäre wünschenswert,
es einem Benutzer eines Fahrzeuges zu ermöglichen, mit diesen entfernten
Vorrichtungen zu kommunizieren, um Infor mation bezüglich des
Fahrzeuges zu beschaffen und/oder Präferenzen des Benutzers oder
andere Merkmale an dem Fahrzeug zu ändern. Ein Problem, das entsteht,
wenn zugelassen wird, dass ein Benutzer Information bezüglich eines
Fahrzeuges anfordert oder die Einstellungen für ein Fahrzeug ändert, besteht
in der Authentifizierung der Identität des Benutzers. Bei Nichtvorhandensein
solch einer Authentifizierung könnte
eine böswillige
Person sich als berechtigter Benutzer eines Fahrzeuges ausgeben,
um Information bezüglich
eines Fahrzeuges zu beschaffen, das ihm nicht gehört, oder
um andere unerwünschte
Aktivitäten
auszuführen.
-
Es
ist demgemäß wünschenswert,
ein System vorzusehen, um zu bestätigen, dass ein Benutzer einer
elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges
ist. Überdies
werden weitere wünschenswerte
Merkmale und Eigenschaften der vorliegenden Erfindung aus der nachfolgenden
detaillierten Beschreibung und den beigefügten Ansprüchen in Verbindung mit den
beiliegenden Zeichnungen und dem vorhergehenden technischen Gebiet
und Hintergrund offensichtlich.
-
Zusammenfassung der Erfindung
-
In
einer Ausführungsform
ist ein Verfahren zum Bestätigen,
dass ein Benutzer einer elektronischen Vorrichtung auch ein autorisierter
Benutzer eines Fahrzeuges ist, vorgesehen. Das Verfahren umfasst
geeigneterweise, dass eine Anforderung bezüglich des Fahrzeuges von der
elektronischen Vorrichtung in Ansprechen auf eine Benutzeraktivität empfangen
wird; verifiziert wird, dass der Benutzer dazu in der Lage ist,
zu bewirken, dass das Fahrzeug eine Operation ausführt, und
nur zugelassen wird, dass die Anforderung fortschreitet, wenn das
Fahrzeug die Operation ausführt.
-
In
weiteren Ausführungsformen
ist ein System zum Bestätigen,
dass ein Benutzer einer elektronischen Vorrichtung auch ein autorisierter
Benutzer eines Fahrzeuges ist, vorgesehen. Das System umfasst geeigneterweise
eine Netzwerkschnittstelle zum Kommunizieren über ein elektronisches Netzwerk
und einen Prozessor, der mit der Netzwerkschnittstelle gekoppelt
ist. Der Prozessor ist derart ausgebildet, um eine Anforderung bezüglich des Fahrzeuges
von einer elektronischen Vorrichtung in Ansprechen auf eine Benutzeraktivität zu empfangen,
zu verifizieren, dass der Benutzer dazu in der Lage ist, zu bewirken,
dass das Fahrzeug eine Operation ausführt, und nur zuzulassen, dass
die Anforderung fortschreitet, wenn das Fahrzeug die Operation ausführt.
-
Beschreibung der Zeichnungen
-
Die
vorliegende Erfindung wird hierin nachfolgend in Verbindung mit
den nachfolgenden Zeichnungsfig. beschrieben, in denen gleiche Bezugsziffern
gleiche Elemente bezeichnen, wobei
-
1 ein
beispielhaftes Fahrzeug zeigt, welches zur Verwendung mit Ausführungsformen
der vorliegenden Erfindung ausgebildet ist;
-
2 ein
Blockdiagramm eines Systems zum Bestätigen, dass ein Benutzer einer
elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges
ist, ist;
-
3 ein
Flussdiagramm eines Verfahrens zum Bestätigen, dass ein Benutzer einer
elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges
ist, gemäß einer
ersten Ausführungsform
ist; und
-
4 ein
Flussdiagramm eines Verfahrens zum Bestätigen, dass ein Benutzer einer
elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges
ist, gemäß einer
zweiten Ausführungsform
ist.
-
Beschreibung einer beispielhaften
Ausführungsform
-
Die
nachfolgende detaillierte Beschreibung ist rein beispielhaft und
soll die Erfindung oder die Anwendung und Verwendungen der Erfindung
nicht einschränken.
Des Weiteren besteht nicht die Absicht einer Eingrenzung durch irgendeine
zum Ausdruck gebrachte oder implizierte Theorie, die in dem/der oben
angeführten
technischen Gebiet, Hintergrund, Kurzzusammenfassung oder der nachfolgenden
detaillierten Beschreibung präsentiert
wird. Es sollte auch einzusehen sein, dass die 1–4 rein
illustrativ sind und insbesondere in Bezug auf 1 nicht
maßstabgetreu
gezeichnet werden können.
-
Verschiedene
Ausführungsformen
gestatten es einem Hersteller oder einer vertrauenswürdigen Instanz
zu bestätigen,
dass ein Benutzer einer elektronischen Vorrichtung wie z. B. eines
Personal Computers (z. B. Laptop oder Desktop), eines Mobiltelefons
oder eines persönlichen
digitalen Assistenten (PDA) auch ein autorisierter Benutzer eines
Fahrzeuges ist (z. B. dass der Benutzer der elektronischen Vorrichtung
auch Zugang zu dem Fahrzeug und zur Steuerung desselben hat). Wie
unten stehend weiter erläutert,
empfangt der Hersteller oder die vertrauenswürdige Instanz eine Anforderung
von dem Benutzer über
die elektronische Vorrichtung, eine Aktivität in Bezug auf das Fahrzeug
auszuführen.
Die Anforderung kann darin bestehen, eine Fahrgestellnummer (VIN)
mit einem eindeutigen Identifizierer für den Benutzer (z. B. einer
Benutzer-ID) zu registrieren, um Information bezüglich des Fahrzeuges (z. B.
einen Kilometerstand oder Betriebsinformation) zu beschaffen, oder
um bestimmte konfigurierbare Optionen an dem Fahrzeug (z. B. Navigationsdienste
oder Bereitschaftsdienste) zu aktivieren oder vorzusehen.
-
Bevor
die Anforderung erfüllt
wird, leitet der Hersteller oder die vertrauenswürdige Instanz den Benutzer
an, zu bewirken, dass das Fahrzeug eine oder mehrere Operationen
ausführt,
um zu bestätigen,
dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben
hat. Nachdem der Hersteller oder die vertrauenswürdige Instanz die Bestätigung empfangen
hat, dass das Fahrzeug die erforderlichen Operationen ausgeführt hat,
wird die Anforderung erfüllt.
Wenn der Benutzer z. B. anfordert, die VIN für das Fahrzeug mit einer Benutzer-ID
zu registrieren, ordnet der Hersteller oder die vertrauenswürdige Instanz
der VIN die Benutzer-ID in einer Datenbank zu, sodass der Benutzer
nur die Benutzer-ID bereitstellen muss, um zukünftige Anforderungen bezüglich des
Fahrzeuges zu stellen.
-
1 ist
eine Abbildung eines beispielhaften Fahrzeuges 10 zur Verwendung
mit beispielhaften Ausführungsformen.
Das Fahrzeug 10 umfasst ein Fahrwerk 12, eine
Karosserie 14, mehrere Räder 16 (z. B. vier,
wie gezeigt) und ein Fahrzeugkommunikationssystem (VCS) 20.
Die Karosserie 14 ist auf dem Fahrwerk 12 angeordnet
und umgibt im Wesentlichen die weiteren Komponenten des Fahrzeuges 10. Die
Karosserie 14 und das Fahrwerk 12 können gemeinsam
einen Rahmen bilden. Die Räder 16 sind
jeweils rotatorisch mit dem Fahrwerk 12 in der Nähe der jeweiligen
Ecke der Karosserie 14 gekoppelt.
-
Das
Fahrzeug 10 kann irgendeines einer Anzahl von verschiedenen
Arten von Kraftfahrzeugen sein, z. B. eine Limousine, ein Kombi,
ein Lastwagen, ein Freizeitfahrzeug (SUV), und kann einen Zweiradantrieb
(2WD) (d. h. einen Hinterradantrieb oder einen Vorderradantrieb),
einen Vierradantrieb (4WD) oder einen Allradantrieb (AWD) aufweisen.
Das Fahrzeug 10 kann auch einen beliebigen oder eine Kombination
aus einer Anzahl von unterschiedlichen Arten von Motoren (oder Aktuatoren)
wie z. B. einen Benzin- oder
dieselbetriebenen Verbrennungsmotor, einen Motor eines „Flex-Fuel-Fahrzeuges” (FFV)
(d. h. einer, der ein Gemisch aus Benzin und Alkohol verwendet),
einen mit einem Gasgemisch (z. B. Wasserstoff und/oder Erdgas) betriebenen
Motor, einen Brennstoffzellen- einen Hybridmotor mit einem Verbrennungs/Elektromotor
und einen Elektromotor enthalten.
-
In
der veranschaulichten Ausführungsform umfasst
das VCS 20 einen Prozessor 22, einen Speicher 24,
eine Benutzerschnittstelle 25 und einen drahtlosen Sender/Empfänger 26.
Der Prozessor 22 kann ein programmierbares logisches Steuersystem (PLC),
ein Mikroprozessor oder eine beliebige andere Art von elektronischem
Controller sein. Er kann eine oder mehrere Komponenten digitaler
und/oder analoger Art umfassen und kann mittels Software und/oder
Firmware programmierbar sein. Der Speicher 24 ist typischerweise
ein elektronischer Speicher (z. B. ROM, RAM oder eine andere Form
eines elektronischen Speichers), der Anweisungen und/oder Daten
in jedem beliebigen Format speichert, das einen Quell- oder Objektcode
umfasst. Es sollte einzusehen sein, dass der Prozessor 22 und der
Speicher 24 gemeinsame Komponenten sein können, die
von weiteren Fahrzeugsystemen verwendet werden.
-
In
einer ersten Ausführungsform
speichert der Speicher 24 eine kryptografische Berechtigung für das Fahrzeug 10 (d.
h. eine „Fahrzeugberechtigung”). Die
Fahrzeugberechtigung kann ein gemeinsamer Schlüssel, ein privater Schlüssel, der
mathematisch einem öffentlichen
Schlüssel
entspricht, oder ein digitales Zertifikat sein. Die Fahrzeugberechtigung
kann während
des Herstellungsprozesses des Fahrzeuges 10 in dem Speicher 24 gespeichert
werden. Wie unten stehend weiter beschrieben, verwendet der Prozessor 22 eine
kryptografische Technik und die Fahrzeugberechtigung, um eine Digitalsignatur
zu erzeugen. Die Digitalsignatur wird durch den Hersteller oder
eine andere vertrauenswürdige
Instanz authentifiziert, um zu bestätigen, dass der Benutzer Zugang
zu dem Fahrzeug 10 und zur Steuerung desselben hat. In
einer zweiten Ausführungsform
sendet der Prozessor 22 eine Nachricht an den Hersteller
oder eine andere vertrauenswürdige
Instanz in Ansprechen auf eine Anforderung von dem Benutzer. Die
entfernte Vorrichtung verifiziert auf der Basis der Nachricht, dass
der Benutzer Zugang zu dem Fahrzeug und zur Steuerung desselben
hat.
-
Die
Benutzerschnittstelle 25 gestattet es dem Benutzer, Daten
von dem VCS 20 abzurufen und Daten an das VCS 20 bereitzustellen.
Die Daten können
einen Berechtigungswert (z. B. eine Zufallszahl), eine Digitalsignatur,
persönliche
Information bezüglich
des Benutzers und/oder andere nachstehend weiter beschriebene Information
umfassen. Die Benutzerschnittstelle 25 kann eine Tastatur
oder eine andere geeignete Benutzereingabevorrichtung und eine elektronische
Anzeige umfassen. In einer Ausführungsform
umfasst die Benutzerschnittstelle 25 ein Mikrofon und der
Prozessor 22 führt
eine Spracherkennungssoftware aus, die es dem Benutzer gestattet,
Befehle in die Benutzerschnittstelle 25 zu sprechen. Alternativ
kann die Benutzerschnittstelle 25 ein Port oder eine externes
Laufwerk umfassen, welches es dem Benutzer gestattet, eine mobile Speichervorrichtung
wie z. B. einen mobilen USB-Flash-Drive oder eine andere Flashspeichervorrichtung
einzusetzen. Der Prozessor 22 importiert Daten, die in
der mobilen Speichervorrichtung gespeichert sind, oder exportiert
Daten auf die mobile Speichervorrichtung.
-
Der
drahtlose Sender/Empfänger 26 ist
mit einer drahtlosen Antenne 28 gekoppelt und lässt eine drahtlose
Kommunikation zwischen dem VCS 20 und einem elektronischen
Netzwerk über
einen Zugangspunkt des drahtlosen Netzwerks zu (2).
Zum Beispiel umfasst der drahtlose Sender/Empfänger 26 in einer Ausführungsform
eine drahtlose Kommunikationsvorrichtung mit geringer Reichweite,
die mit einem Fernnetzwerk (z. B. dem Internet oder einem lokalen
drahtlosen Netzwerk) über
einen Netzwerkzugangspunkt kommuniziert.
-
2 ist
ein Blockdiagramm eines beispielhaften Systems 50 zum Bestätigen, dass
ein Benutzer einer elektronischen Vorrichtung Zugang zu einem Fahrzeug
(z. B. dem Fahrzeug 10 von 1) und zur
Steuerung desselben hat. Das System 50 umfasst ein VCS 52,
eine elektronische Vorrichtung 54, eine entfernte Vorrichtung 56,
einen Netzwerkzugangspunkt 58 und ein Gateway 60.
-
Das
VCS 52 ist mit einem Fahrzeug (z. B. dem Fahrzeug 10 von 1)
gekoppelt und kann dieselbe Vorrichtung sein wie das VCS 20 von 1. Wie
unten stehend weiter beschrieben, kommuniziert das VCS 52 mit
der entfernten Vorrichtung 56 und/oder einer oder mehrere
weiteren Vorrichtungen, die mit der Vorrichtung 56 kommuniziert/en.
Kommunikationen zwischen dem VCS 52 und der entfernten Vorrichtung 56 können mithilfe
einer oder mehrerer kryptografischer Techniken gesichert sein, die
symmetrische und/oder asymmetrische Verschlüsselungstechniken umfassen,
welche gemeinsame Schlüssel, öffentliche/private
Schlüsselpaare und/oder
digitale Zertifikate beinhalten. Das VCS 52 umfasst einen
Prozessor 66, einen Speicher 68, eine Benutzerschnittstelle 69,
einen drahtlosen Sender/Empfänger 70 und
eine Antenne 72.
-
Die
elektronische Vorrichtung 54 kommuniziert mit der entfernten
Vorrichtung 56 in Ansprechen auf Befehle von einem Benutzer.
Die Kommunikation zwischen der elektronischen Vorrichtung 54 und
der entfernten Vorrichtung 56 kann mithilfe eines sicheren
Kommunikationsprotokolls (z. B. TLS) gesichert sein. Wie gezeigt,
umfasst die elektronische Vorrichtung 54 einen Prozessor 80,
einen Speicher 82, eine Benutzerschnittstelle 84,
eine elektronische Anzeige 86 und eine Netzwerkschnittstelle 88.
Der Prozessor 80 kann ein Mikroprozessor oder eine andere
geeignete Verarbeitungseinheit sein. Der Speicher 82 kann
ein elektronischer Speicher (z. B. ein ROM, RAM oder eine andere
Form eines elektronischen Speichers) sein, der Anweisungen und/oder
Daten für
den Prozessor 80 speichert. Der Prozessor 82 sendet
Anforderungen und zusätzliche
Nachrichten bezüglich
des Fahrzeuges an die entfernte Vorrichtung 56, wie von
dem Benutzer befohlen.
-
Die
Benutzerschnittstelle 84 gestattet es dem Benutzer eine
Eingabe an die elektronische Vorrichtung 54 bereitzustellen.
In einer Ausführungsform umfasst
die Benutzerschnittstelle 84 eine oder mehrere Benutzereingabevorrichtungen
(z. B. eine Tastatur oder eine Maus). Außerdem kann die Benutzerschnittstelle 84 andere
Eingabevorrichtungen wie z. B. ein Port oder ein externes Laufwerk
umfassen, wo eine mobile Speichervorrichtung wie z. B. ein USB-Flash-Drive
eingesetzt werden kann. Die elektronische Anzeige 86 zeigt
dem Benutzer Bilder in Ansprechen auf Signale von dem Prozessor 80 an. Die
Netzwerkschnittstelle 88 lässt zu, dass die elektronische
Vorrichtung 54 mit anderen Vorrichtungen kommuniziert.
-
Die
elektronische Vorrichtung 54 kann ein Personal Computer
(z. B. ein Desktop oder ein Laptop) sein, der eine Webseite präsentiert,
mit der der Benutzer interagiert, um mit der entfernten Vorrichtung 56 zu
kommunizieren. Es sollte jedoch einzusehen sein, dass die elektronische
Vorrichtung 54 andere Vorrichtungen (z. B. eine mobile
elektronische Vorrichtung oder ein Mobiltelefon) umfassen kann, die
geeignet sind, um mit der entfernten Vorrichtung 56 über die
Netzschnittstelle zu interagieren.
-
Die
entfernte Vorrichtung 56 kann ein beliebigere von Backend-Sicherheitsserver
oder dergleichen sein und wird durch den Hersteller des Fahrzeuges
oder eine andere vertrauenswürdige
Instanz unterhalten und gesteuert. Wie gezeigt, umfasst die entfernte
Vorrichtung einen Prozessor 100, einen Speicher 102 und
eine Netzwerkschnittstelle 106. Der Prozessor 100 kann
ein Mikroprozessor oder eine beliebige geeignete Verarbeitungseinheit
sein, die in der Lage ist, die unten beschriebenen Funktionen auszuführen. Der
Speicher 102 kann ein elektronischer Speicher (z. B. ein
ROM, RAM oder eine andere Form eines elektronischen Speichers) sein,
der Anweisungen und/oder Daten für
den Prozessor 100 speichert. Wie unten stehend weiter beschrieben, empfängt der
Prozessor 100 Anforderungen bezüglich des Fahrzeuges von der
elektronischen Vorrichtung 54 unter der Anleitung des Benutzers.
In Ansprechen auf diese Anforderungen leitet der Prozessor 100 den
Benutzer an, zu bewirken, dass das Fahrzeug bestimmte Aktivitäten ausführt, um
zu bestätigen,
dass er oder sie auch ein autorisierter Benutzer der Fahrzeuges
ist (d. h., dass der Benutzer Zugang zu dem Fahrzeug und zur Steuerung
desselben hat). Die Netzwerkschnittstelle 106 ermöglicht es der
entfernten Vorrichtung 56, mit anderen Vorrichtungen zu
kommunizieren.
-
In
einer Ausführungsform
führt der
Prozessor 100 Anweisungen aus, die es der entfernten Vorrichtung 56 ermöglichen,
als ein Webserver zu dienen. In dieser Ausführungsform stellt der Prozessor 100 eine
oder mehrere kodierte Nachrichten (z. B. Webseiten, Emails oder
Sofortnachrichten) an ein Computersystem bereit, das dem Benutzer
zugeordnet ist (d. h. die elektronische Vorrichtung 54).
Außerdem
empfängt
der Prozessor 100 Information von der elektronischen Vorrichtung 54,
die durch den Benutzer erzeugt wird, wenn er oder sie mit den Webseiten interagiert.
Wie unten stehend weiter beschrieben, können diese Nachrichten verwendet
werden, um Information von dem Benutzer der elektronischen Vorrichtung 54 zu
präsentieren
oder zu empfangen.
-
Der
Prozessor 100 kann auch Anweisungen ausführen, die
es der entfernten Vorrichtung 56 ermöglichen, als ein Präsenzserver
zu dienen. In dieser Ausführungsform
empfängt
der Prozessor 100 Fahrzeugpräsenznachrichten von dem VCS 52.
Diese Fahrzeugpräsenznachrichten
umfassen eine Netzwerkadresse, die dem VCS 52 zugeordnet
ist. In einigen Ausführungsformen
registriert das VCS 52 seine Präsenz mit dem Präsenzserver,
bevor es eine Fahrzeugpräsenznachricht
schickt.
-
Darüber hinaus
kann der Prozessor 100 auf eine Fahrzeugberechtigungsdatenbank
zugreifen, die eine kryptografische Berechtigung (z. B. einen gemeinsamen
Schlüssel,
einen öffentlichen
Schlüssel
und/oder ein digitales Zertifikat) speichert, welche der oben beschriebenen
Fahrzeugberechtigung entspricht. Zum Beispiel kann die Fahrzeugberechtigungsdatenbank
einen öffentlichen
Schlüssel
speichern, der mathematisch einem privaten Schlüssel entspricht, welcher in
dem Speicher 68 in dem VCS 52 gespeichert ist.
Diese Fahrzeugberechtigungsdatenbank ordnet auch deskriptive Daten
(z. B. die VIN) für
das Fahrzeug der kryptografischen Berechtigung zu.
-
Wenngleich
die entfernte Vorrichtung 56 als eine einzige Vorrichtung
gezeigt ist, sollte einzusehen sein, dass in weiteren Ausführungsformen
das Leistungsvermögen
der Funktionalitäten,
die der entfernten Vorrichtung 56, wie hierin beschrieben,
zugeordnet sind, über
mehrere Vorrichtungen verteilt sein können. Des Weiteren können die
Webserver- und Präsenzserver-Funktionalitäten auch
in separaten Vorrichtungen implementiert sein.
-
Der
Netzwerkzugangspunkt 58 versieht das VCS 52 mit
der Fähigkeit,
mit einem Subnetzwerk 110 verbunden zu werden. Er umfasst
einen drahtlosen Sender/Empfänger 120 und
eine drahtlose Antenne 122. Der Netzwerkzugangspunkt 58 kann
eine oder mehrere Sicherheitstechniken (z. B. WEP, WPA oder WPA2)
verwenden, um die Kommunikation mit dem VCS 52 zu sichern.
Diese Sicherheitstechniken können
das VCS 52 anleiten, einen Sicherheitskodierschlüssel (z.
B. einen vorher vereinbarten Schlüssel (PSK) oder ein Passwort)
mit dem Netzwerkzugangspunkt 58 auszutauschen, bevor eine Kommunikation
stattfinden kann. In einigen Fällen wird
die Netwerkadresse für
das VCS 52 dieselbe sein wie die Netzwerkadresse für den drahtlosen
Zugangspunkt. Allerdings kann das VCS 52 auch seine eigene
Netzwerkadresse aufweisen.
-
Das
Gateway 60 stellt eine Verbindungsmöglichkeit zwischen Vorrichtungen
in dem Subnetzwerk 124 und Vorrichtungen in einem Fernnetzwerk 124 wie
z. B. dem Internet bereit. Zum Beispiel ist das Gateway 60 in
einer Ausführungsform
ein Router, der eine Verbindungsmöglichkeit zwischen der elektronischen
Vorrichtung 54 und dem Netzwerkzugangspunkt 58 bereitstellt
und in einem lokalen Netzwerk (LAN) und der entfernten Vorrichtung 56 über das
Internet arbeitet. In einigen Ausführungsformen kann der Netzwerkzugangspunkt 58 einteilig
mit dem Gateway 60 gebildet sein. Es sollte einzusehen
sein, dass, da die elektronische Vorrichtung 54 und das VCS 52 (über den
Netzwerkzugangspunkt 58) jeweils Zugang zu dem Fernnetzwerk 124 über das Gateway 60 haben,
die Netzwerkadressen für
diese Vorrichtungen dem Subnetzwerk 110 entsprechen.
-
3 ist
ein Flussdiagramm eines beispielhaften Verfahrens 300 zum
Bestätigen,
dass ein Benutzer einer elektronischen Vorrichtung auch ein autorisierter
Benutzer eines Fahrzeuges (z. B. des Fahrzeuges 10 von 1)
ist, gemäß einer
ersten Ausführungsform.
Unter Bezugnahme auf die 2 und 3 und
wie unten stehend umfassender beschrieben, empfängt die entfernte Vorrichtung 56 während des
Verfahrens 300 eine Anforderung bezüglich des Fahrzeuges von dem
Benutzer der elektronischen Vorrichtung 54 (Schritt 302).
In Ansprechen auf diese Anforderung erzeugt der Prozessor 100 einen
Berechtigungswert (Schritt 304) und sendet den Berechtigungswert
an die elektronische Vorrichtung 54 (Schritt 306).
Der Benutzer zeigt, dass er oder sie Zugang zu dem Fahrzeug und
zur Steuerung desselben hat, indem er bewirkt, dass das Fahrzeug eine
Digitalsignatur des Berechtigungswerts erzeugt. Die Digitalsignatur
des Berechtigungswerts wird dann bei Schritt 308 an die
entfernte Vorrichtung 56 gesendet. Als Nächstes versucht
der Prozessor 100, die Digitalsignatur des Berechtigungswerts
zu authentifizieren (Schritt 310). Wenn die Digitalsignatur authentifiziert
ist, lässt
der Prozessor 100 zu, dass die Anforderung fortschreitet
(Schritt 312). Wenn hingegen die Digitalsignatur nicht
authentifiziert wird, weist der Prozessor 100 die Anforderung
ab (Schritt 314).
-
Bei
Schritt 302 empfangt die entfernte Vorrichtung 56 eine
Anforderung bezüglich
des Fahrzeuges von dem Benutzer der elektronischen Vorrichtung 54.
Wie oben beschrieben, erzeugt ein Benutzer in einer Ausführungsform
die Anforderung, indem er mit einer Webseite interagiert, die auf
der elektronischen Vorrichtung 54 präsentiert wird. Zum Beispiel kann
der Benutzer zu der entsprechenden Webseite navigieren und einen
Link anklicken, der angibt, dass er oder sie eine Benutzer-ID für das Fahrzeug
registrieren möchte.
Als Teil dieser Anforderung kann der Benutzer aufgefordert werden,
zusätzliche
Information an die entfernte Vorrichtung 56 bereitzustellen, welche
die VIN des Fahrzeuges und die gewünschte Benutzer-ID umfasst.
-
Als
Nächstes
erzeugt der Prozessor 100 bei Schritt 304 einen
Berechtigungswert. Der Berechtigungswert kann eine Zufallszahl oder
ein beliebiger anderer Wert sein, der digital signiert werden kann, wie
unten stehend weiter beschrieben. In dem Fall, in dem die Fahrzeugberechtigung
(z. B. die Fahrzeugberechtigung, die in dem Speicher 68 in
dem VCS 52 gespeichert ist, wie oben beschrieben) ein privater Schlüssel ist,
der mathematisch einem öffentlichen Schlüssel entspricht,
sollte der Berechtigungswert ausreichend lang sein, um es für Dritte,
die den öffentlichen
Schlüssel,
den Berechtigungswert und eine Digitalsignatur des Berechtigungswerts
kennen, schwierig zu machen, den privaten Schlüssel unter Verwendung einer
gewissen Form brutaler Kraftanwendung festzustellen. Es sollte einzusehen
sein, dass in einigen Ausführungsformen
der Berechtigungswert im Voraus erzeugt und in einer Liste in dem
Speicher 102 gespeichert werden kann. In diesem Fall ruft
der Prozessor 100 den entsprechenden Berechtigungswert
bei Schritt 304 aus dieser Liste ab.
-
Bei
Schritt 306 sendet der Prozessor 100 den Berechtigungswert
an die elektronische Vorrichtung 54. Dann ruft der Benutzer
den Berechtigungswert von der elektronischen Vorrichtung 54 ab.
In einer Ausführungsform
zeigt der Prozessor 80 für die elektronische Vorrichtung 54 den
Berechtigungswert auf der elektronischen Anzeige 86 an
und der Benutzer zeichnet ihn manuell auf. Alternativ kann der Benutzer
eine mobile Speichervorrichtung (z. B. einen USB-Flash-Drive oder
ein anderes mobiles Speichermedium) in ein Port oder ein externes
Laufwerk an der elektronischen Vorrichtung 54 einsetzen
und den Prozessor 80 anweisen, den Berechtigungswert in die
mobile Speichereinrichtung zu exportieren.
-
Nachdem
der Benutzer den Berechtigungswert von der elektronischen Vorrichtung 54 abgerufen
hat, bestätigt
der Benutzer, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung
desselben hat, indem er be wirkt, dass das Fahrzeug eine Digitalsignatur
des Berechtigungswerts mithilfe der Fahrzeugberechtigung erzeugt,
die in dem Speicher 68 in dem VCS 52 gespeichert
ist. In einer Ausführungsform
gibt der Benutzer den Berechtigungswert über die Benutzerschnittstelle 69 manuell
in das VCS 52 ein. Zum Beispiel kann der Benutzer den Berechtigungswert
in eine Tastatur schreiben oder den Berechtigungswert in ein Mikrofon
an der Benutzerschnittstelle 69 sprechen. In einer weiteren
Ausführungsform
setzt der Benutzer eine mobile Speichervorrichtung (z. B. einen
USB-Flash-Drive
oder eine andere mobile Speichervorrichtung) mit dem darin gespeicherten
Berechtigungswert in ein Port oder ein externes Laufwerk an der
Benutzerschnittstelle 69 des VCS 52 ein. Der Benutzer
gibt dann einen Befehl aus (z. B. indem er einen Knopf an der Benutzerschnittstelle,
einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen
Fernbedienung drückt),
welcher den Prozessor 66 anleitet, den Berechtigungswert
mit der Fahrzeugberechtigung zu signieren. Wenn die Fahrzeugberechtigung
z. B. ein privater Schlüssel
ist, erzeugt der Prozessor 66 eine Digitalsignatur des
Berechtigungswerts unter Verwendung des privaten Schlüssels.
-
Bei
Schritt 308 empfängt
die entfernte Vorrichtung 56 die Digitalsignatur des Berechtigungswerts.
In einer Ausführungsform
ruft der Benutzer die Digitalsignatur von dem Fahrzeug ab, gibt
die Digitalsignatur in die elektronische Vorrichtung 54 ein
und bewirkt, dass die elektronische Vorrichtung 54 die
Digitalsignatur an die entfernte Vorrichtung 56 sendet. Das
VCS 52 kann z. B. die Digitalsignatur des Berechtigungswerts
dem Benutzer über
eine elektronische Anzeige an der Benutzerschnittstelle 69 anzeigen,
um es dem Benutzer zu ermöglichen,
diese manuell aufzuzeichnen. Dann gibt der Benutzer die Digitalsignatur über die
Benutzerschnittstelle 84 manuell in die elektronische Vorrichtung 54 ein.
Alternativ kann der Benutzer einen Befehl an das VCS 52 ausgeben
(z. B. indem er einen Knopf an der Benutzerschnittstelle 69,
einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen
Fernbedienung drückt),
welcher bewirkt, dass der Prozessor 66 die Digitalsignatur
in einer mobilen Speichervorrichtung (z. B. einem USB-Flash-Drive
oder einem anderen mobilen Speichermedium) speichert, die in ein
Port oder ein externes Laufwerk an der Benutzerschnittstelle 69 des
VCS 52 eingesetzt wird. Der Benutzer entfernt dann die
mobile Speichervorrichtung von dem VCS 52, setzt sie in
ein Port oder ein externes Laufwerk an der Benutzerschnittstelle 84 für die elektronische
Vorrichtung 54 ein und leitet die elektronische Vorrichtung 54 an,
die Digitalsignatur von der mobilen Speichervorrichtung abzurufen
und sie an die entfernte Vorrichtung 56 zu senden.
-
In
einer alternativen Ausführungsform
kommuniziert das VCS 52 mit der entfernten Vorrichtung 56 über den
Netzwerkzugangspunkt 58 und das Gateway 60, wie
oben beschrieben. In diesem Fall gibt der Benutzer einen Befehl
aus (z. B. indem er einen Knopf an der Benutzerschnittstelle 69,
einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen
Fernbedienung drückt),
welcher das VCS 52 anleitet, die Digitalsignatur des Berechtigungswerts
direkt an die entfernte Vorrichtung 56 zu senden. Das VCS 52 stellt
eine sichere Verbindung mit der entfernten Vorrichtung 56 her
und die Digitalsignatur wird unter Verwendung eines vorbestimmten Protokolls
(z. B. SOAP, IM, XML, ebXML) gesendet. Es sollte einzusehen sein,
dass, wenn der Benutzer die VIN für das Fahrzeug in der Anforderung
bei Schritt 302 nicht bereitgestellt hat, der Benutzer
die VIN bei Schritt 306 an die entfernte Vorrichtung 56 bereitstellen
kann.
-
Als
Nächstes
versucht der Prozessor 100 bei Schritt 310 zu
verifizieren, dass die Digitalsignatur des Berechtigungswerts unter
Verwendung der entsprechenden Fahrzeugberechtigung (z. B. der Fahrzeugberechtigung,
die in dem Speicher 68 in dem VCS 52 gespeichert
ist) erzeugt wurde. Um dies zu bewerkstelligen, ruft der Prozessor 100 die
kryptografische Berechtigung, die der VIN entspricht, von der Fahrzeugberechtigungsdatenbank
ab. Dann versucht der Prozessor 100, die Digitalsignatur
mit dieser kryptografischen Berechtigung zu authentifizieren. Zum
Beispiel ruft der Prozessor 100 in dem Fall, in dem die
Fahrzeugberechtigung ein privater Schlüssel ist, den öffentlichen
Schlüssel
für die
VIN von der Fahrzeugberechtigungsdatenbank ab. Der Prozessor 100 verwendet
dann den öffentlichen Schlüssel, um
zu authentifizieren, dass die Digitalsignatur unter Verwendung des
entsprechenden privaten Schlüssels
erzeugt wurde.
-
Wenn
der Prozessor 100 in der Lage ist, die Digitalsignatur
zu authentifizieren (Schritt 312), dann lässt er zu,
dass die Anforderung von Schritt 302 fortschreitet. In
diesem Fall hat der Benutzer bestätigt, dass er oder sie Zugang
zu dem Fahrzeug hat, indem er eine Digitalsignatur bereitstellt,
die durch den privaten Schlüssel
des Fahrzeugs signiert wurde. Wenn die Anforderung z. B. lautete,
das Fahrzeug zu registrieren, ordnet der Prozessor 100 die
VIN für
das Fahrzeug der Benutzer-ID für
den Benutzer in dem Speicher 102 oder in einer Datenbank
zu, die zu diesem Zweck unterhalten wird.
-
Wenn
der Prozessor 100 hingegen nicht in der Lage ist, die Digitalsignatur
zu authentifizieren (Schritt 314), dann hat der Benutzer
nicht bestätigt, dass
er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat.
In diesem Fall weist der Prozessor 100 die Anforderung
ab.
-
4 ist
ein Flussdiagramm eines Verfahrens 400 zum Bestätigen, dass
ein Benutzer einer elektronischen Vorrichtung ein autorisierter
Benutzer eines Fahrzeuges (z. B. des Fahrzeuges 10 von 1)
ist, gemäß einer
zweiten Ausführungsform der
vorliegenden Erfindung. Unter Bezugnahme auf die 2 und 4 und
wie unten stehend umfassender beschrieben, be ginnt das Verfahren 400 mit dem
Schritt 402, wenn die entfernte Vorrichtung 56 eine
Anforderung bezüglich
des Fahrzeuges von dem Benutzer der elektronischen Vorrichtung 54 empfängt. Der
Prozessor 100 bestimmt eine erste Netzwerkadresse, die
der Anforderung entspricht (Schritt 404). Als Nächstes,
bei Schritt 406, sendet der Prozessor 100 eine
Nachricht an die elektronische Vorrichtung 54, die den
Benutzer anweist, zu bewirken, dass das Fahrzeug eine Fahrzeugpräsenznachricht
an einen Präsenzserver
(z. B. die entfernte Vorrichtung 56 oder eine Vorrichtung,
die mit der ersten entfernten Vorrichtung kommuniziert) sendet.
Der Prozessor 100 für
die entfernte Vorrichtung bestimmt bei Schritt 408 eine
zweite Netzwerkadresse, die der ersten Fahrzeugpräsenznachricht
zugeordnet ist. Als Nächstes
bestimmt der Prozessor 100 bei Schritt 410, ob
die erste Netzwerkadresse und die zweite Netzwerkadresse beide demselben
Subnetzwerk (z. B. dem Subnetzwerk 110) entsprechen. Wenn
der Prozessor 100 bestimmt, dass die erste Netzwerkadresse
und die zweite Netzwerkadresse demselben Netzwerk entsprechen, lässt er zu,
dass die Anforderung fortschreitet (Schritt 412). Andernfalls
wird die Anforderung abgewiesen (Schritt 414).
-
Bei
Schritt 402 empfängt
die entfernte Vorrichtung 56 eine Anforderung von einem
Benutzer der elektronischen Vorrichtung 54. Der Schritt 402 des
Verfahrens 400 ist im Wesentlichen dem Schritt 302 des
Verfahrens 300 ähnlich.
Die Anforderung sollte eine erste Netzwerkadresse für die elektronische
Vorrichtung 54 umfassen. In einer Ausführungsform wird die Anforderung
von der elektronischen Vorrichtung 54 unter Verwendung
eines Netzwerkprotokolls wie z. B. des Internetprotokolls (IP),
welches erfordert, dass die Nachricht des Senders seine Netzwerkadresse
als Teil der Kommunikation umfasst, an die entfernte Vorrichtung 56 gesendet.
-
Bei
Schritt 404 analysiert der Prozessor 100 die Anfrage,
um die erste Netzwerkadresse festzustellen. Wenn z. B. die elektronische
Vorrichtung 54 die Anforderung unter Verwendung eines IP
oder eines anderen Protokolls geschickt hat, welches erfordert,
dass der Sender einer Nachricht seine Netzwerkadresse einsetzt,
parst der Prozessor 100 die Übertragungen von der elektronischen
Vorrichtung 54, um die erste Netzwerkadresse zu extrahieren.
-
Bei
Schritt 406 sendet der Prozessor 100 eine Nachricht
an den Benutzer der elektronischen Vorrichtung 54, die
den Benutzer anweist, zu bewirken, dass das Fahrzeug eine Fahrzeugpräsenznachricht
an den Präsenzserver
(z. B. einen Präsenzserver,
der auf der entfernten Vorrichtung 56 läuft, oder eine Vorrichtung,
die mit der entfernten Vorrichtung 56 kommuniziert) sendet.
Der Benutzer des Fahrzeuges bestätigt
dann, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung
desselben hat, indem er eine Eingabe an das Fahrzeug bereitstellt,
die bewirkt, dass das VCS 52 die Fahrzeugpräsenznachricht
an den Präsenzserver
sendet. Der Benutzer kann einen Knopf an der Benutzerschnittstelle
für das VCS 52,
einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen
Fernbedienung drücken, damit
das Fahrzeug die Fahrzeugpräsenznachricht erzeugt.
In einigen Ausführungsformen
muss das VCS 52 mit dem Präsenzserver im Voraus registriert werden.
Die Fahrzeugpräsenznachricht
wird eine zweite Netzwerkadresse umfassen, die dem VCS 52 zugeordnet
ist. Wie oben beschrieben, kann die zweite Netzwerkadresse dem VCS 52 selbst
oder einem Netzwerkzugangspunkt 58 entsprechen.
-
Die
entfernte Vorrichtung 56 empfängt die Fahrzeugpräsenznachricht
(oder eine Nachricht, die die zweite Netzwerkadresse von einer separaten Vorrichtung
umfasst, die die Fahrzeugpräsenznachricht
empfangen hat) und der Prozessor 100 extrahiert die zweite
Netzwerkadresse (Schritt 408).
-
Bei
Schritt 410 bestimmt der Prozessor 100, ob die
erste Netzwerkadresse und die zweite Netzwerkadresse demselben Subnetzwerk
entsprechen. Der Prozessor 100 analysiert den Abschnitt
der ersten Netzwerkadresse und der zweiten Netzwerkadresse, die
ein Subnetzwerk kennzeichnen, dem sie entsprechen (z. B. indem eine
Subnetzmaske auf beide Adressen angewendet wird). In der gezeigten Ausführungsform
entsprechen die erste Netzwerkadresse (die z. B. der elektronischen
Vorrichtung 54 entspricht) und die zweite Netzwerkadresse
(die z. B. dem VCS 52 oder dem Netzwerkzugangspunkt 58 entspricht)
jeweils dem Subnetzwerk 110, da beide von Vorrichtungen
geschickt wurden, die über
das Subnetzwerk 110 kommunizieren und über dasselbe Gateway 60 Zugang
zu dem Fernnetzwerk 124 haben.
-
Wenn
der Prozessor 100 bestimmt, dass die erste Netzwerkadresse
und die zweite Netzwerkadresse beide demselben Subnetzwerk entsprechen, dann
lässt er
zu, dass die Anforderung fortschreitet (Schritt 412). In
diesem Fall hat der Benutzer bestätigt, dass er oder sie Zugang
zu dem Fahrzeug und zur Steuerung desselben hat, indem er bewirkt,
dass das Fahrzeug eine Fahrzeugpräsenznachricht erzeugt, die
von demselben Subnetzwerk gesendet wurde wie und mutmaßlich an
einem Ort in der Nähe der
elektronischen Vorrichtung 54. Wenn der Prozessor 100 andernfalls
feststellt, dass die erste Netzwerkadresse der zweiten Netzwerkadresse
nicht entspricht, wird die Anforderung abgewiesen.
-
Während zumindest
eine beispielhafte Ausführungsform
in der vorhergehenden detaillierten Beschreibung präsentiert
wurde, sollte einzusehen sein, dass es eine große Anzahl von Varianten gibt.
Es sollte auch einzusehen sein, dass die beispielhafte Ausführungsform
oder beispielhaften Ausführungsformen
nur Beispiele sind und den Schutzumfang, die Anwendbarkeit oder
die Ausgestaltung der Erfindung in keiner Weise ein schränken sollen.
Vielmehr wird die vorhergehende detaillierte Beschreibung dem Fachmann
eine einfache Anleitung zum Ausführen der
beispielhaften Ausführungsform
oder beispielhafter Ausführungsformen
bieten. Es sollte einzusehen sein, dass verschiedene Änderungen
in der Funktion und Anordnung von Elementen vorgenommen werden können, ohne
von dem Schutzumfang der Erfindung abzuweichen, der in den beiliegenden
Ansprüchen
und deren gesetzlichen Äquivalenten
dargelegt ist.