DE102009042141A1 - System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist - Google Patents

System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist Download PDF

Info

Publication number
DE102009042141A1
DE102009042141A1 DE102009042141A DE102009042141A DE102009042141A1 DE 102009042141 A1 DE102009042141 A1 DE 102009042141A1 DE 102009042141 A DE102009042141 A DE 102009042141A DE 102009042141 A DE102009042141 A DE 102009042141A DE 102009042141 A1 DE102009042141 A1 DE 102009042141A1
Authority
DE
Germany
Prior art keywords
vehicle
user
digital signature
electronic device
communication system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102009042141A
Other languages
English (en)
Other versions
DE102009042141B4 (de
Inventor
Ansaf I. Livonia Alrabady
Thomas M. P. Rochester Catsburg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102009042141A1 publication Critical patent/DE102009042141A1/de
Application granted granted Critical
Publication of DE102009042141B4 publication Critical patent/DE102009042141B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Traffic Control Systems (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Es sind Verfahren und ein System zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist, vorgesehen. Das Verfahren umfasst, dass eine Anforderung bezüglich des Fahrzeuges von der elektronischen Vorrichtung in Ansprechen auf eine Benutzeraktivität empfangen wird; verifiziert wird, dass der Benutzer dazu in der Lage ist, zu bewirken, dass das Fahrzeug eine vorbestimmte Operation ausführt, und nur zugelassen wird, dass die Anforderung fortschreitet, wenn das Fahrzeug die vorbestimmte Operation ausführt.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft allgemein Fahrzeugkommunikationssysteme und betrifft im Spezielleren ein System und ein Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist.
  • Hintergrund der Erfindung
  • Fahrzeuge werden zunehmend mit Satelliten-, Mobiltelefon- und/oder anderen Fahrzeugkommunikationssystemen ausgestattet, die es dem Fahrzeug ermöglichen, mit einer oder mehreren entfernten Vorrichtungen wie z. B. einem Backend-Server, der durch den Hersteller des Fahrzeuges oder eine andere vertrauenswürdige Instanz unterhalten wird, zu kommunizieren. Diese entfernten Vorrichtungen können mit dem Fahrzeugkommunikationssystem kommunizieren, um Information bezüglich des Fahrzeuges (z. B. Kilometerstand, Motortemperatur, Ölniveau und andere Betriebsinformation) zu sammeln oder bestimmte Merkmale an dem Fahrzeug (z. B. Navigationsdienste und Bereitschaftsdienste) zu aktivieren oder vorzusehen.
  • Es wäre wünschenswert, es einem Benutzer eines Fahrzeuges zu ermöglichen, mit diesen entfernten Vorrichtungen zu kommunizieren, um Infor mation bezüglich des Fahrzeuges zu beschaffen und/oder Präferenzen des Benutzers oder andere Merkmale an dem Fahrzeug zu ändern. Ein Problem, das entsteht, wenn zugelassen wird, dass ein Benutzer Information bezüglich eines Fahrzeuges anfordert oder die Einstellungen für ein Fahrzeug ändert, besteht in der Authentifizierung der Identität des Benutzers. Bei Nichtvorhandensein solch einer Authentifizierung könnte eine böswillige Person sich als berechtigter Benutzer eines Fahrzeuges ausgeben, um Information bezüglich eines Fahrzeuges zu beschaffen, das ihm nicht gehört, oder um andere unerwünschte Aktivitäten auszuführen.
  • Es ist demgemäß wünschenswert, ein System vorzusehen, um zu bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist. Überdies werden weitere wünschenswerte Merkmale und Eigenschaften der vorliegenden Erfindung aus der nachfolgenden detaillierten Beschreibung und den beigefügten Ansprüchen in Verbindung mit den beiliegenden Zeichnungen und dem vorhergehenden technischen Gebiet und Hintergrund offensichtlich.
  • Zusammenfassung der Erfindung
  • In einer Ausführungsform ist ein Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung auch ein autorisierter Benutzer eines Fahrzeuges ist, vorgesehen. Das Verfahren umfasst geeigneterweise, dass eine Anforderung bezüglich des Fahrzeuges von der elektronischen Vorrichtung in Ansprechen auf eine Benutzeraktivität empfangen wird; verifiziert wird, dass der Benutzer dazu in der Lage ist, zu bewirken, dass das Fahrzeug eine Operation ausführt, und nur zugelassen wird, dass die Anforderung fortschreitet, wenn das Fahrzeug die Operation ausführt.
  • In weiteren Ausführungsformen ist ein System zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung auch ein autorisierter Benutzer eines Fahrzeuges ist, vorgesehen. Das System umfasst geeigneterweise eine Netzwerkschnittstelle zum Kommunizieren über ein elektronisches Netzwerk und einen Prozessor, der mit der Netzwerkschnittstelle gekoppelt ist. Der Prozessor ist derart ausgebildet, um eine Anforderung bezüglich des Fahrzeuges von einer elektronischen Vorrichtung in Ansprechen auf eine Benutzeraktivität zu empfangen, zu verifizieren, dass der Benutzer dazu in der Lage ist, zu bewirken, dass das Fahrzeug eine Operation ausführt, und nur zuzulassen, dass die Anforderung fortschreitet, wenn das Fahrzeug die Operation ausführt.
  • Beschreibung der Zeichnungen
  • Die vorliegende Erfindung wird hierin nachfolgend in Verbindung mit den nachfolgenden Zeichnungsfig. beschrieben, in denen gleiche Bezugsziffern gleiche Elemente bezeichnen, wobei
  • 1 ein beispielhaftes Fahrzeug zeigt, welches zur Verwendung mit Ausführungsformen der vorliegenden Erfindung ausgebildet ist;
  • 2 ein Blockdiagramm eines Systems zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist, ist;
  • 3 ein Flussdiagramm eines Verfahrens zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist, gemäß einer ersten Ausführungsform ist; und
  • 4 ein Flussdiagramm eines Verfahrens zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist, gemäß einer zweiten Ausführungsform ist.
  • Beschreibung einer beispielhaften Ausführungsform
  • Die nachfolgende detaillierte Beschreibung ist rein beispielhaft und soll die Erfindung oder die Anwendung und Verwendungen der Erfindung nicht einschränken. Des Weiteren besteht nicht die Absicht einer Eingrenzung durch irgendeine zum Ausdruck gebrachte oder implizierte Theorie, die in dem/der oben angeführten technischen Gebiet, Hintergrund, Kurzzusammenfassung oder der nachfolgenden detaillierten Beschreibung präsentiert wird. Es sollte auch einzusehen sein, dass die 14 rein illustrativ sind und insbesondere in Bezug auf 1 nicht maßstabgetreu gezeichnet werden können.
  • Verschiedene Ausführungsformen gestatten es einem Hersteller oder einer vertrauenswürdigen Instanz zu bestätigen, dass ein Benutzer einer elektronischen Vorrichtung wie z. B. eines Personal Computers (z. B. Laptop oder Desktop), eines Mobiltelefons oder eines persönlichen digitalen Assistenten (PDA) auch ein autorisierter Benutzer eines Fahrzeuges ist (z. B. dass der Benutzer der elektronischen Vorrichtung auch Zugang zu dem Fahrzeug und zur Steuerung desselben hat). Wie unten stehend weiter erläutert, empfangt der Hersteller oder die vertrauenswürdige Instanz eine Anforderung von dem Benutzer über die elektronische Vorrichtung, eine Aktivität in Bezug auf das Fahrzeug auszuführen. Die Anforderung kann darin bestehen, eine Fahrgestellnummer (VIN) mit einem eindeutigen Identifizierer für den Benutzer (z. B. einer Benutzer-ID) zu registrieren, um Information bezüglich des Fahrzeuges (z. B. einen Kilometerstand oder Betriebsinformation) zu beschaffen, oder um bestimmte konfigurierbare Optionen an dem Fahrzeug (z. B. Navigationsdienste oder Bereitschaftsdienste) zu aktivieren oder vorzusehen.
  • Bevor die Anforderung erfüllt wird, leitet der Hersteller oder die vertrauenswürdige Instanz den Benutzer an, zu bewirken, dass das Fahrzeug eine oder mehrere Operationen ausführt, um zu bestätigen, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat. Nachdem der Hersteller oder die vertrauenswürdige Instanz die Bestätigung empfangen hat, dass das Fahrzeug die erforderlichen Operationen ausgeführt hat, wird die Anforderung erfüllt. Wenn der Benutzer z. B. anfordert, die VIN für das Fahrzeug mit einer Benutzer-ID zu registrieren, ordnet der Hersteller oder die vertrauenswürdige Instanz der VIN die Benutzer-ID in einer Datenbank zu, sodass der Benutzer nur die Benutzer-ID bereitstellen muss, um zukünftige Anforderungen bezüglich des Fahrzeuges zu stellen.
  • 1 ist eine Abbildung eines beispielhaften Fahrzeuges 10 zur Verwendung mit beispielhaften Ausführungsformen. Das Fahrzeug 10 umfasst ein Fahrwerk 12, eine Karosserie 14, mehrere Räder 16 (z. B. vier, wie gezeigt) und ein Fahrzeugkommunikationssystem (VCS) 20. Die Karosserie 14 ist auf dem Fahrwerk 12 angeordnet und umgibt im Wesentlichen die weiteren Komponenten des Fahrzeuges 10. Die Karosserie 14 und das Fahrwerk 12 können gemeinsam einen Rahmen bilden. Die Räder 16 sind jeweils rotatorisch mit dem Fahrwerk 12 in der Nähe der jeweiligen Ecke der Karosserie 14 gekoppelt.
  • Das Fahrzeug 10 kann irgendeines einer Anzahl von verschiedenen Arten von Kraftfahrzeugen sein, z. B. eine Limousine, ein Kombi, ein Lastwagen, ein Freizeitfahrzeug (SUV), und kann einen Zweiradantrieb (2WD) (d. h. einen Hinterradantrieb oder einen Vorderradantrieb), einen Vierradantrieb (4WD) oder einen Allradantrieb (AWD) aufweisen. Das Fahrzeug 10 kann auch einen beliebigen oder eine Kombination aus einer Anzahl von unterschiedlichen Arten von Motoren (oder Aktuatoren) wie z. B. einen Benzin- oder dieselbetriebenen Verbrennungsmotor, einen Motor eines „Flex-Fuel-Fahrzeuges” (FFV) (d. h. einer, der ein Gemisch aus Benzin und Alkohol verwendet), einen mit einem Gasgemisch (z. B. Wasserstoff und/oder Erdgas) betriebenen Motor, einen Brennstoffzellen- einen Hybridmotor mit einem Verbrennungs/Elektromotor und einen Elektromotor enthalten.
  • In der veranschaulichten Ausführungsform umfasst das VCS 20 einen Prozessor 22, einen Speicher 24, eine Benutzerschnittstelle 25 und einen drahtlosen Sender/Empfänger 26. Der Prozessor 22 kann ein programmierbares logisches Steuersystem (PLC), ein Mikroprozessor oder eine beliebige andere Art von elektronischem Controller sein. Er kann eine oder mehrere Komponenten digitaler und/oder analoger Art umfassen und kann mittels Software und/oder Firmware programmierbar sein. Der Speicher 24 ist typischerweise ein elektronischer Speicher (z. B. ROM, RAM oder eine andere Form eines elektronischen Speichers), der Anweisungen und/oder Daten in jedem beliebigen Format speichert, das einen Quell- oder Objektcode umfasst. Es sollte einzusehen sein, dass der Prozessor 22 und der Speicher 24 gemeinsame Komponenten sein können, die von weiteren Fahrzeugsystemen verwendet werden.
  • In einer ersten Ausführungsform speichert der Speicher 24 eine kryptografische Berechtigung für das Fahrzeug 10 (d. h. eine „Fahrzeugberechtigung”). Die Fahrzeugberechtigung kann ein gemeinsamer Schlüssel, ein privater Schlüssel, der mathematisch einem öffentlichen Schlüssel entspricht, oder ein digitales Zertifikat sein. Die Fahrzeugberechtigung kann während des Herstellungsprozesses des Fahrzeuges 10 in dem Speicher 24 gespeichert werden. Wie unten stehend weiter beschrieben, verwendet der Prozessor 22 eine kryptografische Technik und die Fahrzeugberechtigung, um eine Digitalsignatur zu erzeugen. Die Digitalsignatur wird durch den Hersteller oder eine andere vertrauenswürdige Instanz authentifiziert, um zu bestätigen, dass der Benutzer Zugang zu dem Fahrzeug 10 und zur Steuerung desselben hat. In einer zweiten Ausführungsform sendet der Prozessor 22 eine Nachricht an den Hersteller oder eine andere vertrauenswürdige Instanz in Ansprechen auf eine Anforderung von dem Benutzer. Die entfernte Vorrichtung verifiziert auf der Basis der Nachricht, dass der Benutzer Zugang zu dem Fahrzeug und zur Steuerung desselben hat.
  • Die Benutzerschnittstelle 25 gestattet es dem Benutzer, Daten von dem VCS 20 abzurufen und Daten an das VCS 20 bereitzustellen. Die Daten können einen Berechtigungswert (z. B. eine Zufallszahl), eine Digitalsignatur, persönliche Information bezüglich des Benutzers und/oder andere nachstehend weiter beschriebene Information umfassen. Die Benutzerschnittstelle 25 kann eine Tastatur oder eine andere geeignete Benutzereingabevorrichtung und eine elektronische Anzeige umfassen. In einer Ausführungsform umfasst die Benutzerschnittstelle 25 ein Mikrofon und der Prozessor 22 führt eine Spracherkennungssoftware aus, die es dem Benutzer gestattet, Befehle in die Benutzerschnittstelle 25 zu sprechen. Alternativ kann die Benutzerschnittstelle 25 ein Port oder eine externes Laufwerk umfassen, welches es dem Benutzer gestattet, eine mobile Speichervorrichtung wie z. B. einen mobilen USB-Flash-Drive oder eine andere Flashspeichervorrichtung einzusetzen. Der Prozessor 22 importiert Daten, die in der mobilen Speichervorrichtung gespeichert sind, oder exportiert Daten auf die mobile Speichervorrichtung.
  • Der drahtlose Sender/Empfänger 26 ist mit einer drahtlosen Antenne 28 gekoppelt und lässt eine drahtlose Kommunikation zwischen dem VCS 20 und einem elektronischen Netzwerk über einen Zugangspunkt des drahtlosen Netzwerks zu (2). Zum Beispiel umfasst der drahtlose Sender/Empfänger 26 in einer Ausführungsform eine drahtlose Kommunikationsvorrichtung mit geringer Reichweite, die mit einem Fernnetzwerk (z. B. dem Internet oder einem lokalen drahtlosen Netzwerk) über einen Netzwerkzugangspunkt kommuniziert.
  • 2 ist ein Blockdiagramm eines beispielhaften Systems 50 zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung Zugang zu einem Fahrzeug (z. B. dem Fahrzeug 10 von 1) und zur Steuerung desselben hat. Das System 50 umfasst ein VCS 52, eine elektronische Vorrichtung 54, eine entfernte Vorrichtung 56, einen Netzwerkzugangspunkt 58 und ein Gateway 60.
  • Das VCS 52 ist mit einem Fahrzeug (z. B. dem Fahrzeug 10 von 1) gekoppelt und kann dieselbe Vorrichtung sein wie das VCS 20 von 1. Wie unten stehend weiter beschrieben, kommuniziert das VCS 52 mit der entfernten Vorrichtung 56 und/oder einer oder mehrere weiteren Vorrichtungen, die mit der Vorrichtung 56 kommuniziert/en. Kommunikationen zwischen dem VCS 52 und der entfernten Vorrichtung 56 können mithilfe einer oder mehrerer kryptografischer Techniken gesichert sein, die symmetrische und/oder asymmetrische Verschlüsselungstechniken umfassen, welche gemeinsame Schlüssel, öffentliche/private Schlüsselpaare und/oder digitale Zertifikate beinhalten. Das VCS 52 umfasst einen Prozessor 66, einen Speicher 68, eine Benutzerschnittstelle 69, einen drahtlosen Sender/Empfänger 70 und eine Antenne 72.
  • Die elektronische Vorrichtung 54 kommuniziert mit der entfernten Vorrichtung 56 in Ansprechen auf Befehle von einem Benutzer. Die Kommunikation zwischen der elektronischen Vorrichtung 54 und der entfernten Vorrichtung 56 kann mithilfe eines sicheren Kommunikationsprotokolls (z. B. TLS) gesichert sein. Wie gezeigt, umfasst die elektronische Vorrichtung 54 einen Prozessor 80, einen Speicher 82, eine Benutzerschnittstelle 84, eine elektronische Anzeige 86 und eine Netzwerkschnittstelle 88. Der Prozessor 80 kann ein Mikroprozessor oder eine andere geeignete Verarbeitungseinheit sein. Der Speicher 82 kann ein elektronischer Speicher (z. B. ein ROM, RAM oder eine andere Form eines elektronischen Speichers) sein, der Anweisungen und/oder Daten für den Prozessor 80 speichert. Der Prozessor 82 sendet Anforderungen und zusätzliche Nachrichten bezüglich des Fahrzeuges an die entfernte Vorrichtung 56, wie von dem Benutzer befohlen.
  • Die Benutzerschnittstelle 84 gestattet es dem Benutzer eine Eingabe an die elektronische Vorrichtung 54 bereitzustellen. In einer Ausführungsform umfasst die Benutzerschnittstelle 84 eine oder mehrere Benutzereingabevorrichtungen (z. B. eine Tastatur oder eine Maus). Außerdem kann die Benutzerschnittstelle 84 andere Eingabevorrichtungen wie z. B. ein Port oder ein externes Laufwerk umfassen, wo eine mobile Speichervorrichtung wie z. B. ein USB-Flash-Drive eingesetzt werden kann. Die elektronische Anzeige 86 zeigt dem Benutzer Bilder in Ansprechen auf Signale von dem Prozessor 80 an. Die Netzwerkschnittstelle 88 lässt zu, dass die elektronische Vorrichtung 54 mit anderen Vorrichtungen kommuniziert.
  • Die elektronische Vorrichtung 54 kann ein Personal Computer (z. B. ein Desktop oder ein Laptop) sein, der eine Webseite präsentiert, mit der der Benutzer interagiert, um mit der entfernten Vorrichtung 56 zu kommunizieren. Es sollte jedoch einzusehen sein, dass die elektronische Vorrichtung 54 andere Vorrichtungen (z. B. eine mobile elektronische Vorrichtung oder ein Mobiltelefon) umfassen kann, die geeignet sind, um mit der entfernten Vorrichtung 56 über die Netzschnittstelle zu interagieren.
  • Die entfernte Vorrichtung 56 kann ein beliebigere von Backend-Sicherheitsserver oder dergleichen sein und wird durch den Hersteller des Fahrzeuges oder eine andere vertrauenswürdige Instanz unterhalten und gesteuert. Wie gezeigt, umfasst die entfernte Vorrichtung einen Prozessor 100, einen Speicher 102 und eine Netzwerkschnittstelle 106. Der Prozessor 100 kann ein Mikroprozessor oder eine beliebige geeignete Verarbeitungseinheit sein, die in der Lage ist, die unten beschriebenen Funktionen auszuführen. Der Speicher 102 kann ein elektronischer Speicher (z. B. ein ROM, RAM oder eine andere Form eines elektronischen Speichers) sein, der Anweisungen und/oder Daten für den Prozessor 100 speichert. Wie unten stehend weiter beschrieben, empfängt der Prozessor 100 Anforderungen bezüglich des Fahrzeuges von der elektronischen Vorrichtung 54 unter der Anleitung des Benutzers. In Ansprechen auf diese Anforderungen leitet der Prozessor 100 den Benutzer an, zu bewirken, dass das Fahrzeug bestimmte Aktivitäten ausführt, um zu bestätigen, dass er oder sie auch ein autorisierter Benutzer der Fahrzeuges ist (d. h., dass der Benutzer Zugang zu dem Fahrzeug und zur Steuerung desselben hat). Die Netzwerkschnittstelle 106 ermöglicht es der entfernten Vorrichtung 56, mit anderen Vorrichtungen zu kommunizieren.
  • In einer Ausführungsform führt der Prozessor 100 Anweisungen aus, die es der entfernten Vorrichtung 56 ermöglichen, als ein Webserver zu dienen. In dieser Ausführungsform stellt der Prozessor 100 eine oder mehrere kodierte Nachrichten (z. B. Webseiten, Emails oder Sofortnachrichten) an ein Computersystem bereit, das dem Benutzer zugeordnet ist (d. h. die elektronische Vorrichtung 54). Außerdem empfängt der Prozessor 100 Information von der elektronischen Vorrichtung 54, die durch den Benutzer erzeugt wird, wenn er oder sie mit den Webseiten interagiert. Wie unten stehend weiter beschrieben, können diese Nachrichten verwendet werden, um Information von dem Benutzer der elektronischen Vorrichtung 54 zu präsentieren oder zu empfangen.
  • Der Prozessor 100 kann auch Anweisungen ausführen, die es der entfernten Vorrichtung 56 ermöglichen, als ein Präsenzserver zu dienen. In dieser Ausführungsform empfängt der Prozessor 100 Fahrzeugpräsenznachrichten von dem VCS 52. Diese Fahrzeugpräsenznachrichten umfassen eine Netzwerkadresse, die dem VCS 52 zugeordnet ist. In einigen Ausführungsformen registriert das VCS 52 seine Präsenz mit dem Präsenzserver, bevor es eine Fahrzeugpräsenznachricht schickt.
  • Darüber hinaus kann der Prozessor 100 auf eine Fahrzeugberechtigungsdatenbank zugreifen, die eine kryptografische Berechtigung (z. B. einen gemeinsamen Schlüssel, einen öffentlichen Schlüssel und/oder ein digitales Zertifikat) speichert, welche der oben beschriebenen Fahrzeugberechtigung entspricht. Zum Beispiel kann die Fahrzeugberechtigungsdatenbank einen öffentlichen Schlüssel speichern, der mathematisch einem privaten Schlüssel entspricht, welcher in dem Speicher 68 in dem VCS 52 gespeichert ist. Diese Fahrzeugberechtigungsdatenbank ordnet auch deskriptive Daten (z. B. die VIN) für das Fahrzeug der kryptografischen Berechtigung zu.
  • Wenngleich die entfernte Vorrichtung 56 als eine einzige Vorrichtung gezeigt ist, sollte einzusehen sein, dass in weiteren Ausführungsformen das Leistungsvermögen der Funktionalitäten, die der entfernten Vorrichtung 56, wie hierin beschrieben, zugeordnet sind, über mehrere Vorrichtungen verteilt sein können. Des Weiteren können die Webserver- und Präsenzserver-Funktionalitäten auch in separaten Vorrichtungen implementiert sein.
  • Der Netzwerkzugangspunkt 58 versieht das VCS 52 mit der Fähigkeit, mit einem Subnetzwerk 110 verbunden zu werden. Er umfasst einen drahtlosen Sender/Empfänger 120 und eine drahtlose Antenne 122. Der Netzwerkzugangspunkt 58 kann eine oder mehrere Sicherheitstechniken (z. B. WEP, WPA oder WPA2) verwenden, um die Kommunikation mit dem VCS 52 zu sichern. Diese Sicherheitstechniken können das VCS 52 anleiten, einen Sicherheitskodierschlüssel (z. B. einen vorher vereinbarten Schlüssel (PSK) oder ein Passwort) mit dem Netzwerkzugangspunkt 58 auszutauschen, bevor eine Kommunikation stattfinden kann. In einigen Fällen wird die Netwerkadresse für das VCS 52 dieselbe sein wie die Netzwerkadresse für den drahtlosen Zugangspunkt. Allerdings kann das VCS 52 auch seine eigene Netzwerkadresse aufweisen.
  • Das Gateway 60 stellt eine Verbindungsmöglichkeit zwischen Vorrichtungen in dem Subnetzwerk 124 und Vorrichtungen in einem Fernnetzwerk 124 wie z. B. dem Internet bereit. Zum Beispiel ist das Gateway 60 in einer Ausführungsform ein Router, der eine Verbindungsmöglichkeit zwischen der elektronischen Vorrichtung 54 und dem Netzwerkzugangspunkt 58 bereitstellt und in einem lokalen Netzwerk (LAN) und der entfernten Vorrichtung 56 über das Internet arbeitet. In einigen Ausführungsformen kann der Netzwerkzugangspunkt 58 einteilig mit dem Gateway 60 gebildet sein. Es sollte einzusehen sein, dass, da die elektronische Vorrichtung 54 und das VCS 52 (über den Netzwerkzugangspunkt 58) jeweils Zugang zu dem Fernnetzwerk 124 über das Gateway 60 haben, die Netzwerkadressen für diese Vorrichtungen dem Subnetzwerk 110 entsprechen.
  • 3 ist ein Flussdiagramm eines beispielhaften Verfahrens 300 zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung auch ein autorisierter Benutzer eines Fahrzeuges (z. B. des Fahrzeuges 10 von 1) ist, gemäß einer ersten Ausführungsform. Unter Bezugnahme auf die 2 und 3 und wie unten stehend umfassender beschrieben, empfängt die entfernte Vorrichtung 56 während des Verfahrens 300 eine Anforderung bezüglich des Fahrzeuges von dem Benutzer der elektronischen Vorrichtung 54 (Schritt 302). In Ansprechen auf diese Anforderung erzeugt der Prozessor 100 einen Berechtigungswert (Schritt 304) und sendet den Berechtigungswert an die elektronische Vorrichtung 54 (Schritt 306). Der Benutzer zeigt, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat, indem er bewirkt, dass das Fahrzeug eine Digitalsignatur des Berechtigungswerts erzeugt. Die Digitalsignatur des Berechtigungswerts wird dann bei Schritt 308 an die entfernte Vorrichtung 56 gesendet. Als Nächstes versucht der Prozessor 100, die Digitalsignatur des Berechtigungswerts zu authentifizieren (Schritt 310). Wenn die Digitalsignatur authentifiziert ist, lässt der Prozessor 100 zu, dass die Anforderung fortschreitet (Schritt 312). Wenn hingegen die Digitalsignatur nicht authentifiziert wird, weist der Prozessor 100 die Anforderung ab (Schritt 314).
  • Bei Schritt 302 empfangt die entfernte Vorrichtung 56 eine Anforderung bezüglich des Fahrzeuges von dem Benutzer der elektronischen Vorrichtung 54. Wie oben beschrieben, erzeugt ein Benutzer in einer Ausführungsform die Anforderung, indem er mit einer Webseite interagiert, die auf der elektronischen Vorrichtung 54 präsentiert wird. Zum Beispiel kann der Benutzer zu der entsprechenden Webseite navigieren und einen Link anklicken, der angibt, dass er oder sie eine Benutzer-ID für das Fahrzeug registrieren möchte. Als Teil dieser Anforderung kann der Benutzer aufgefordert werden, zusätzliche Information an die entfernte Vorrichtung 56 bereitzustellen, welche die VIN des Fahrzeuges und die gewünschte Benutzer-ID umfasst.
  • Als Nächstes erzeugt der Prozessor 100 bei Schritt 304 einen Berechtigungswert. Der Berechtigungswert kann eine Zufallszahl oder ein beliebiger anderer Wert sein, der digital signiert werden kann, wie unten stehend weiter beschrieben. In dem Fall, in dem die Fahrzeugberechtigung (z. B. die Fahrzeugberechtigung, die in dem Speicher 68 in dem VCS 52 gespeichert ist, wie oben beschrieben) ein privater Schlüssel ist, der mathematisch einem öffentlichen Schlüssel entspricht, sollte der Berechtigungswert ausreichend lang sein, um es für Dritte, die den öffentlichen Schlüssel, den Berechtigungswert und eine Digitalsignatur des Berechtigungswerts kennen, schwierig zu machen, den privaten Schlüssel unter Verwendung einer gewissen Form brutaler Kraftanwendung festzustellen. Es sollte einzusehen sein, dass in einigen Ausführungsformen der Berechtigungswert im Voraus erzeugt und in einer Liste in dem Speicher 102 gespeichert werden kann. In diesem Fall ruft der Prozessor 100 den entsprechenden Berechtigungswert bei Schritt 304 aus dieser Liste ab.
  • Bei Schritt 306 sendet der Prozessor 100 den Berechtigungswert an die elektronische Vorrichtung 54. Dann ruft der Benutzer den Berechtigungswert von der elektronischen Vorrichtung 54 ab. In einer Ausführungsform zeigt der Prozessor 80 für die elektronische Vorrichtung 54 den Berechtigungswert auf der elektronischen Anzeige 86 an und der Benutzer zeichnet ihn manuell auf. Alternativ kann der Benutzer eine mobile Speichervorrichtung (z. B. einen USB-Flash-Drive oder ein anderes mobiles Speichermedium) in ein Port oder ein externes Laufwerk an der elektronischen Vorrichtung 54 einsetzen und den Prozessor 80 anweisen, den Berechtigungswert in die mobile Speichereinrichtung zu exportieren.
  • Nachdem der Benutzer den Berechtigungswert von der elektronischen Vorrichtung 54 abgerufen hat, bestätigt der Benutzer, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat, indem er be wirkt, dass das Fahrzeug eine Digitalsignatur des Berechtigungswerts mithilfe der Fahrzeugberechtigung erzeugt, die in dem Speicher 68 in dem VCS 52 gespeichert ist. In einer Ausführungsform gibt der Benutzer den Berechtigungswert über die Benutzerschnittstelle 69 manuell in das VCS 52 ein. Zum Beispiel kann der Benutzer den Berechtigungswert in eine Tastatur schreiben oder den Berechtigungswert in ein Mikrofon an der Benutzerschnittstelle 69 sprechen. In einer weiteren Ausführungsform setzt der Benutzer eine mobile Speichervorrichtung (z. B. einen USB-Flash-Drive oder eine andere mobile Speichervorrichtung) mit dem darin gespeicherten Berechtigungswert in ein Port oder ein externes Laufwerk an der Benutzerschnittstelle 69 des VCS 52 ein. Der Benutzer gibt dann einen Befehl aus (z. B. indem er einen Knopf an der Benutzerschnittstelle, einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen Fernbedienung drückt), welcher den Prozessor 66 anleitet, den Berechtigungswert mit der Fahrzeugberechtigung zu signieren. Wenn die Fahrzeugberechtigung z. B. ein privater Schlüssel ist, erzeugt der Prozessor 66 eine Digitalsignatur des Berechtigungswerts unter Verwendung des privaten Schlüssels.
  • Bei Schritt 308 empfängt die entfernte Vorrichtung 56 die Digitalsignatur des Berechtigungswerts. In einer Ausführungsform ruft der Benutzer die Digitalsignatur von dem Fahrzeug ab, gibt die Digitalsignatur in die elektronische Vorrichtung 54 ein und bewirkt, dass die elektronische Vorrichtung 54 die Digitalsignatur an die entfernte Vorrichtung 56 sendet. Das VCS 52 kann z. B. die Digitalsignatur des Berechtigungswerts dem Benutzer über eine elektronische Anzeige an der Benutzerschnittstelle 69 anzeigen, um es dem Benutzer zu ermöglichen, diese manuell aufzuzeichnen. Dann gibt der Benutzer die Digitalsignatur über die Benutzerschnittstelle 84 manuell in die elektronische Vorrichtung 54 ein. Alternativ kann der Benutzer einen Befehl an das VCS 52 ausgeben (z. B. indem er einen Knopf an der Benutzerschnittstelle 69, einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen Fernbedienung drückt), welcher bewirkt, dass der Prozessor 66 die Digitalsignatur in einer mobilen Speichervorrichtung (z. B. einem USB-Flash-Drive oder einem anderen mobilen Speichermedium) speichert, die in ein Port oder ein externes Laufwerk an der Benutzerschnittstelle 69 des VCS 52 eingesetzt wird. Der Benutzer entfernt dann die mobile Speichervorrichtung von dem VCS 52, setzt sie in ein Port oder ein externes Laufwerk an der Benutzerschnittstelle 84 für die elektronische Vorrichtung 54 ein und leitet die elektronische Vorrichtung 54 an, die Digitalsignatur von der mobilen Speichervorrichtung abzurufen und sie an die entfernte Vorrichtung 56 zu senden.
  • In einer alternativen Ausführungsform kommuniziert das VCS 52 mit der entfernten Vorrichtung 56 über den Netzwerkzugangspunkt 58 und das Gateway 60, wie oben beschrieben. In diesem Fall gibt der Benutzer einen Befehl aus (z. B. indem er einen Knopf an der Benutzerschnittstelle 69, einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen Fernbedienung drückt), welcher das VCS 52 anleitet, die Digitalsignatur des Berechtigungswerts direkt an die entfernte Vorrichtung 56 zu senden. Das VCS 52 stellt eine sichere Verbindung mit der entfernten Vorrichtung 56 her und die Digitalsignatur wird unter Verwendung eines vorbestimmten Protokolls (z. B. SOAP, IM, XML, ebXML) gesendet. Es sollte einzusehen sein, dass, wenn der Benutzer die VIN für das Fahrzeug in der Anforderung bei Schritt 302 nicht bereitgestellt hat, der Benutzer die VIN bei Schritt 306 an die entfernte Vorrichtung 56 bereitstellen kann.
  • Als Nächstes versucht der Prozessor 100 bei Schritt 310 zu verifizieren, dass die Digitalsignatur des Berechtigungswerts unter Verwendung der entsprechenden Fahrzeugberechtigung (z. B. der Fahrzeugberechtigung, die in dem Speicher 68 in dem VCS 52 gespeichert ist) erzeugt wurde. Um dies zu bewerkstelligen, ruft der Prozessor 100 die kryptografische Berechtigung, die der VIN entspricht, von der Fahrzeugberechtigungsdatenbank ab. Dann versucht der Prozessor 100, die Digitalsignatur mit dieser kryptografischen Berechtigung zu authentifizieren. Zum Beispiel ruft der Prozessor 100 in dem Fall, in dem die Fahrzeugberechtigung ein privater Schlüssel ist, den öffentlichen Schlüssel für die VIN von der Fahrzeugberechtigungsdatenbank ab. Der Prozessor 100 verwendet dann den öffentlichen Schlüssel, um zu authentifizieren, dass die Digitalsignatur unter Verwendung des entsprechenden privaten Schlüssels erzeugt wurde.
  • Wenn der Prozessor 100 in der Lage ist, die Digitalsignatur zu authentifizieren (Schritt 312), dann lässt er zu, dass die Anforderung von Schritt 302 fortschreitet. In diesem Fall hat der Benutzer bestätigt, dass er oder sie Zugang zu dem Fahrzeug hat, indem er eine Digitalsignatur bereitstellt, die durch den privaten Schlüssel des Fahrzeugs signiert wurde. Wenn die Anforderung z. B. lautete, das Fahrzeug zu registrieren, ordnet der Prozessor 100 die VIN für das Fahrzeug der Benutzer-ID für den Benutzer in dem Speicher 102 oder in einer Datenbank zu, die zu diesem Zweck unterhalten wird.
  • Wenn der Prozessor 100 hingegen nicht in der Lage ist, die Digitalsignatur zu authentifizieren (Schritt 314), dann hat der Benutzer nicht bestätigt, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat. In diesem Fall weist der Prozessor 100 die Anforderung ab.
  • 4 ist ein Flussdiagramm eines Verfahrens 400 zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges (z. B. des Fahrzeuges 10 von 1) ist, gemäß einer zweiten Ausführungsform der vorliegenden Erfindung. Unter Bezugnahme auf die 2 und 4 und wie unten stehend umfassender beschrieben, be ginnt das Verfahren 400 mit dem Schritt 402, wenn die entfernte Vorrichtung 56 eine Anforderung bezüglich des Fahrzeuges von dem Benutzer der elektronischen Vorrichtung 54 empfängt. Der Prozessor 100 bestimmt eine erste Netzwerkadresse, die der Anforderung entspricht (Schritt 404). Als Nächstes, bei Schritt 406, sendet der Prozessor 100 eine Nachricht an die elektronische Vorrichtung 54, die den Benutzer anweist, zu bewirken, dass das Fahrzeug eine Fahrzeugpräsenznachricht an einen Präsenzserver (z. B. die entfernte Vorrichtung 56 oder eine Vorrichtung, die mit der ersten entfernten Vorrichtung kommuniziert) sendet. Der Prozessor 100 für die entfernte Vorrichtung bestimmt bei Schritt 408 eine zweite Netzwerkadresse, die der ersten Fahrzeugpräsenznachricht zugeordnet ist. Als Nächstes bestimmt der Prozessor 100 bei Schritt 410, ob die erste Netzwerkadresse und die zweite Netzwerkadresse beide demselben Subnetzwerk (z. B. dem Subnetzwerk 110) entsprechen. Wenn der Prozessor 100 bestimmt, dass die erste Netzwerkadresse und die zweite Netzwerkadresse demselben Netzwerk entsprechen, lässt er zu, dass die Anforderung fortschreitet (Schritt 412). Andernfalls wird die Anforderung abgewiesen (Schritt 414).
  • Bei Schritt 402 empfängt die entfernte Vorrichtung 56 eine Anforderung von einem Benutzer der elektronischen Vorrichtung 54. Der Schritt 402 des Verfahrens 400 ist im Wesentlichen dem Schritt 302 des Verfahrens 300 ähnlich. Die Anforderung sollte eine erste Netzwerkadresse für die elektronische Vorrichtung 54 umfassen. In einer Ausführungsform wird die Anforderung von der elektronischen Vorrichtung 54 unter Verwendung eines Netzwerkprotokolls wie z. B. des Internetprotokolls (IP), welches erfordert, dass die Nachricht des Senders seine Netzwerkadresse als Teil der Kommunikation umfasst, an die entfernte Vorrichtung 56 gesendet.
  • Bei Schritt 404 analysiert der Prozessor 100 die Anfrage, um die erste Netzwerkadresse festzustellen. Wenn z. B. die elektronische Vorrichtung 54 die Anforderung unter Verwendung eines IP oder eines anderen Protokolls geschickt hat, welches erfordert, dass der Sender einer Nachricht seine Netzwerkadresse einsetzt, parst der Prozessor 100 die Übertragungen von der elektronischen Vorrichtung 54, um die erste Netzwerkadresse zu extrahieren.
  • Bei Schritt 406 sendet der Prozessor 100 eine Nachricht an den Benutzer der elektronischen Vorrichtung 54, die den Benutzer anweist, zu bewirken, dass das Fahrzeug eine Fahrzeugpräsenznachricht an den Präsenzserver (z. B. einen Präsenzserver, der auf der entfernten Vorrichtung 56 läuft, oder eine Vorrichtung, die mit der entfernten Vorrichtung 56 kommuniziert) sendet. Der Benutzer des Fahrzeuges bestätigt dann, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat, indem er eine Eingabe an das Fahrzeug bereitstellt, die bewirkt, dass das VCS 52 die Fahrzeugpräsenznachricht an den Präsenzserver sendet. Der Benutzer kann einen Knopf an der Benutzerschnittstelle für das VCS 52, einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen Fernbedienung drücken, damit das Fahrzeug die Fahrzeugpräsenznachricht erzeugt. In einigen Ausführungsformen muss das VCS 52 mit dem Präsenzserver im Voraus registriert werden. Die Fahrzeugpräsenznachricht wird eine zweite Netzwerkadresse umfassen, die dem VCS 52 zugeordnet ist. Wie oben beschrieben, kann die zweite Netzwerkadresse dem VCS 52 selbst oder einem Netzwerkzugangspunkt 58 entsprechen.
  • Die entfernte Vorrichtung 56 empfängt die Fahrzeugpräsenznachricht (oder eine Nachricht, die die zweite Netzwerkadresse von einer separaten Vorrichtung umfasst, die die Fahrzeugpräsenznachricht empfangen hat) und der Prozessor 100 extrahiert die zweite Netzwerkadresse (Schritt 408).
  • Bei Schritt 410 bestimmt der Prozessor 100, ob die erste Netzwerkadresse und die zweite Netzwerkadresse demselben Subnetzwerk entsprechen. Der Prozessor 100 analysiert den Abschnitt der ersten Netzwerkadresse und der zweiten Netzwerkadresse, die ein Subnetzwerk kennzeichnen, dem sie entsprechen (z. B. indem eine Subnetzmaske auf beide Adressen angewendet wird). In der gezeigten Ausführungsform entsprechen die erste Netzwerkadresse (die z. B. der elektronischen Vorrichtung 54 entspricht) und die zweite Netzwerkadresse (die z. B. dem VCS 52 oder dem Netzwerkzugangspunkt 58 entspricht) jeweils dem Subnetzwerk 110, da beide von Vorrichtungen geschickt wurden, die über das Subnetzwerk 110 kommunizieren und über dasselbe Gateway 60 Zugang zu dem Fernnetzwerk 124 haben.
  • Wenn der Prozessor 100 bestimmt, dass die erste Netzwerkadresse und die zweite Netzwerkadresse beide demselben Subnetzwerk entsprechen, dann lässt er zu, dass die Anforderung fortschreitet (Schritt 412). In diesem Fall hat der Benutzer bestätigt, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat, indem er bewirkt, dass das Fahrzeug eine Fahrzeugpräsenznachricht erzeugt, die von demselben Subnetzwerk gesendet wurde wie und mutmaßlich an einem Ort in der Nähe der elektronischen Vorrichtung 54. Wenn der Prozessor 100 andernfalls feststellt, dass die erste Netzwerkadresse der zweiten Netzwerkadresse nicht entspricht, wird die Anforderung abgewiesen.
  • Während zumindest eine beispielhafte Ausführungsform in der vorhergehenden detaillierten Beschreibung präsentiert wurde, sollte einzusehen sein, dass es eine große Anzahl von Varianten gibt. Es sollte auch einzusehen sein, dass die beispielhafte Ausführungsform oder beispielhaften Ausführungsformen nur Beispiele sind und den Schutzumfang, die Anwendbarkeit oder die Ausgestaltung der Erfindung in keiner Weise ein schränken sollen. Vielmehr wird die vorhergehende detaillierte Beschreibung dem Fachmann eine einfache Anleitung zum Ausführen der beispielhaften Ausführungsform oder beispielhafter Ausführungsformen bieten. Es sollte einzusehen sein, dass verschiedene Änderungen in der Funktion und Anordnung von Elementen vorgenommen werden können, ohne von dem Schutzumfang der Erfindung abzuweichen, der in den beiliegenden Ansprüchen und deren gesetzlichen Äquivalenten dargelegt ist.

Claims (20)

  1. Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung auch ein autorisierter Benutzer eines Fahrzeuges ist, wobei das Verfahren umfasst, dass: eine Anforderung bezüglich des Fahrzeuges von dem Benutzer von der elektronischen Vorrichtung in Ansprechen auf eine Benutzeraktivität empfangen wird; verifiziert wird, dass der Benutzer dazu in der Lage ist, zu bewirken, dass das Fahrzeug eine Operation ausführt; und nur zugelassen wird, dass die Anforderung fortschreitet, wenn das Fahrzeug die Operation ausführt.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Empfangens ferner umfasst, dass eine Anforderung zum Registrieren des Fahrzeuges empfangen wird.
  3. Verfahren nach Anspruch 1, wobei das Fahrzeug eine kryptografische Berechtigung besitzt und der Schritt des Verifizierens ferner umfasst, dass: ein Zufallswert an den Benutzer gesendet wird; eine Digitalsignatur des Zufallswerts empfangen wird; und authentifiziert wird, dass die Digitalsignatur mithilfe der kryptografischen Berechtigung für das Fahrzeug erzeugt wurde.
  4. Verfahren nach Anspruch 3, welches ferner umfasst, dass der Zufallswert erzeugt wird.
  5. Verfahren nach Anspruch 3, wobei die Digitalsignatur des Zufallswerts von der elektronischen Vorrichtung empfangen wird.
  6. Verfahren nach Anspruch 3, wobei das Fahrzeug ein Fahrzeugkommunikationssystem umfasst und der Schritt des Empfangens der Digitalsignatur des Zufallswerts ferner umfasst, dass die Digitalsignatur des Zufallswerts von dem Fahrzeugkommunikationssystem empfangen wird.
  7. Verfahren nach Anspruch 1, wobei das Fahrzeug ein Fahrzeugkommunikationssystem umfasst und der Schritt des Verifizierens ferner umfasst, dass: eine erste Netzwerkadresse detektiert wird, die der Anforderung entspricht; eine zweite Netzwerkadresse detektiert wird, die einer Nachricht entspricht, die von dem Fahrzeugkommunikationssystem gesendet wird; und verifiziert wird, dass die erste Netzwerkadresse und die zweite Netzwerkadresse einem gleichen Subnetzwerk entsprechen.
  8. Verfahren nach Anspruch 2, wobei der Schritt des Zulassens ferner umfasst, dass ein erster eindeutiger Identifizierer, der dem Fahrzeug entspricht, einem zweiten eindeutigen Identifizierer zugeordnet wird, der dem Benutzer entspricht.
  9. System zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung auch ein autorisierter Benutzer eines Fahrzeuges ist, wobei das System umfasst: eine Netzwerkschnittstelle zum Kommunizieren über ein elektronisches Netzwerk; einen Prozessor, der mit der Netzwerkschnittstelle gekoppelt ist und derart ausgebildet ist, um: eine Anforderung bezüglich des Fahrzeuges von der elektronischen Vorrichtung in Ansprechen auf eine Benutzeraktivität zu empfangen; zu verifizieren, dass der Benutzer dazu in der Lage ist, zu bewirken, dass das Fahrzeug eine Operation ausführt; und nur zuzulassen, dass die Anforderung fortschreitet, wenn das Fahrzeug die Operation ausführt.
  10. System nach Anspruch 9, wobei die Anforderung eine Anforderung durch den Benutzer umfasst, einen ersten eindeutigen Identifizierer zu registrieren, der mit dem Fahrzeug mit einem zweiten eindeutigen Identifizierer übereinstimmt, der mit dem Benutzer übereinstimmt.
  11. System nach Anspruch 9, wobei das Fahrzeug einen privaten Schlüssel aufweist, der mathematisch einem öffentlichen Schlüssel entspricht, welcher dem Fahrzeug zugeordnet ist, und der Prozessor derart ausgebildet ist, um: einen Zufallswert an die elektronische Vorrichtung zu senden, wobei der Benutzer den Zufallswert von der elektronischen Vorrichtung abruft und ihn an das Fahrzeug bereitstellt; eine Digitalsignatur des Zufallswerts zu empfangen, wobei die Digitalsignatur des Zufallswerts durch das Fahrzeug mithilfe des privaten Schlüssels erzeugt wird; zu authentifizieren, dass die Digitalsignatur des Zufallswerts unter Verwendung des öffentlichen Schlüssels erzeugt wurde, der dem Fahrzeug zugeordnet ist; und nur zuzulassen, dass die Anforderung fortschreitet, wenn die Digitalsignatur des Zufallswerts authentifiziert wird.
  12. System nach Anspruch 11, wobei der Zufallswert durch den Prozessor erzeugt wird.
  13. System nach Anspruch 11, wobei der Prozessor die Digitalsignatur des Zufallswerts von der elektronischen Vorrichtung empfängt.
  14. System nach Anspruch 11, wobei das Fahrzeug ein Fahrzeugkommunikationssystem umfasst und der Prozessor die Digitalsignatur des Zufallswerts von dem Fahrzeugkommunikationssystem empfängt.
  15. System nach Anspruch 9, wobei das Fahrzeug ein Fahrzeugkommunikationssystem umfasst und der Prozessor ferner derart ausgebildet ist, um: eine erste Netzwerkadresse zu detektierten, die der Anforderung entspricht; den Benutzer anzuweisen, das Fahrzeugkommunikationssystem derart zu leiten, dass es eine Nachricht an einen Präsenzserver sendet; eine zweite Netzwerkadresse zu detektieren, die der Nachricht entspricht; und zuzulassen, dass die Anforderung fortschreitet, wenn die erste Netzwerkadresse und die zweite Netzwerkadresse einem gleichen Subnetzwerk entsprechen.
  16. Fahrzeugkommunikationssystem, das mit einem Fahrzeug gekoppelt ist, wobei das Fahrzeugkommunikationssystem umfasst: eine drahtlose Netzwerkschnittstelle zum Kommunizieren über ein elektronisches Netzwerk; und einen Prozessor, der mit der drahtlosen Netzwerkschnittstelle gekoppelt und ausgebildet ist, um: einen Eingang von einem Benutzer des Fahrzeuges zu empfangen; und eine vorbestimmte Operation auszuführen, um ein Ergebnis zu produzieren, und das Ergebnis zur Verifizierung bereitzustellen.
  17. Fahrzeugkommunikationssystem nach Anspruch 16, wobei: das Fahrzeugkommunikationssystem ferner eine Benutzerschnittstelle umfasst, und einen privaten Schlüssel aufweist, der mathematisch einem öffentlichen Schlüssel entspricht; der Eingang umfasst, dass ein Berechtigungswert von dem Benutzer über die Benutzerschnittstelle empfangen wird; und die vorbestimmte Operation umfasst, dass eine Digitalsignatur des Berechtigungswerts mithilfe des privaten Schlüssels erzeugt wird.
  18. Fahrzeugkommunikationssystem nach Anspruch 17, wobei die vorbestimmte Operation ferner umfasst, dass die Digitalsignatur des Berechtigungswerts an den Benutzer über die Benutzerschnittstelle bereitgestellt wird.
  19. Fahrzeugkommunikationssystem nach Anspruch 17, wobei die vorbestimmte Operation ferner umfasst, dass die Digitalsignatur des Berechtigungswerts an eine vertrauenswürdige Instanz gesendet wird.
  20. Fahrzeugkommunikationssystem nach Anspruch 16, wobei die vorbestimmte Operation umfasst, dass eine Nachricht an einen Präsenzserver in Ansprechen auf den Eingang gesendet wird.
DE102009042141.6A 2008-09-23 2009-09-18 System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist Active DE102009042141B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/236,193 2008-09-23
US12/236,193 US9077542B2 (en) 2008-09-23 2008-09-23 System and method for confirming that a user of an electronic device is an authorized user of a vehicle

Publications (2)

Publication Number Publication Date
DE102009042141A1 true DE102009042141A1 (de) 2010-07-08
DE102009042141B4 DE102009042141B4 (de) 2018-07-12

Family

ID=42037034

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009042141.6A Active DE102009042141B4 (de) 2008-09-23 2009-09-18 System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist

Country Status (2)

Country Link
US (1) US9077542B2 (de)
DE (1) DE102009042141B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015220228A1 (de) 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät

Families Citing this family (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
US20110225259A1 (en) * 2010-03-12 2011-09-15 GM Global Technology Operations LLC System and method for communicating software applications to a motor vehicle
JP6094259B2 (ja) * 2012-05-23 2017-03-15 株式会社デンソー 管理サーバ
KR101394036B1 (ko) * 2012-09-28 2014-05-12 현대자동차 주식회사 차량 원격 제어 시스템 및 방법
CN106134151B (zh) * 2014-03-22 2019-06-28 威伯科有限公司 用于在无线的车辆网络中进行授权的方法
DE102015206628B4 (de) * 2015-04-14 2019-03-14 Volkswagen Aktiengesellschaft Hinweis auf berechtigte Authentifizierungsmedien für ein Fahrzeug
US10142420B2 (en) * 2015-08-25 2018-11-27 Ford Global Technologies, Llc On-board web server telematics systems and methods
WO2018057754A1 (en) * 2016-09-21 2018-03-29 Equipmentshare.Com Inc. Method, system and apparatus for equipment monitoring and access control
US11924353B2 (en) * 2017-01-25 2024-03-05 Ford Global Technologies, Llc Control interface for autonomous vehicle
DE102018010197A1 (de) * 2018-12-18 2020-06-18 GRID INVENT gGmbH Elektronisches Element und elektrisch angesteuertes Anzeigeelement
DE102019208098B3 (de) * 2019-06-04 2020-08-13 Continental Automotive Gmbh Kraftfahrzeug mit Antennennetzwerk

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19841514A1 (de) 1997-09-26 1999-04-08 Bosch Gmbh Robert Verfahren zum Zuordnen einer Fernbedienung zu einer Basisstation
EP1170704A1 (de) 2000-07-04 2002-01-09 acter AG Tragbare Zugangsberechtigungsvorrichtung, GPS-Empfänger und Antenne
US7188110B1 (en) * 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
GB2373614B (en) * 2001-03-21 2004-11-10 Int Computers Ltd Vehicle security system and method
US20020138435A1 (en) * 2001-03-26 2002-09-26 Williams L. Lloyd Method and system for content delivery control using a parallel network
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
US7116989B2 (en) * 2002-07-18 2006-10-03 General Motors Corporation Method and system for telematic device activation attribute formation
ATE492085T1 (de) * 2003-01-28 2011-01-15 Cellport Systems Inc Ein system und ein verfahren zum steuern des zugriffs von anwendungen auf geschützte mittel innerhalb eines sicheren fahrzeugtelematiksystems
WO2004086328A1 (ja) * 2003-03-25 2004-10-07 Toyoki Sasakura ホームセキュリティシステム
US7672666B2 (en) * 2004-03-03 2010-03-02 Alcatel-Lucent Usa Inc. Method and system for implementing vehicle functions through a mobile communication device
JP2006336419A (ja) * 2005-06-06 2006-12-14 Mitsubishi Electric Corp 車両用電子キー装置
US20070034685A1 (en) * 2005-08-12 2007-02-15 Avaya Technology Corp. Real-time verification of a transaction by its initiator
US8143994B2 (en) * 2005-08-18 2012-03-27 Lg Electronics Inc. Apparatus and method for authenticating a telematics terminal in vehicle
CN101288281B (zh) * 2005-10-13 2012-10-03 沃纳格控股公司 用于检测设备附加的变化的方法和系统
US7804845B2 (en) * 2006-01-12 2010-09-28 Gm Global Technology Operations, Inc. Method to confirm the server identity for server-initiated services
DE102006015212B4 (de) 2006-03-30 2017-05-04 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
US20080155658A1 (en) * 2006-12-22 2008-06-26 Nokia Corporation Authentication type selection
US20080243696A1 (en) * 2007-03-30 2008-10-02 Levine Richard B Non-repudiation for digital content delivery
US9875495B2 (en) * 2007-09-04 2018-01-23 Apple Inc. Method and apparatus for purchasing digital playlists

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015220228A1 (de) 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
WO2017063810A1 (de) 2015-10-16 2017-04-20 Volkswagen Aktiengesellschaft Verfahren und system zur absicherung einer erstmaligen kontaktaufnahme eines mobilgeräts mit einem gerät
DE102015220228B4 (de) 2015-10-16 2019-03-21 Volkswagen Aktiengesellschaft Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
US11057195B2 (en) 2015-10-16 2021-07-06 Volkswagen Aktiengesellschaft Method and system for providing security for the first time a mobile device makes contact with a device

Also Published As

Publication number Publication date
US20100073125A1 (en) 2010-03-25
DE102009042141B4 (de) 2018-07-12
US9077542B2 (en) 2015-07-07

Similar Documents

Publication Publication Date Title
DE102009042141B4 (de) System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist
DE102009037193B4 (de) System und Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer entfernten Einrichtung
DE102010005422B4 (de) System und Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung
EP2856437B1 (de) VERFAHREN UND VORRICHTUNG ZUR STEUERUNG EINES SCHLIEßMECHANISMUS MIT EINEM MOBILEN ENDGERÄT
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE102017102388A1 (de) Regeln des fahrzeugzugangs unter verwendung kryptografischer verfahren
DE102015111526A1 (de) Herstellen einer sicheren Übermittlung für Fahrzeugdiagnosedaten
EP2865198A1 (de) Verfahren zum eintragen von kennungsdaten eines fahrzeugs in eine benutzerdatenbank einer internet-servereinrichtung
DE102010037271A1 (de) Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
DE102021120066A1 (de) Passthrough-richtlinie für mobile anwendungen
EP2997550A1 (de) Verfahren zur zugriffskontrolle
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102010055375B4 (de) Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
DE102015120902A1 (de) Fernerlaubnissteuerung und -überwachung von Fahrzeuganwendungen
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
WO2010031698A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102009038035A1 (de) Verfahren zur Konfiguration von Infotainmentanwendungen in einem Kraftfahrzeug
DE102021110171A1 (de) System zum steuern von vorgängen eines fahrzeugs unter verwendung von mobilen vorrichtungen und verwandte verfahren davon
DE102013202716A1 (de) Verfahren und Vorrichtung zum Freischalten mindestens einer softwarebasierten Funktion in mindestens einer elektronischen Steuereinheit eines Kraftfahrzeugs
DE102016222100A1 (de) Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
EP2620892B1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102017103225A1 (de) Verfahren und vorrichtung für verbesserte telematiksicherheit mittels sekundärkanal
DE102012020900A1 (de) Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt
EP3277011A1 (de) Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
DE102016116909A1 (de) Verfahren und Vorrichtung für eine sichere Paarung basierend auf Fernbedienungsanwesenheit

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: GM GLOBAL TECHNOLOGY OPERATIONS LLC , ( N. D. , US

R081 Change of applicant/patentee

Owner name: GM GLOBAL TECHNOLOGY OPERATIONS LLC (N. D. GES, US

Free format text: FORMER OWNER: GM GLOBAL TECHNOLOGY OPERATIONS, INC., DETROIT, MICH., US

Effective date: 20110323

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final