DE102009042141B4 - System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist - Google Patents

System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist Download PDF

Info

Publication number
DE102009042141B4
DE102009042141B4 DE102009042141.6A DE102009042141A DE102009042141B4 DE 102009042141 B4 DE102009042141 B4 DE 102009042141B4 DE 102009042141 A DE102009042141 A DE 102009042141A DE 102009042141 B4 DE102009042141 B4 DE 102009042141B4
Authority
DE
Germany
Prior art keywords
vehicle
user
electronic device
digital signature
processor
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102009042141.6A
Other languages
English (en)
Other versions
DE102009042141A1 (de
Inventor
Ansaf I. Alrabady
Thomas M. P. Catsburg
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102009042141A1 publication Critical patent/DE102009042141A1/de
Application granted granted Critical
Publication of DE102009042141B4 publication Critical patent/DE102009042141B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung (54) auch ein autorisierter Benutzer eines Fahrzeuges (10) ist, wobei das Verfahren umfasst, dass:eine Anforderung bezüglich des Fahrzeuges (10) von dem Benutzer von der elektronischen Vorrichtung (54) in Ansprechen auf eine Benutzeraktivität empfangen wird;verifiziert wird, dass der Benutzer dazu in der Lage ist, zu bewirken, dass das Fahrzeug (10) eine Operation ausführt; undnur zugelassen wird, dass die Anforderung fortschreitet, wenn das Fahrzeug (10) die Operation ausführt;wobei das Fahrzeug (10) eine kryptografische Berechtigung besitzt und der Schritt des Verifizierens ferner umfasst, dass:eine entfernte Vorrichtung (56) einen Zufallswert an die elektronische Vorrichtung (54) sendet;der Zufallswert durch den Benutzer aus der elektronischen Vorrichtung (54) abgerufen und in eine Benutzerschnittstelle (25, 69) des Fahrzeuges (10) eingegeben wird;ein Fahrzeugkommunikationssystem (52) des Fahrzeuges (10) eine Digitalsignatur des Zufallswerts erzeugt;die Digitalsignatur durch den Benutzer aus der Benutzerschnittstelle (25, 69) abgerufen und in die elektronische Vorrichtung (54) eingegeben wird;die Digitalsignatur von der elektronischen Vorrichtung (54) an die entfernte Vorrichtung (56) gesendet wird; undin der entfernten Vorrichtung (56) überprüft wird, ob die Digitalsignatur mithilfe der kryptografischen Berechtigung für das Fahrzeug (10) erzeugt wurde.

Description

  • Technisches Gebiet
  • Die vorliegende Erfindung betrifft allgemein Fahrzeugkommunikationssysteme und betrifft im Spezielleren ein System und ein Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist.
  • Hintergrund der Erfindung
  • Fahrzeuge werden zunehmend mit Satelliten-, Mobiltelefon- und/oder anderen Fahrzeugkommunikationssystemen ausgestattet, die es dem Fahrzeug ermöglichen, mit einer oder mehreren entfernten Vorrichtungen wie z. B. einem Backend-Server, der durch den Hersteller des Fahrzeuges oder eine andere vertrauenswürdige Instanz unterhalten wird, zu kommunizieren. Diese entfernten Vorrichtungen können mit dem Fahrzeugkommunikationssystem kommunizieren, um Information bezüglich des Fahrzeuges (z. B. Kilometerstand, Motortemperatur, Ölniveau und andere Betriebsinformation) zu sammeln oder bestimmte Merkmale an dem Fahrzeug (z. B. Navigationsdienste und Bereitschaftsdienste) zu aktivieren oder vorzusehen.
  • Es wäre wünschenswert, es einem Benutzer eines Fahrzeuges zu ermöglichen, mit diesen entfernten Vorrichtungen zu kommunizieren, um Information bezüglich des Fahrzeuges zu beschaffen und/oder Präferenzen des Benutzers oder andere Merkmale an dem Fahrzeug zu ändern. Ein Problem, das entsteht, wenn zugelassen wird, dass ein Benutzer Information bezüglich eines Fahrzeuges anfordert oder die Einstellungen für ein Fahrzeug ändert, besteht in der Authentifizierung der Identität des Benutzers. Bei Nichtvorhandensein solch einer Authentifizierung könnte eine böswillige Person sich als berechtigter Benutzer eines Fahrzeuges ausgeben, um Information bezüglich eines Fahrzeuges zu beschaffen, das ihm nicht gehört, oder um andere unerwünschte Aktivitäten auszuführen.
  • Es ist demgemäß wünschenswert, ein System vorzusehen, um zu bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist. Überdies werden weitere wünschenswerte Merkmale und Eigenschaften der vorliegenden Erfindung aus der nachfolgenden detaillierten Beschreibung und den beigefügten Ansprüchen in Verbindung mit den beiliegenden Zeichnungen und dem vorhergehenden technischen Gebiet und Hintergrund offensichtlich.
  • DE 10 2006 015 212 A1 offenbart ein Verfahren und ein elektronisches Gerät zum Schutz eines Fahrzeugs vor unberechtigter Benutzung, wobei zwischen der Fahrzeugelektronik des Fahrzeugs und dem Computersystem eines Trust-Centers ein kryptographisches Protokoll abgearbeitet wird und nach einer erfolgreichen Authentifizierung des Fahrzeugs anhand einer gespeicherten Sperrliste geprüft wird, ob ein Nutzungssignal an das Fahrzeug gesendet werden kann.
  • US 2002 / 0 135 466 A1 beschreibt ein Verfahren und eine Vorrichtung zur Verbesserung der Fahrzeugsicherheit, wobei eine in das Fahrzeug eingesetzte tragbare Vorrichtung mit einem entfernten Authentifizierungsserver kommuniziert. Wenn der Server feststellt, dass die tragbare Vorrichtung im Hinblick auf das Fahrzeug autorisiert ist, sendet er eine Nachricht, die ein Starten des Fahrzeugs ermöglicht.
  • DE 198 41 514 A1 lehrt ein Verfahren, das eine Fernbedienung einer Basisstation zuordnet. Die Basisstation sendet ein Challenge-Signal an die Fernbedienung, welche daraus ein Response-Signal bildet und zurücksendet. Durch Überprüfen, ob das zurückgesendete Signal mit einem Soll-Response-Signal übereinstimmt, wird die Zugehörigkeit der Fernbedienung zur Basisstation verifiziert.
  • EP 1 170 704 A1 offenbart eine Vorrichtung und ein Verfahren zur Ermittlung, ob eine Person für einen Zugriff autorisiert ist, wobei ein Fingerabdruckdetektor und ein GPS-Empfänger eingesetzt werden.
  • US 2002 / 0 138 435 A1 lehrt ein Verfahren und ein System zur Steuerung der Verteilung von Inhalt über ein Kommunikationsnetz, wobei ein paralleles Netz für eine Verifizierung verwendet wird.
  • Zusammenfassung der Erfindung
  • Aufgabe der Erfindung ist es, ein verbessertes Verfahren und System zur Bestätigung, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeugs ist, bereitzustellen.
  • Zur Lösung der Aufgabe sind ein Verfahren mit den Merkmalen des Anspruchs 1 und ein System mit den Merkmalen des Anspruchs 5 vorgesehen. Vorteilhafte Ausbildungen der Erfindung sind den Unteransprüchen, der Beschreibung und den Zeichnungen zu entnehmen.
  • Figurenliste
  • Die vorliegende Erfindung wird hierin nachfolgend in Verbindung mit den nachfolgenden Zeichnungsfig. beschrieben, in denen gleiche Bezugsziffern gleiche Elemente bezeichnen, wobei
    • 1 ein beispielhaftes Fahrzeug zeigt, welches zur Verwendung mit Ausführungsformen der vorliegenden Erfindung ausgebildet ist;
    • 2 ein Blockdiagramm eines Systems zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist, ist;
    • 3 ein Flussdiagramm eines Verfahrens zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist, gemäß einer ersten Ausführungsform ist; und
    • 4 ein Flussdiagramm eines Verfahrens zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist, gemäß einer zweiten Ausführungsform ist.
  • Beschreibung einer beispielhaften Ausführungsform
  • Die nachfolgende detaillierte Beschreibung ist rein beispielhaft und soll die Erfindung oder die Anwendung und Verwendungen der Erfindung nicht einschränken. Des Weiteren besteht nicht die Absicht einer Eingrenzung durch irgendeine zum Ausdruck gebrachte oder implizierte Theorie, die in dem/der oben angeführten technischen Gebiet, Hintergrund, Kurzzusammenfassung oder der nachfolgenden detaillierten Beschreibung präsentiert wird. Es sollte auch einzusehen sein, dass die 1-4 rein illustrativ sind und insbesondere in Bezug auf 1 nicht maßstabgetreu gezeichnet werden können.
  • Verschiedene Ausführungsformen gestatten es einem Hersteller oder einer vertrauenswürdigen Instanz zu bestätigen, dass ein Benutzer einer elektronischen Vorrichtung wie z. B. eines Personal Computers (z. B. Laptop oder Desktop), eines Mobiltelefons oder eines persönlichen digitalen Assistenten (PDA) auch ein autorisierter Benutzer eines Fahrzeuges ist (z. B. dass der Benutzer der elektronischen Vorrichtung auch Zugang zu dem Fahrzeug und zur Steuerung desselben hat). Wie unten stehend weiter erläutert, empfängt der Hersteller oder die vertrauenswürdige Instanz eine Anforderung von dem Benutzer über die elektronische Vorrichtung, eine Aktivität in Bezug auf das Fahrzeug auszuführen. Die Anforderung kann darin bestehen, eine Fahrgestellnummer (VIN) mit einem eindeutigen Identifizierer für den Benutzer (z. B. einer Benutzer-ID) zu registrieren, um Information bezüglich des Fahrzeuges (z. B. einen Kilometerstand oder Betriebsinformation) zu beschaffen, oder um bestimmte konfigurierbare Optionen an dem Fahrzeug (z. B. Navigationsdienste oder Bereitschaftsdienste) zu aktivieren oder vorzusehen.
  • Bevor die Anforderung erfüllt wird, leitet der Hersteller oder die vertrauenswürdige Instanz den Benutzer an, zu bewirken, dass das Fahrzeug eine oder mehrere Operationen ausführt, um zu bestätigen, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat. Nachdem der Hersteller oder die vertrauenswürdige Instanz die Bestätigung empfangen hat, dass das Fahrzeug die erforderlichen Operationen ausgeführt hat, wird die Anforderung erfüllt. Wenn der Benutzer z. B. anfordert, die VIN für das Fahrzeug mit einer Benutzer-ID zu registrieren, ordnet der Hersteller oder die vertrauenswürdige Instanz der VIN die Benutzer-ID in einer Datenbank zu, sodass der Benutzer nur die Benutzer-ID bereitstellen muss, um zukünftige Anforderungen bezüglich des Fahrzeuges zu stellen.
  • 1 ist eine Abbildung eines beispielhaften Fahrzeuges 10 zur Verwendung mit beispielhaften Ausführungsformen. Das Fahrzeug 10 umfasst ein Fahrwerk 12, eine Karosserie 14, mehrere Räder 16 (z. B. vier, wie gezeigt) und ein Fahrzeugkommunikationssystem (VCS) 20. Die Karosserie 14 ist auf dem Fahrwerk 12 angeordnet und umgibt im Wesentlichen die weiteren Komponenten des Fahrzeuges 10. Die Karosserie 14 und das Fahrwerk 12 können gemeinsam einen Rahmen bilden. Die Räder 16 sind jeweils rotatorisch mit dem Fahrwerk 12 in der Nähe der jeweiligen Ecke der Karosserie 14 gekoppelt.
  • Das Fahrzeug 10 kann irgendeines einer Anzahl von verschiedenen Arten von Kraftfahrzeugen sein, z. B. eine Limousine, ein Kombi, ein Lastwagen, ein Freizeitfahrzeug (SUV), und kann einen Zweiradantrieb (2WD) (d. h. einen Hinterradantrieb oder einen Vorderradantrieb), einen Vierradantrieb (4WD) oder einen Allradantrieb (AWD) aufweisen. Das Fahrzeug 10 kann auch einen beliebigen oder eine Kombination aus einer Anzahl von unterschiedlichen Arten von Motoren (oder Aktuatoren) wie z. B. einen benzin- oder dieselbetriebenen Verbrennungsmotor, einen Motor eines „Flex-Fuel-Fahrzeuges“ (FFV) (d. h. einer, der ein Gemisch aus Benzin und Alkohol verwendet), einen mit einem Gasgemisch (z. B. Wasserstoff und/oder Erdgas) betriebenen Motor, einen Brennstoffzellen- einen Hybridmotor mit einem Verbrennungs/Elektromotor und einen Elektromotor enthalten.
  • In der veranschaulichten Ausführungsform umfasst das VCS 20 einen Prozessor 22, einen Speicher 24, eine Benutzerschnittstelle 25 und einen drahtlosen Sender/Empfänger 26. Der Prozessor 22 kann ein programmierbares logisches Steuersystem (PLC), ein Mikroprozessor oder eine beliebige andere Art von elektronischem Controller sein. Er kann eine oder mehrere Komponenten digitaler und/oder analoger Art umfassen und kann mittels Software und/oder Firmware programmierbar sein. Der Speicher 24 ist typischerweise ein elektronischer Speicher (z. B. ROM, RAM oder eine andere Form eines elektronischen Speichers), der Anweisungen und/oder Daten in jedem beliebigen Format speichert, das einen Quell- oder Objektcode umfasst. Es sollte einzusehen sein, dass der Prozessor 22 und der Speicher 24 gemeinsame Komponenten sein können, die von weiteren Fahrzeugsystemen verwendet werden.
  • In einer ersten Ausführungsform speichert der Speicher 24 eine kryptografische Berechtigung für das Fahrzeug 10 (d. h. eine „Fahrzeugberechtigung“). Die Fahrzeugberechtigung kann ein gemeinsamer Schlüssel, ein privater Schlüssel, der mathematisch einem öffentlichen Schlüssel entspricht, oder ein digitales Zertifikat sein. Die Fahrzeugberechtigung kann während des Herstellungsprozesses des Fahrzeuges 10 in dem Speicher 24 gespeichert werden. Wie unten stehend weiter beschrieben, verwendet der Prozessor 22 eine kryptografische Technik und die Fahrzeugberechtigung, um eine Digitalsignatur zu erzeugen. Die Digitalsignatur wird durch den Hersteller oder eine andere vertrauenswürdige Instanz authentifiziert, um zu bestätigen, dass der Benutzer Zugang zu dem Fahrzeug 10 und zur Steuerung desselben hat. In einer zweiten Ausführungsform sendet der Prozessor 22 eine Nachricht an den Hersteller oder eine andere vertrauenswürdige Instanz in Ansprechen auf eine Anforderung von dem Benutzer. Die entfernte Vorrichtung verifiziert auf der Basis der Nachricht, dass der Benutzer Zugang zu dem Fahrzeug und zur Steuerung desselben hat.
  • Die Benutzerschnittstelle 25 gestattet es dem Benutzer, Daten von dem VCS 20 abzurufen und Daten an das VCS 20 bereitzustellen. Die Daten können einen Berechtigungswert (z. B. eine Zufallszahl), eine Digitalsignatur, persönliche Information bezüglich des Benutzers und/oder andere nachstehend weiter beschriebene Information umfassen. Die Benutzerschnittstelle 25 kann eine Tastatur oder eine andere geeignete Benutzereingabevorrichtung und eine elektronische Anzeige umfassen. In einer Ausführungsform umfasst die Benutzerschnittstelle 25 ein Mikrofon und der Prozessor 22 führt eine Spracherkennungssoftware aus, die es dem Benutzer gestattet, Befehle in die Benutzerschnittstelle 25 zu sprechen. Alternativ kann die Benutzerschnittstelle 25 ein Port oder eine externes Laufwerk umfassen, welches es dem Benutzer gestattet, eine mobile Speichervorrichtung wie z. B. einen mobilen USB-Flash-Drive oder eine andere Flashspeichervorrichtung einzusetzen. Der Prozessor 22 importiert Daten, die in der mobilen Speichervorrichtung gespeichert sind, oder exportiert Daten auf die mobile Speichervorrichtung.
  • Der drahtlose Sender/Empfänger 26 ist mit einer drahtlosen Antenne 28 gekoppelt und lässt eine drahtlose Kommunikation zwischen dem VCS 20 und einem elektronischen Netzwerk über einen Zugangspunkt des drahtlosen Netzwerks zu (2). Zum Beispiel umfasst der drahtlose Sender/Empfänger 26 in einer Ausführungsform eine drahtlose Kommunikationsvorrichtung mit geringer Reichweite, die mit einem Fernnetzwerk (z. B. dem Internet oder einem lokalen drahtlosen Netzwerk) über einen Netzwerkzugangspunkt kommuniziert.
  • 2 ist ein Blockdiagramm eines beispielhaften Systems 50 zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung Zugang zu einem Fahrzeug (z. B. dem Fahrzeug 10 von 1) und zur Steuerung desselben hat. Das System 50 umfasst ein VCS 52, eine elektronische Vorrichtung 54, eine entfernte Vorrichtung 56, einen Netzwerkzugangspunkt 58 und ein Gateway 60.
  • Das VCS 52 ist mit einem Fahrzeug (z. B. dem Fahrzeug 10 von 1) gekoppelt und kann dieselbe Vorrichtung sein wie das VCS 20 von 1. Wie unten stehend weiter beschrieben, kommuniziert das VCS 52 mit der entfernten Vorrichtung 56 und/oder einer oder mehrere weiteren Vorrichtungen, die mit der Vorrichtung 56 kommuniziert/en. Kommunikationen zwischen dem VCS 52 und der entfernten Vorrichtung 56 können mithilfe einer oder mehrerer kryptografischer Techniken gesichert sein, die symmetrische und/oder asymmetrische Verschlüsselungstechniken umfassen, welche gemeinsame Schlüssel, öffentliche/private Schlüsselpaare und/oder digitale Zertifikate beinhalten. Das VCS 52 umfasst einen Prozessor 66, einen Speicher 68, eine Benutzerschnittstelle 69, einen drahtlosen Sender/Empfänger 70 und eine Antenne 72.
  • Die elektronische Vorrichtung 54 kommuniziert mit der entfernten Vorrichtung 56 in Ansprechen auf Befehle von einem Benutzer. Die Kommunikation zwischen der elektronischen Vorrichtung 54 und der entfernten Vorrichtung 56 kann mithilfe eines sicheren Kommunikationsprotokolls (z. B. TLS) gesichert sein. Wie gezeigt, umfasst die elektronische Vorrichtung 54 einen Prozessor 80, einen Speicher 82, eine Benutzerschnittstelle 84, eine elektronische Anzeige 86 und eine Netzwerkschnittstelle 88. Der Prozessor 80 kann ein Mikroprozessor oder eine andere geeignete Verarbeitungseinheit sein. Der Speicher 82 kann ein elektronischer Speicher (z. B. ein ROM, RAM oder eine andere Form eines elektronischen Speichers) sein, der Anweisungen und/oder Daten für den Prozessor 80 speichert. Der Prozessor 82 sendet Anforderungen und zusätzliche Nachrichten bezüglich des Fahrzeuges an die entfernte Vorrichtung 56, wie von dem Benutzer befohlen.
  • Die Benutzerschnittstelle 84 gestattet es dem Benutzer eine Eingabe an die elektronische Vorrichtung 54 bereitzustellen. In einer Ausführungsform umfasst die Benutzerschnittstelle 84 eine oder mehrere Benutzereingabevorrichtungen (z. B. eine Tastatur oder eine Maus). Außerdem kann die Benutzerschnittstelle 84 andere Eingabevorrichtungen wie z. B. ein Port oder ein externes Laufwerk umfassen, wo eine mobile Speichervorrichtung wie z. B. ein USB-Flash-Drive eingesetzt werden kann. Die elektronische Anzeige 86 zeigt dem Benutzer Bilder in Ansprechen auf Signale von dem Prozessor 80 an. Die Netzwerkschnittstelle 88 lässt zu, dass die elektronische Vorrichtung 54 mit anderen Vorrichtungen kommuniziert.
  • Die elektronische Vorrichtung 54 kann ein Personal Computer (z. B. ein Desktop oder ein Laptop) sein, der eine Webseite präsentiert, mit der der Benutzer interagiert, um mit der entfernten Vorrichtung 56 zu kommunizieren. Es sollte jedoch einzusehen sein, dass die elektronische Vorrichtung 54 andere Vorrichtungen (z. B. eine mobile elektronische Vorrichtung oder ein Mobiltelefon) umfassen kann, die geeignet sind, um mit der entfernten Vorrichtung 56 über die Netzschnittstelle zu interagieren.
  • Die entfernte Vorrichtung 56 kann ein beliebiger Typ von Backend-Sicherheitsserver oder dergleichen sein und wird durch den Hersteller des Fahrzeuges oder eine andere vertrauenswürdige Instanz unterhalten und gesteuert. Wie gezeigt, umfasst die entfernte Vorrichtung einen Prozessor 100, einen Speicher 102 und eine Netzwerkschnittstelle 106. Der Prozessor 100 kann ein Mikroprozessor oder eine beliebige geeignete Verarbeitungseinheit sein, die in der Lage ist, die unten beschriebenen Funktionen auszuführen. Der Speicher 102 kann ein elektronischer Speicher (z. B. ein ROM, RAM oder eine andere Form eines elektronischen Speichers) sein, der Anweisungen und/oder Daten für den Prozessor 100 speichert. Wie unten stehend weiter beschrieben, empfängt der Prozessor 100 Anforderungen bezüglich des Fahrzeuges von der elektronischen Vorrichtung 54 unter der Anleitung des Benutzers. In Ansprechen auf diese Anforderungen leitet der Prozessor 100 den Benutzer an, zu bewirken, dass das Fahrzeug bestimmte Aktivitäten ausführt, um zu bestätigen, dass er oder sie auch ein autorisierter Benutzer der Fahrzeuges ist (d. h., dass der Benutzer Zugang zu dem Fahrzeug und zur Steuerung desselben hat). Die Netzwerkschnittstelle 106 ermöglicht es der entfernten Vorrichtung 56, mit anderen Vorrichtungen zu kommunizieren.
  • In einer Ausführungsform führt der Prozessor 100 Anweisungen aus, die es der entfernten Vorrichtung 56 ermöglichen, als ein Webserver zu dienen. In dieser Ausführungsform stellt der Prozessor 100 eine oder mehrere kodierte Nachrichten (z. B. Webseiten, Emails oder Sofortnachrichten) an ein Computersystem bereit, das dem Benutzer zugeordnet ist (d. h. die elektronische Vorrichtung 54). Außerdem empfängt der Prozessor 100 Information von der elektronischen Vorrichtung 54, die durch den Benutzer erzeugt wird, wenn er oder sie mit den Webseiten interagiert. Wie unten stehend weiter beschrieben, können diese Nachrichten verwendet werden, um Information von dem Benutzer der elektronischen Vorrichtung 54 zu präsentieren oder zu empfangen.
  • Der Prozessor 100 kann auch Anweisungen ausführen, die es der entfernten Vorrichtung 56 ermöglichen, als ein Präsenzserver zu dienen. In dieser Ausführungsform empfängt der Prozessor 100 Fahrzeugpräsenznachrichten von dem VCS 52. Diese Fahrzeugpräsenznachrichten umfassen eine Netzwerkadresse, die dem VCS 52 zugeordnet ist. In einigen Ausführungsformen registriert das VCS 52 seine Präsenz mit dem Präsenzserver, bevor es eine Fahrzeugpräsenznachricht schickt.
  • Darüber hinaus kann der Prozessor 100 auf eine Fahrzeugberechtigungsdatenbank zugreifen, die eine kryptografische Berechtigung (z. B. einen gemeinsamen Schlüssel, einen öffentlichen Schlüssel und/oder ein digitales Zertifikat) speichert, welche der oben beschriebenen Fahrzeugberechtigung entspricht. Zum Beispiel kann die Fahrzeugberechtigungsdatenbank einen öffentlichen Schlüssel speichern, der mathematisch einem privaten Schlüssel entspricht, welcher in dem Speicher 68 in dem VCS 52 gespeichert ist. Diese Fahrzeugberechtigungsdatenbank ordnet auch deskriptive Daten (z. B. die VIN) für das Fahrzeug der kryptografischen Berechtigung zu.
  • Wenngleich die entfernte Vorrichtung 56 als eine einzige Vorrichtung gezeigt ist, sollte einzusehen sein, dass in weiteren Ausführungsformen das Leistungsvermögen der Funktionalitäten, die der entfernten Vorrichtung 56, wie hierin beschrieben, zugeordnet sind, über mehrere Vorrichtungen verteilt sein können. Des Weiteren können die Webserver- und Präsenzserver-Funktionalitäten auch in separaten Vorrichtungen implementiert sein.
  • Der Netzwerkzugangspunkt 58 versieht das VCS 52 mit der Fähigkeit, mit einem Subnetzwerk 110 verbunden zu werden. Er umfasst einen drahtlosen Sender/Empfänger 120 und eine drahtlose Antenne 122. Der Netzwerkzugangspunkt 58 kann eine oder mehrere Sicherheitstechniken (z. B. WEP, WPA oder WPA2) verwenden, um die Kommunikation mit dem VCS 52 zu sichern. Diese Sicherheitstechniken können das VCS 52 anleiten, einen Sicherheitskodierschlüssel (z. B. einen vorher vereinbarten Schlüssel (PSK) oder ein Passwort) mit dem Netzwerkzugangspunkt 58 auszutauschen, bevor eine Kommunikation stattfinden kann. In einigen Fällen wird die Netwerkadresse für das VCS 52 dieselbe sein wie die Netzwerkadresse für den drahtlosen Zugangspunkt. Allerdings kann das VCS 52 auch seine eigene Netzwerkadresse aufweisen.
  • Das Gateway 60 stellt eine Verbindungsmöglichkeit zwischen Vorrichtungen in dem Subnetzwerk 124 und Vorrichtungen in einem Fernnetzwerk 124 wie z. B. dem Internet bereit. Zum Beispiel ist das Gateway 60 in einer Ausführungsform ein Router, der eine Verbindungsmöglichkeit zwischen der elektronischen Vorrichtung 54 und dem Netzwerkzugangspunkt 58 bereitstellt und in einem lokalen Netzwerk (LAN) und der entfernten Vorrichtung 56 über das Internet arbeitet. In einigen Ausführungsformen kann der Netzwerkzugangspunkt 58 einteilig mit dem Gateway 60 gebildet sein. Es sollte einzusehen sein, dass, da die elektronische Vorrichtung 54 und das VCS 52 (über den Netzwerkzugangspunkt 58) jeweils Zugang zu dem Fernnetzwerk 124 über das Gateway 60 haben, die Netzwerkadressen für diese Vorrichtungen dem Subnetzwerk 110 entsprechen.
  • 3 ist ein Flussdiagramm eines beispielhaften Verfahrens 300 zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung auch ein autorisierter Benutzer eines Fahrzeuges (z. B. des Fahrzeuges 10von 1) ist, gemäß einer ersten Ausführungsform. Unter Bezugnahme auf die 2 und 3 und wie unten stehend umfassender beschrieben, empfängt die entfernte Vorrichtung 56 während des Verfahrens 300 eine Anforderung bezüglich des Fahrzeuges von dem Benutzer der elektronischen Vorrichtung 54 (Schritt 302). In Ansprechen auf diese Anforderung erzeugt der Prozessor 100 einen Berechtigungswert (Schritt 304) und sendet den Berechtigungswert an die elektronische Vorrichtung 54 (Schritt 306). Der Benutzer zeigt, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat, indem er bewirkt, dass das Fahrzeug eine Digitalsignatur des Berechtigungswerts erzeugt. Die Digitalsignatur des Berechtigungswerts wird dann bei Schritt 308 an die entfernte Vorrichtung 56 gesendet. Als Nächstes versucht der Prozessor 100, die Digitalsignatur des Berechtigungswerts zu authentifizieren (Schritt 310). Wenn die Digitalsignatur authentifiziert ist, lässt der Prozessor 100 zu, dass die Anforderung fortschreitet (Schritt 312). Wenn hingegen die Digitalsignatur nicht authentifiziert wird, weist der Prozessor 100 die Anforderung ab (Schritt 314).
  • Bei Schritt 302 empfängt die entfernte Vorrichtung 56 eine Anforderung bezüglich des Fahrzeuges von dem Benutzer der elektronischen Vorrichtung 54. Wie oben beschrieben, erzeugt ein Benutzer in einer Ausführungsform die Anforderung, indem er mit einer Webseite interagiert, die auf der elektronischen Vorrichtung 54 präsentiert wird. Zum Beispiel kann der Benutzer zu der entsprechenden Webseite navigieren und einen Link anklicken, der angibt, dass er oder sie eine Benutzer-ID für das Fahrzeug registrieren möchte. Als Teil dieser Anforderung kann der Benutzer aufgefordert werden, zusätzliche Information an die entfernte Vorrichtung 56 bereitzustellen, welche die VIN des Fahrzeuges und die gewünschte Benutzer-ID umfasst.
  • Als Nächstes erzeugt der Prozessor 100 bei Schritt 304 einen Berechtigungswert. Der Berechtigungswert kann eine Zufallszahl oder ein beliebiger anderer Wert sein, der digital signiert werden kann, wie unten stehend weiter beschrieben. In dem Fall, in dem die Fahrzeugberechtigung (z. B. die Fahrzeugberechtigung, die in dem Speicher 68 in dem VCS 52 gespeichert ist, wie oben beschrieben) ein privater Schlüssel ist, der mathematisch einem öffentlichen Schlüssel entspricht, sollte der Berechtigungswert ausreichend lang sein, um es für Dritte, die den öffentlichen Schlüssel, den Berechtigungswert und eine Digitalsignatur des Berechtigungswerts kennen, schwierig zu machen, den privaten Schlüssel unter Verwendung einer gewissen Form brutaler Kraftanwendung festzustellen. Es sollte einzusehen sein, dass in einigen Ausführungsformen der Berechtigungswert im Voraus erzeugt und in einer Liste in dem Speicher 102 gespeichert werden kann. In diesem Fall ruft der Prozessor 100 den entsprechenden Berechtigungswert bei Schritt 304 aus dieser Liste ab.
  • Bei Schritt 306 sendet der Prozessor 100 den Berechtigungswert an die elektronische Vorrichtung 54. Dann ruft der Benutzer den Berechtigungswert von der elektronischen Vorrichtung 54 ab. In einer Ausführungsform zeigt der Prozessor 80 für die elektronische Vorrichtung 54 den Berechtigungswert auf der elektronischen Anzeige 86 an und der Benutzer zeichnet ihn manuell auf. Alternativ kann der Benutzer eine mobile Speichervorrichtung (z. B. einen USB-Flash-Drive oder ein anderes mobiles Speichermedium) in ein Port oder ein externes Laufwerk an der elektronischen Vorrichtung 54 einsetzen und den Prozessor 80 anweisen, den Berechtigungswert in die mobile Speichereinrichtung zu exportieren.
  • Nachdem der Benutzer den Berechtigungswert von der elektronischen Vorrichtung 54 abgerufen hat, bestätigt der Benutzer, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat, indem er bewirkt, dass das Fahrzeug eine Digitalsignatur des Berechtigungswerts mithilfe der Fahrzeugberechtigung erzeugt, die in dem Speicher 68 in dem VCS 52 gespeichert ist. In einer Ausführungsform gibt der Benutzer den Berechtigungswert über die Benutzerschnittstelle 69 manuell in das VCS 52 ein. Zum Beispiel kann der Benutzer den Berechtigungswert in eine Tastatur schreiben oder den Berechtigungswert in ein Mikrofon an der Benutzerschnittstelle 69 sprechen. In einer weiteren Ausführungsform setzt der Benutzer eine mobile Speichervorrichtung (z. B. einen USB-Flash-Drive oder eine andere mobile Speichervorrichtung) mit dem darin gespeicherten Berechtigungswert in ein Port oder ein externes Laufwerk an der Benutzerschnittstelle 69 des VCS 52 ein. Der Benutzer gibt dann einen Befehl aus (z. B. indem er einen Knopf an der Benutzerschnittstelle, einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen Fernbedienung drückt), welcher den Prozessor 66 anleitet, den Berechtigungswert mit der Fahrzeugberechtigung zu signieren. Wenn die Fahrzeugberechtigung z. B. ein privater Schlüssel ist, erzeugt der Prozessor 66 eine Digitalsignatur des Berechtigungswerts unter Verwendung des privaten Schlüssels.
  • Bei Schritt 308 empfängt die entfernte Vorrichtung 56 die Digitalsignatur des Berechtigungswerts. In einer Ausführungsform ruft der Benutzer die Digitalsignatur von dem Fahrzeug ab, gibt die Digitalsignatur in die elektronische Vorrichtung 54 ein und bewirkt, dass die elektronische Vorrichtung 54 die Digitalsignatur an die entfernte Vorrichtung 56 sendet. Das VCS 52 kann z. B. die Digitalsignatur des Berechtigungswerts dem Benutzer über eine elektronische Anzeige an der Benutzerschnittstelle 69 anzeigen, um es dem Benutzer zu ermöglichen, diese manuell aufzuzeichnen. Dann gibt der Benutzer die Digitalsignatur über die Benutzerschnittstelle 84 manuell in die elektronische Vorrichtung 54 ein. Alternativ kann der Benutzer einen Befehl an das VCS 52 ausgeben (z. B. indem er einen Knopf an der Benutzerschnittstelle 69, einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen Fernbedienung drückt), welcher bewirkt, dass der Prozessor 66 die Digitalsignatur in einer mobilen Speichervorrichtung (z. B. einem USB-Flash-Drive oder einem anderen mobilen Speichermedium) speichert, die in ein Port oder ein externes Laufwerk an der Benutzerschnittstelle 69 des VCS 52 eingesetzt wird. Der Benutzer entfernt dann die mobile Speichervorrichtung von dem VCS 52, setzt sie in ein Port oder ein externes Laufwerk an der Benutzerschnittstelle 84 für die elektronische Vorrichtung 54 ein und leitet die elektronische Vorrichtung 54 an, die Digitalsignatur von der mobilen Speichervorrichtung abzurufen und sie an die entfernte Vorrichtung 56 zu senden.
  • In einer alternativen Ausführungsform kommuniziert das VCS 52 mit der entfernten Vorrichtung 56 über den Netzwerkzugangspunkt 58 und das Gateway 60, wie oben beschrieben. In diesem Fall gibt der Benutzer einen Befehl aus (z. B. indem er einen Knopf an der Benutzerschnittstelle 69, einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen Fernbedienung drückt), welcher das VCS 52 anleitet, die Digitalsignatur des Berechtigungswerts direkt an die entfernte Vorrichtung 56 zu senden. Das VCS 52 stellt eine sichere Verbindung mit der entfernten Vorrichtung 56 her und die Digitalsignatur wird unter Verwendung eines vorbestimmten Protokolls (z. B. SOAP, IM, XML, ebXML) gesendet. Es sollte einzusehen sein, dass, wenn der Benutzer die VIN für das Fahrzeug in der Anforderung bei Schritt 302 nicht bereitgestellt hat, der Benutzer die VIN bei Schritt 306 an die entfernte Vorrichtung 56 bereitstellen kann.
  • Als Nächstes versucht der Prozessor 100 bei Schritt 310 zu verifizieren, dass die Digitalsignatur des Berechtigungswerts unter Verwendung der entsprechenden Fahrzeugberechtigung (z. B. der Fahrzeugberechtigung, die in dem Speicher 68 in dem VCS 52 gespeichert ist) erzeugt wurde. Um dies zu bewerkstelligen, ruft der Prozessor 100 die kryptografische Berechtigung, die der VIN entspricht, von der Fahrzeugberechtigungsdatenbank ab. Dann versucht der Prozessor 100, die Digitalsignatur mit dieser kryptografischen Berechtigung zu authentifizieren. Zum Beispiel ruft der Prozessor 100 in dem Fall, in dem die Fahrzeugberechtigung ein privater Schlüssel ist, den öffentlichen Schlüssel für die VIN von der Fahrzeugberechtigungsdatenbank ab. Der Prozessor 100 verwendet dann den öffentlichen Schlüssel, um zu authentifizieren, dass die Digitalsignatur unter Verwendung des entsprechenden privaten Schlüssels erzeugt wurde.
  • Wenn der Prozessor 100 in der Lage ist, die Digitalsignatur zu authentifizieren (Schritt 312), dann lässt er zu, dass die Anforderung von Schritt 302 fortschreitet. In diesem Fall hat der Benutzer bestätigt, dass er oder sie Zugang zu dem Fahrzeug hat, indem er eine Digitalsignatur bereitstellt, die durch den privaten Schlüssel des Fahrzeugs signiert wurde. Wenn die Anforderung z. B. lautete, das Fahrzeug zu registrieren, ordnet der Prozessor 100 die VIN für das Fahrzeug der Benutzer-ID für den Benutzer in dem Speicher 102 oder in einer Datenbank zu, die zu diesem Zweck unterhalten wird.
  • Wenn der Prozessor 100 hingegen nicht in der Lage ist, die Digitalsignatur zu authentifizieren (Schritt 314), dann hat der Benutzer nicht bestätigt, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat. In diesem Fall weist der Prozessor 100 die Anforderung ab.
  • 4 ist ein Flussdiagramm eines Verfahrens 400 zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges (z. B. des Fahrzeuges 10 von 1) ist, gemäß einer zweiten Ausführungsform der vorliegenden Erfindung. Unter Bezugnahme auf die 2 und 4 und wie unten stehend umfassender beschrieben, beginnt das Verfahren 400 mit dem Schritt 402, wenn die entfernte Vorrichtung 56 eine Anforderung bezüglich des Fahrzeuges von dem Benutzer der elektronischen Vorrichtung 54 empfängt. Der Prozessor 100 bestimmt eine erste Netzwerkadresse, die der Anforderung entspricht (Schritt 404). Als Nächstes, bei Schritt 406, sendet der Prozessor 100 eine Nachricht an die elektronische Vorrichtung 54, die den Benutzer anweist, zu bewirken, dass das Fahrzeug eine Fahrzeugpräsenznachricht an einen Präsenzserver (z. B. die entfernte Vorrichtung 56 oder eine Vorrichtung, die mit der ersten entfernten Vorrichtung kommuniziert) sendet. Der Prozessor 100 für die entfernte Vorrichtung bestimmt bei Schritt 408 eine zweite Netzwerkadresse, die der ersten Fahrzeugpräsenznachricht zugeordnet ist. Als Nächstes bestimmt der Prozessor 100 bei Schritt 410, ob die erste Netzwerkadresse und die zweite Netzwerkadresse beide demselben Subnetzwerk (z. B. dem Subnetzwerk 110) entsprechen. Wenn der Prozessor 100 bestimmt, dass die erste Netzwerkadresse und die zweite Netzwerkadresse demselben Netzwerk entsprechen, lässt er zu, dass die Anforderung fortschreitet (Schritt 412). Andernfalls wird die Anforderung abgewiesen (Schritt 414).
  • Bei Schritt 402 empfängt die entfernte Vorrichtung 56 eine Anforderung von einem Benutzer der elektronischen Vorrichtung 54. Der Schritt 402 des Verfahrens 400 ist im Wesentlichen dem Schritt 302 des Verfahrens 300 ähnlich. Die Anforderung sollte eine erste Netzwerkadresse für die elektronische Vorrichtung 54 umfassen. In einer Ausführungsform wird die Anforderung von der elektronischen Vorrichtung 54 unter Verwendung eines Netzwerkprotokolls wie z. B. des Internetprotokolls (IP), welches erfordert, dass die Nachricht des Senders seine Netzwerkadresse als Teil der Kommunikation umfasst, an die entfernte Vorrichtung 56 gesendet.
  • Bei Schritt 404 analysiert der Prozessor 100 die Anfrage, um die erste Netzwerkadresse festzustellen. Wenn z. B. die elektronische Vorrichtung 54 die Anforderung unter Verwendung eines IP oder eines anderen Protokolls geschickt hat, welches erfordert, dass der Sender einer Nachricht seine Netzwerkadresse einsetzt, parst der Prozessor 100 die Übertragungen von der elektronischen Vorrichtung 54, um die erste Netzwerkadresse zu extrahieren.
  • Bei Schritt 406 sendet der Prozessor 100 eine Nachricht an den Benutzer der elektronischen Vorrichtung 54, die den Benutzer anweist, zu bewirken, dass das Fahrzeug eine Fahrzeugpräsenznachricht an den Präsenzserver (z. B. einen Präsenzserver, der auf der entfernten Vorrichtung 56 läuft, oder eine Vorrichtung, die mit der entfernten Vorrichtung 56 kommuniziert) sendet. Der Benutzer des Fahrzeuges bestätigt dann, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat, indem er eine Eingabe an das Fahrzeug bereitstellt, die bewirkt, dass das VCS 52 die Fahrzeugpräsenznachricht an den Präsenzserver sendet. Der Benutzer kann einen Knopf an der Benutzerschnittstelle für das VCS 52, einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen Fernbedienung drücken, damit das Fahrzeug die Fahrzeugpräsenznachricht erzeugt. In einigen Ausführungsformen muss das VCS 52 mit dem Präsenzserver im Voraus registriert werden. Die Fahrzeugpräsenznachricht wird eine zweite Netzwerkadresse umfassen, die dem VCS 52 zugeordnet ist. Wie oben beschrieben, kann die zweite Netzwerkadresse dem VCS 52 selbst oder einem Netzwerkzugangspunkt 58 entsprechen.
  • Die entfernte Vorrichtung 56 empfängt die Fahrzeugpräsenznachricht (oder eine Nachricht, die die zweite Netzwerkadresse von einer separaten Vorrichtung umfasst, die die Fahrzeugpräsenznachricht empfangen hat) und der Prozessor 100 extrahiert die zweite Netzwerkadresse (Schritt 408).
  • Bei Schritt 410 bestimmt der Prozessor 100, ob die erste Netzwerkadresse und die zweite Netzwerkadresse demselben Subnetzwerk entsprechen. Der Prozessor 100 analysiert den Abschnitt der ersten Netzwerkadresse und der zweiten Netzwerkadresse, die ein Subnetzwerk kennzeichnen, dem sie entsprechen (z. B. indem eine Subnetzmaske auf beide Adressen angewendet wird). In der gezeigten Ausführungsform entsprechen die erste Netzwerkadresse (die z. B. der elektronischen Vorrichtung 54 entspricht) und die zweite Netzwerkadresse (die z. B. dem VCS 52 oder dem Netzwerkzugangspunkt 58 entspricht) jeweils dem Subnetzwerk 110, da beide von Vorrichtungen geschickt wurden, die über das Subnetzwerk 110 kommunizieren und über dasselbe Gateway 60 Zugang zu dem Fernnetzwerk 124 haben.
  • Wenn der Prozessor 100 bestimmt, dass die erste Netzwerkadresse und die zweite Netzwerkadresse beide demselben Subnetzwerk entsprechen, dann lässt er zu, dass die Anforderung fortschreitet (Schritt 412). In diesem Fall hat der Benutzer bestätigt, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat, indem er bewirkt, dass das Fahrzeug eine Fahrzeugpräsenznachricht erzeugt, die von demselben Subnetzwerk gesendet wurde wie und mutmaßlich an einem Ort in der Nähe der elektronischen Vorrichtung 54. Wenn der Prozessor 100 andernfalls feststellt, dass die erste Netzwerkadresse der zweiten Netzwerkadresse nicht entspricht, wird die Anforderung abgewiesen.
  • Während zumindest eine beispielhafte Ausführungsform in der vorhergehenden detaillierten Beschreibung präsentiert wurde, sollte einzusehen sein, dass es eine große Anzahl von Varianten gibt. Es sollte auch einzusehen sein, dass die beispielhafte Ausführungsform oder beispielhaften Ausführungsformen nur Beispiele sind und den Schutzumfang, die Anwendbarkeit oder die Ausgestaltung der Erfindung in keiner Weise einschränken sollen. Vielmehr wird die vorhergehende detaillierte Beschreibung dem Fachmann eine einfache Anleitung zum Ausführen der beispielhaften Ausführungsform oder beispielhafter Ausführungsformen bieten. Es sollte einzusehen sein, dass verschiedene Änderungen in der Funktion und Anordnung von Elementen vorgenommen werden können, ohne von dem Schutzumfang der Erfindung abzuweichen, der in den beiliegenden Ansprüchen und deren gesetzlichen Äquivalenten dargelegt ist.

Claims (7)

  1. Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung (54) auch ein autorisierter Benutzer eines Fahrzeuges (10) ist, wobei das Verfahren umfasst, dass: eine Anforderung bezüglich des Fahrzeuges (10) von dem Benutzer von der elektronischen Vorrichtung (54) in Ansprechen auf eine Benutzeraktivität empfangen wird; verifiziert wird, dass der Benutzer dazu in der Lage ist, zu bewirken, dass das Fahrzeug (10) eine Operation ausführt; und nur zugelassen wird, dass die Anforderung fortschreitet, wenn das Fahrzeug (10) die Operation ausführt; wobei das Fahrzeug (10) eine kryptografische Berechtigung besitzt und der Schritt des Verifizierens ferner umfasst, dass: eine entfernte Vorrichtung (56) einen Zufallswert an die elektronische Vorrichtung (54) sendet; der Zufallswert durch den Benutzer aus der elektronischen Vorrichtung (54) abgerufen und in eine Benutzerschnittstelle (25, 69) des Fahrzeuges (10) eingegeben wird; ein Fahrzeugkommunikationssystem (52) des Fahrzeuges (10) eine Digitalsignatur des Zufallswerts erzeugt; die Digitalsignatur durch den Benutzer aus der Benutzerschnittstelle (25, 69) abgerufen und in die elektronische Vorrichtung (54) eingegeben wird; die Digitalsignatur von der elektronischen Vorrichtung (54) an die entfernte Vorrichtung (56) gesendet wird; und in der entfernten Vorrichtung (56) überprüft wird, ob die Digitalsignatur mithilfe der kryptografischen Berechtigung für das Fahrzeug (10) erzeugt wurde.
  2. Verfahren nach Anspruch 1, wobei der Schritt des Empfangens ferner umfasst, dass eine Anforderung zum Registrieren des Fahrzeuges (10) empfangen wird.
  3. Verfahren nach Anspruch 1, welches ferner umfasst, dass der Zufallswert erzeugt wird.
  4. Verfahren nach Anspruch 2, wobei der Schritt des Zulassens ferner umfasst, dass ein erster eindeutiger Identifizierer, der dem Fahrzeug (10) entspricht, einem zweiten eindeutigen Identifizierer zugeordnet wird, der dem Benutzer entspricht.
  5. System zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung (54) auch ein autorisierter Benutzer eines Fahrzeuges (10) ist, wobei das System umfasst: eine Netzwerkschnittstelle (106) zum Kommunizieren über ein elektronisches Netzwerk; einen Prozessor (100), der mit der Netzwerkschnittstelle (106) gekoppelt ist und derart ausgebildet ist, um: eine Anforderung bezüglich des Fahrzeuges (10) von der elektronischen Vorrichtung (54) in Ansprechen auf eine Benutzeraktivität zu empfangen; zu verifizieren, dass der Benutzer dazu in der Lage ist, zu bewirken, dass das Fahrzeug (10) eine Operation ausführt; und nur zuzulassen, dass die Anforderung fortschreitet, wenn das Fahrzeug (10) die Operation ausführt; wobei das Fahrzeug (10) einen privaten Schlüssel aufweist, der mathematisch einem öffentlichen Schlüssel entspricht, welcher dem Fahrzeug (10) zugeordnet ist, und der Prozessor (100) ausgebildet ist, um: einen Zufallswert an die elektronische Vorrichtung (54) zu senden, wobei der Zufallswert durch den Benutzer aus der elektronischen Vorrichtung (54) abgerufen und in eine Benutzerschnittstelle (25, 69) des Fahrzeugs (10) eingegeben wird; eine Digitalsignatur des Zufallswerts von der elektronischen Vorrichtung (54) zu empfangen, wobei die Digitalsignatur des Zufallswerts durch das Fahrzeug (10) mithilfe des privaten Schlüssels erzeugt wird und durch den Benutzer aus der Benutzerschnittstelle (25, 69) abgerufen und in die elektronische Vorrichtung (54) eingegeben wird; und zu überprüfen, ob die Digitalsignatur des Zufallswerts unter Verwendung des öffentlichen Schlüssels erzeugt wurde, der dem Fahrzeug (10) zugeordnet ist.
  6. System nach Anspruch 5, wobei die Anforderung eine Anforderung durch den Benutzer umfasst, einen ersten eindeutigen Identifizierer zu registrieren, der mit dem Fahrzeug (10) mit einem zweiten eindeutigen Identifizierer übereinstimmt, der mit dem Benutzer übereinstimmt.
  7. System nach Anspruch 5, wobei der Zufallswert durch den Prozessor (100) erzeugt wird.
DE102009042141.6A 2008-09-23 2009-09-18 System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist Active DE102009042141B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US12/236,193 US9077542B2 (en) 2008-09-23 2008-09-23 System and method for confirming that a user of an electronic device is an authorized user of a vehicle
US12/236,193 2008-09-23

Publications (2)

Publication Number Publication Date
DE102009042141A1 DE102009042141A1 (de) 2010-07-08
DE102009042141B4 true DE102009042141B4 (de) 2018-07-12

Family

ID=42037034

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102009042141.6A Active DE102009042141B4 (de) 2008-09-23 2009-09-18 System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist

Country Status (2)

Country Link
US (1) US9077542B2 (de)
DE (1) DE102009042141B4 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102008042259A1 (de) * 2008-09-22 2010-04-08 Bundesdruckerei Gmbh Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
US20110225259A1 (en) * 2010-03-12 2011-09-15 GM Global Technology Operations LLC System and method for communicating software applications to a motor vehicle
JP6094259B2 (ja) * 2012-05-23 2017-03-15 株式会社デンソー 管理サーバ
KR101394036B1 (ko) * 2012-09-28 2014-05-12 현대자동차 주식회사 차량 원격 제어 시스템 및 방법
EP3206363B1 (de) * 2014-03-22 2019-07-24 WABCO GmbH Verfahren zur autorisierung in einem drahtlosen fahrzeug-netzwerk
DE102015206628B4 (de) * 2015-04-14 2019-03-14 Volkswagen Aktiengesellschaft Hinweis auf berechtigte Authentifizierungsmedien für ein Fahrzeug
US10142420B2 (en) * 2015-08-25 2018-11-27 Ford Global Technologies, Llc On-board web server telematics systems and methods
DE102015220228B4 (de) 2015-10-16 2019-03-21 Volkswagen Aktiengesellschaft Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
WO2018057754A1 (en) * 2016-09-21 2018-03-29 Equipmentshare.Com Inc. Method, system and apparatus for equipment monitoring and access control
US11924353B2 (en) * 2017-01-25 2024-03-05 Ford Global Technologies, Llc Control interface for autonomous vehicle
DE102018010197A1 (de) * 2018-12-18 2020-06-18 GRID INVENT gGmbH Elektronisches Element und elektrisch angesteuertes Anzeigeelement
DE102019208098B3 (de) * 2019-06-04 2020-08-13 Continental Automotive Gmbh Kraftfahrzeug mit Antennennetzwerk

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19841514A1 (de) 1997-09-26 1999-04-08 Bosch Gmbh Robert Verfahren zum Zuordnen einer Fernbedienung zu einer Basisstation
EP1170704A1 (de) 2000-07-04 2002-01-09 acter AG Tragbare Zugangsberechtigungsvorrichtung, GPS-Empfänger und Antenne
US20020135466A1 (en) * 2001-03-21 2002-09-26 Bunyan Roy James Vehicle security system and method
US20020138435A1 (en) * 2001-03-26 2002-09-26 Williams L. Lloyd Method and system for content delivery control using a parallel network
DE102006015212A1 (de) 2006-03-30 2007-10-11 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung

Family Cites Families (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7188110B1 (en) * 2000-12-11 2007-03-06 Sony Corporation Secure and convenient method and apparatus for storing and transmitting telephony-based data
US7100200B2 (en) * 2001-06-13 2006-08-29 Citrix Systems, Inc. Method and apparatus for transmitting authentication credentials of a user across communication sessions
US20030147534A1 (en) * 2002-02-06 2003-08-07 Ablay Sewim F. Method and apparatus for in-vehicle device authentication and secure data delivery in a distributed vehicle network
US7116989B2 (en) * 2002-07-18 2006-10-03 General Motors Corporation Method and system for telematic device activation attribute formation
WO2004068424A2 (en) * 2003-01-28 2004-08-12 Cellport Systems, Inc. Secure telematics
JPWO2004086328A1 (ja) * 2003-03-25 2006-06-29 笹倉 豊喜 ホームセキュリティシステム
US7672666B2 (en) * 2004-03-03 2010-03-02 Alcatel-Lucent Usa Inc. Method and system for implementing vehicle functions through a mobile communication device
JP2006336419A (ja) * 2005-06-06 2006-12-14 Mitsubishi Electric Corp 車両用電子キー装置
US20070034685A1 (en) * 2005-08-12 2007-02-15 Avaya Technology Corp. Real-time verification of a transaction by its initiator
US8143994B2 (en) * 2005-08-18 2012-03-27 Lg Electronics Inc. Apparatus and method for authenticating a telematics terminal in vehicle
CA2622732A1 (en) * 2005-10-13 2007-04-26 Vonage Holdings Corp. Method and system for detecting a change in device attachment
US7804845B2 (en) * 2006-01-12 2010-09-28 Gm Global Technology Operations, Inc. Method to confirm the server identity for server-initiated services
US20080155658A1 (en) * 2006-12-22 2008-06-26 Nokia Corporation Authentication type selection
US20080243696A1 (en) * 2007-03-30 2008-10-02 Levine Richard B Non-repudiation for digital content delivery
US9875495B2 (en) * 2007-09-04 2018-01-23 Apple Inc. Method and apparatus for purchasing digital playlists

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE19841514A1 (de) 1997-09-26 1999-04-08 Bosch Gmbh Robert Verfahren zum Zuordnen einer Fernbedienung zu einer Basisstation
EP1170704A1 (de) 2000-07-04 2002-01-09 acter AG Tragbare Zugangsberechtigungsvorrichtung, GPS-Empfänger und Antenne
US20020135466A1 (en) * 2001-03-21 2002-09-26 Bunyan Roy James Vehicle security system and method
US20020138435A1 (en) * 2001-03-26 2002-09-26 Williams L. Lloyd Method and system for content delivery control using a parallel network
DE102006015212A1 (de) 2006-03-30 2007-10-11 Bundesdruckerei Gmbh Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung

Also Published As

Publication number Publication date
US20100073125A1 (en) 2010-03-25
DE102009042141A1 (de) 2010-07-08
US9077542B2 (en) 2015-07-07

Similar Documents

Publication Publication Date Title
DE102009042141B4 (de) System und Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist
DE102009037193B4 (de) System und Verfahren zum Durchführen eines Austauschs eines asymmetrischen Schlüssels zwischen einem Fahrzeug und einer entfernten Einrichtung
DE102010005422B4 (de) System und Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung
EP2865198B1 (de) Verfahren zum eintragen von kennungsdaten eines fahrzeugs in eine benutzerdatenbank einer internet-servereinrichtung
EP2443853B1 (de) Verfahren zum einbuchen eines mobilfunkgeräts in ein mobilfunknetz
DE60318470T2 (de) Verfahren zum gewähren von zugriff auf eine einrichtung aufgrund einer verknüpfung eines ersten charakteristikums einer ersten vorrichtung und eines zweiten charakteristikums einer zweiten vorrichtung
DE102016218986B4 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
DE102010028133A1 (de) Verfahren zum Lesen eines Attributs aus einem ID-Token
DE102015111526A1 (de) Herstellen einer sicheren Übermittlung für Fahrzeugdiagnosedaten
EP2332313A2 (de) Verfahren zur speicherung von daten, computerprogrammprodukt, id-token und computersystem
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
DE102009038035A1 (de) Verfahren zur Konfiguration von Infotainmentanwendungen in einem Kraftfahrzeug
EP2631836A1 (de) Computerimplementiertes Verfahren für eine Nutzungskontrolle, Computerprogrammprodukt, Datenverarbeitungssystem und Transportsystem
DE102021110171A1 (de) System zum steuern von vorgängen eines fahrzeugs unter verwendung von mobilen vorrichtungen und verwandte verfahren davon
DE102019100335A1 (de) Verfahren zum sicheren Bereitstellen einer personalisierten elektronischen Identität auf einem Endgerät
DE102012020900A1 (de) Verfahren und Vorrichtung zur Authentifizierung von mobilen Geräten an einem fahrzeugseitigen WLAN-Zugangspunkt
DE102016222100A1 (de) Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
EP3277011A1 (de) Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
EP2620892A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
DE102017121648B3 (de) Verfahren zum anmelden eines benutzers an einem endgerät
DE102019100334A1 (de) Verfahren zum sicheren Bereitstellen einer personalisierten elektronischen Identität auf einem Endgerät
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP3540623B1 (de) Verfahren zur erzeugung eines pseudonyms mit hilfe eines id-tokens
EP3276911B1 (de) Authentifizierte verbindung zwischen mindestens zwei kommunikationspartnern
DE102022130077A1 (de) Systeme und verfahren zum sicheren verwalten von fahrzeuginformationen

Legal Events

Date Code Title Description
OP8 Request for examination as to paragraph 44 patent law
8127 New person/name/address of the applicant

Owner name: GM GLOBAL TECHNOLOGY OPERATIONS LLC , ( N. D. , US

R081 Change of applicant/patentee

Owner name: GM GLOBAL TECHNOLOGY OPERATIONS LLC (N. D. GES, US

Free format text: FORMER OWNER: GM GLOBAL TECHNOLOGY OPERATIONS, INC., DETROIT, MICH., US

Effective date: 20110323

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final