-
Technisches Gebiet
-
Die vorliegende Erfindung betrifft allgemein Fahrzeugkommunikationssysteme und betrifft im Spezielleren ein System und ein Verfahren zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist.
-
Hintergrund der Erfindung
-
Fahrzeuge werden zunehmend mit Satelliten-, Mobiltelefon- und/oder anderen Fahrzeugkommunikationssystemen ausgestattet, die es dem Fahrzeug ermöglichen, mit einer oder mehreren entfernten Vorrichtungen wie z. B. einem Backend-Server, der durch den Hersteller des Fahrzeuges oder eine andere vertrauenswürdige Instanz unterhalten wird, zu kommunizieren. Diese entfernten Vorrichtungen können mit dem Fahrzeugkommunikationssystem kommunizieren, um Information bezüglich des Fahrzeuges (z. B. Kilometerstand, Motortemperatur, Ölniveau und andere Betriebsinformation) zu sammeln oder bestimmte Merkmale an dem Fahrzeug (z. B. Navigationsdienste und Bereitschaftsdienste) zu aktivieren oder vorzusehen.
-
Es wäre wünschenswert, es einem Benutzer eines Fahrzeuges zu ermöglichen, mit diesen entfernten Vorrichtungen zu kommunizieren, um Information bezüglich des Fahrzeuges zu beschaffen und/oder Präferenzen des Benutzers oder andere Merkmale an dem Fahrzeug zu ändern. Ein Problem, das entsteht, wenn zugelassen wird, dass ein Benutzer Information bezüglich eines Fahrzeuges anfordert oder die Einstellungen für ein Fahrzeug ändert, besteht in der Authentifizierung der Identität des Benutzers. Bei Nichtvorhandensein solch einer Authentifizierung könnte eine böswillige Person sich als berechtigter Benutzer eines Fahrzeuges ausgeben, um Information bezüglich eines Fahrzeuges zu beschaffen, das ihm nicht gehört, oder um andere unerwünschte Aktivitäten auszuführen.
-
Es ist demgemäß wünschenswert, ein System vorzusehen, um zu bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist. Überdies werden weitere wünschenswerte Merkmale und Eigenschaften der vorliegenden Erfindung aus der nachfolgenden detaillierten Beschreibung und den beigefügten Ansprüchen in Verbindung mit den beiliegenden Zeichnungen und dem vorhergehenden technischen Gebiet und Hintergrund offensichtlich.
-
DE 10 2006 015 212 A1 offenbart ein Verfahren und ein elektronisches Gerät zum Schutz eines Fahrzeugs vor unberechtigter Benutzung, wobei zwischen der Fahrzeugelektronik des Fahrzeugs und dem Computersystem eines Trust-Centers ein kryptographisches Protokoll abgearbeitet wird und nach einer erfolgreichen Authentifizierung des Fahrzeugs anhand einer gespeicherten Sperrliste geprüft wird, ob ein Nutzungssignal an das Fahrzeug gesendet werden kann.
-
US 2002 / 0 135 466 A1 beschreibt ein Verfahren und eine Vorrichtung zur Verbesserung der Fahrzeugsicherheit, wobei eine in das Fahrzeug eingesetzte tragbare Vorrichtung mit einem entfernten Authentifizierungsserver kommuniziert. Wenn der Server feststellt, dass die tragbare Vorrichtung im Hinblick auf das Fahrzeug autorisiert ist, sendet er eine Nachricht, die ein Starten des Fahrzeugs ermöglicht.
-
DE 198 41 514 A1 lehrt ein Verfahren, das eine Fernbedienung einer Basisstation zuordnet. Die Basisstation sendet ein Challenge-Signal an die Fernbedienung, welche daraus ein Response-Signal bildet und zurücksendet. Durch Überprüfen, ob das zurückgesendete Signal mit einem Soll-Response-Signal übereinstimmt, wird die Zugehörigkeit der Fernbedienung zur Basisstation verifiziert.
-
EP 1 170 704 A1 offenbart eine Vorrichtung und ein Verfahren zur Ermittlung, ob eine Person für einen Zugriff autorisiert ist, wobei ein Fingerabdruckdetektor und ein GPS-Empfänger eingesetzt werden.
-
US 2002 / 0 138 435 A1 lehrt ein Verfahren und ein System zur Steuerung der Verteilung von Inhalt über ein Kommunikationsnetz, wobei ein paralleles Netz für eine Verifizierung verwendet wird.
-
Zusammenfassung der Erfindung
-
Aufgabe der Erfindung ist es, ein verbessertes Verfahren und System zur Bestätigung, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeugs ist, bereitzustellen.
-
Zur Lösung der Aufgabe sind ein Verfahren mit den Merkmalen des Anspruchs 1 und ein System mit den Merkmalen des Anspruchs 5 vorgesehen. Vorteilhafte Ausbildungen der Erfindung sind den Unteransprüchen, der Beschreibung und den Zeichnungen zu entnehmen.
-
Figurenliste
-
Die vorliegende Erfindung wird hierin nachfolgend in Verbindung mit den nachfolgenden Zeichnungsfig. beschrieben, in denen gleiche Bezugsziffern gleiche Elemente bezeichnen, wobei
- 1 ein beispielhaftes Fahrzeug zeigt, welches zur Verwendung mit Ausführungsformen der vorliegenden Erfindung ausgebildet ist;
- 2 ein Blockdiagramm eines Systems zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist, ist;
- 3 ein Flussdiagramm eines Verfahrens zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist, gemäß einer ersten Ausführungsform ist; und
- 4 ein Flussdiagramm eines Verfahrens zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges ist, gemäß einer zweiten Ausführungsform ist.
-
Beschreibung einer beispielhaften Ausführungsform
-
Die nachfolgende detaillierte Beschreibung ist rein beispielhaft und soll die Erfindung oder die Anwendung und Verwendungen der Erfindung nicht einschränken. Des Weiteren besteht nicht die Absicht einer Eingrenzung durch irgendeine zum Ausdruck gebrachte oder implizierte Theorie, die in dem/der oben angeführten technischen Gebiet, Hintergrund, Kurzzusammenfassung oder der nachfolgenden detaillierten Beschreibung präsentiert wird. Es sollte auch einzusehen sein, dass die 1-4 rein illustrativ sind und insbesondere in Bezug auf 1 nicht maßstabgetreu gezeichnet werden können.
-
Verschiedene Ausführungsformen gestatten es einem Hersteller oder einer vertrauenswürdigen Instanz zu bestätigen, dass ein Benutzer einer elektronischen Vorrichtung wie z. B. eines Personal Computers (z. B. Laptop oder Desktop), eines Mobiltelefons oder eines persönlichen digitalen Assistenten (PDA) auch ein autorisierter Benutzer eines Fahrzeuges ist (z. B. dass der Benutzer der elektronischen Vorrichtung auch Zugang zu dem Fahrzeug und zur Steuerung desselben hat). Wie unten stehend weiter erläutert, empfängt der Hersteller oder die vertrauenswürdige Instanz eine Anforderung von dem Benutzer über die elektronische Vorrichtung, eine Aktivität in Bezug auf das Fahrzeug auszuführen. Die Anforderung kann darin bestehen, eine Fahrgestellnummer (VIN) mit einem eindeutigen Identifizierer für den Benutzer (z. B. einer Benutzer-ID) zu registrieren, um Information bezüglich des Fahrzeuges (z. B. einen Kilometerstand oder Betriebsinformation) zu beschaffen, oder um bestimmte konfigurierbare Optionen an dem Fahrzeug (z. B. Navigationsdienste oder Bereitschaftsdienste) zu aktivieren oder vorzusehen.
-
Bevor die Anforderung erfüllt wird, leitet der Hersteller oder die vertrauenswürdige Instanz den Benutzer an, zu bewirken, dass das Fahrzeug eine oder mehrere Operationen ausführt, um zu bestätigen, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat. Nachdem der Hersteller oder die vertrauenswürdige Instanz die Bestätigung empfangen hat, dass das Fahrzeug die erforderlichen Operationen ausgeführt hat, wird die Anforderung erfüllt. Wenn der Benutzer z. B. anfordert, die VIN für das Fahrzeug mit einer Benutzer-ID zu registrieren, ordnet der Hersteller oder die vertrauenswürdige Instanz der VIN die Benutzer-ID in einer Datenbank zu, sodass der Benutzer nur die Benutzer-ID bereitstellen muss, um zukünftige Anforderungen bezüglich des Fahrzeuges zu stellen.
-
1 ist eine Abbildung eines beispielhaften Fahrzeuges 10 zur Verwendung mit beispielhaften Ausführungsformen. Das Fahrzeug 10 umfasst ein Fahrwerk 12, eine Karosserie 14, mehrere Räder 16 (z. B. vier, wie gezeigt) und ein Fahrzeugkommunikationssystem (VCS) 20. Die Karosserie 14 ist auf dem Fahrwerk 12 angeordnet und umgibt im Wesentlichen die weiteren Komponenten des Fahrzeuges 10. Die Karosserie 14 und das Fahrwerk 12 können gemeinsam einen Rahmen bilden. Die Räder 16 sind jeweils rotatorisch mit dem Fahrwerk 12 in der Nähe der jeweiligen Ecke der Karosserie 14 gekoppelt.
-
Das Fahrzeug 10 kann irgendeines einer Anzahl von verschiedenen Arten von Kraftfahrzeugen sein, z. B. eine Limousine, ein Kombi, ein Lastwagen, ein Freizeitfahrzeug (SUV), und kann einen Zweiradantrieb (2WD) (d. h. einen Hinterradantrieb oder einen Vorderradantrieb), einen Vierradantrieb (4WD) oder einen Allradantrieb (AWD) aufweisen. Das Fahrzeug 10 kann auch einen beliebigen oder eine Kombination aus einer Anzahl von unterschiedlichen Arten von Motoren (oder Aktuatoren) wie z. B. einen benzin- oder dieselbetriebenen Verbrennungsmotor, einen Motor eines „Flex-Fuel-Fahrzeuges“ (FFV) (d. h. einer, der ein Gemisch aus Benzin und Alkohol verwendet), einen mit einem Gasgemisch (z. B. Wasserstoff und/oder Erdgas) betriebenen Motor, einen Brennstoffzellen- einen Hybridmotor mit einem Verbrennungs/Elektromotor und einen Elektromotor enthalten.
-
In der veranschaulichten Ausführungsform umfasst das VCS 20 einen Prozessor 22, einen Speicher 24, eine Benutzerschnittstelle 25 und einen drahtlosen Sender/Empfänger 26. Der Prozessor 22 kann ein programmierbares logisches Steuersystem (PLC), ein Mikroprozessor oder eine beliebige andere Art von elektronischem Controller sein. Er kann eine oder mehrere Komponenten digitaler und/oder analoger Art umfassen und kann mittels Software und/oder Firmware programmierbar sein. Der Speicher 24 ist typischerweise ein elektronischer Speicher (z. B. ROM, RAM oder eine andere Form eines elektronischen Speichers), der Anweisungen und/oder Daten in jedem beliebigen Format speichert, das einen Quell- oder Objektcode umfasst. Es sollte einzusehen sein, dass der Prozessor 22 und der Speicher 24 gemeinsame Komponenten sein können, die von weiteren Fahrzeugsystemen verwendet werden.
-
In einer ersten Ausführungsform speichert der Speicher 24 eine kryptografische Berechtigung für das Fahrzeug 10 (d. h. eine „Fahrzeugberechtigung“). Die Fahrzeugberechtigung kann ein gemeinsamer Schlüssel, ein privater Schlüssel, der mathematisch einem öffentlichen Schlüssel entspricht, oder ein digitales Zertifikat sein. Die Fahrzeugberechtigung kann während des Herstellungsprozesses des Fahrzeuges 10 in dem Speicher 24 gespeichert werden. Wie unten stehend weiter beschrieben, verwendet der Prozessor 22 eine kryptografische Technik und die Fahrzeugberechtigung, um eine Digitalsignatur zu erzeugen. Die Digitalsignatur wird durch den Hersteller oder eine andere vertrauenswürdige Instanz authentifiziert, um zu bestätigen, dass der Benutzer Zugang zu dem Fahrzeug 10 und zur Steuerung desselben hat. In einer zweiten Ausführungsform sendet der Prozessor 22 eine Nachricht an den Hersteller oder eine andere vertrauenswürdige Instanz in Ansprechen auf eine Anforderung von dem Benutzer. Die entfernte Vorrichtung verifiziert auf der Basis der Nachricht, dass der Benutzer Zugang zu dem Fahrzeug und zur Steuerung desselben hat.
-
Die Benutzerschnittstelle 25 gestattet es dem Benutzer, Daten von dem VCS 20 abzurufen und Daten an das VCS 20 bereitzustellen. Die Daten können einen Berechtigungswert (z. B. eine Zufallszahl), eine Digitalsignatur, persönliche Information bezüglich des Benutzers und/oder andere nachstehend weiter beschriebene Information umfassen. Die Benutzerschnittstelle 25 kann eine Tastatur oder eine andere geeignete Benutzereingabevorrichtung und eine elektronische Anzeige umfassen. In einer Ausführungsform umfasst die Benutzerschnittstelle 25 ein Mikrofon und der Prozessor 22 führt eine Spracherkennungssoftware aus, die es dem Benutzer gestattet, Befehle in die Benutzerschnittstelle 25 zu sprechen. Alternativ kann die Benutzerschnittstelle 25 ein Port oder eine externes Laufwerk umfassen, welches es dem Benutzer gestattet, eine mobile Speichervorrichtung wie z. B. einen mobilen USB-Flash-Drive oder eine andere Flashspeichervorrichtung einzusetzen. Der Prozessor 22 importiert Daten, die in der mobilen Speichervorrichtung gespeichert sind, oder exportiert Daten auf die mobile Speichervorrichtung.
-
Der drahtlose Sender/Empfänger 26 ist mit einer drahtlosen Antenne 28 gekoppelt und lässt eine drahtlose Kommunikation zwischen dem VCS 20 und einem elektronischen Netzwerk über einen Zugangspunkt des drahtlosen Netzwerks zu (2). Zum Beispiel umfasst der drahtlose Sender/Empfänger 26 in einer Ausführungsform eine drahtlose Kommunikationsvorrichtung mit geringer Reichweite, die mit einem Fernnetzwerk (z. B. dem Internet oder einem lokalen drahtlosen Netzwerk) über einen Netzwerkzugangspunkt kommuniziert.
-
2 ist ein Blockdiagramm eines beispielhaften Systems 50 zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung Zugang zu einem Fahrzeug (z. B. dem Fahrzeug 10 von 1) und zur Steuerung desselben hat. Das System 50 umfasst ein VCS 52, eine elektronische Vorrichtung 54, eine entfernte Vorrichtung 56, einen Netzwerkzugangspunkt 58 und ein Gateway 60.
-
Das VCS 52 ist mit einem Fahrzeug (z. B. dem Fahrzeug 10 von 1) gekoppelt und kann dieselbe Vorrichtung sein wie das VCS 20 von 1. Wie unten stehend weiter beschrieben, kommuniziert das VCS 52 mit der entfernten Vorrichtung 56 und/oder einer oder mehrere weiteren Vorrichtungen, die mit der Vorrichtung 56 kommuniziert/en. Kommunikationen zwischen dem VCS 52 und der entfernten Vorrichtung 56 können mithilfe einer oder mehrerer kryptografischer Techniken gesichert sein, die symmetrische und/oder asymmetrische Verschlüsselungstechniken umfassen, welche gemeinsame Schlüssel, öffentliche/private Schlüsselpaare und/oder digitale Zertifikate beinhalten. Das VCS 52 umfasst einen Prozessor 66, einen Speicher 68, eine Benutzerschnittstelle 69, einen drahtlosen Sender/Empfänger 70 und eine Antenne 72.
-
Die elektronische Vorrichtung 54 kommuniziert mit der entfernten Vorrichtung 56 in Ansprechen auf Befehle von einem Benutzer. Die Kommunikation zwischen der elektronischen Vorrichtung 54 und der entfernten Vorrichtung 56 kann mithilfe eines sicheren Kommunikationsprotokolls (z. B. TLS) gesichert sein. Wie gezeigt, umfasst die elektronische Vorrichtung 54 einen Prozessor 80, einen Speicher 82, eine Benutzerschnittstelle 84, eine elektronische Anzeige 86 und eine Netzwerkschnittstelle 88. Der Prozessor 80 kann ein Mikroprozessor oder eine andere geeignete Verarbeitungseinheit sein. Der Speicher 82 kann ein elektronischer Speicher (z. B. ein ROM, RAM oder eine andere Form eines elektronischen Speichers) sein, der Anweisungen und/oder Daten für den Prozessor 80 speichert. Der Prozessor 82 sendet Anforderungen und zusätzliche Nachrichten bezüglich des Fahrzeuges an die entfernte Vorrichtung 56, wie von dem Benutzer befohlen.
-
Die Benutzerschnittstelle 84 gestattet es dem Benutzer eine Eingabe an die elektronische Vorrichtung 54 bereitzustellen. In einer Ausführungsform umfasst die Benutzerschnittstelle 84 eine oder mehrere Benutzereingabevorrichtungen (z. B. eine Tastatur oder eine Maus). Außerdem kann die Benutzerschnittstelle 84 andere Eingabevorrichtungen wie z. B. ein Port oder ein externes Laufwerk umfassen, wo eine mobile Speichervorrichtung wie z. B. ein USB-Flash-Drive eingesetzt werden kann. Die elektronische Anzeige 86 zeigt dem Benutzer Bilder in Ansprechen auf Signale von dem Prozessor 80 an. Die Netzwerkschnittstelle 88 lässt zu, dass die elektronische Vorrichtung 54 mit anderen Vorrichtungen kommuniziert.
-
Die elektronische Vorrichtung 54 kann ein Personal Computer (z. B. ein Desktop oder ein Laptop) sein, der eine Webseite präsentiert, mit der der Benutzer interagiert, um mit der entfernten Vorrichtung 56 zu kommunizieren. Es sollte jedoch einzusehen sein, dass die elektronische Vorrichtung 54 andere Vorrichtungen (z. B. eine mobile elektronische Vorrichtung oder ein Mobiltelefon) umfassen kann, die geeignet sind, um mit der entfernten Vorrichtung 56 über die Netzschnittstelle zu interagieren.
-
Die entfernte Vorrichtung 56 kann ein beliebiger Typ von Backend-Sicherheitsserver oder dergleichen sein und wird durch den Hersteller des Fahrzeuges oder eine andere vertrauenswürdige Instanz unterhalten und gesteuert. Wie gezeigt, umfasst die entfernte Vorrichtung einen Prozessor 100, einen Speicher 102 und eine Netzwerkschnittstelle 106. Der Prozessor 100 kann ein Mikroprozessor oder eine beliebige geeignete Verarbeitungseinheit sein, die in der Lage ist, die unten beschriebenen Funktionen auszuführen. Der Speicher 102 kann ein elektronischer Speicher (z. B. ein ROM, RAM oder eine andere Form eines elektronischen Speichers) sein, der Anweisungen und/oder Daten für den Prozessor 100 speichert. Wie unten stehend weiter beschrieben, empfängt der Prozessor 100 Anforderungen bezüglich des Fahrzeuges von der elektronischen Vorrichtung 54 unter der Anleitung des Benutzers. In Ansprechen auf diese Anforderungen leitet der Prozessor 100 den Benutzer an, zu bewirken, dass das Fahrzeug bestimmte Aktivitäten ausführt, um zu bestätigen, dass er oder sie auch ein autorisierter Benutzer der Fahrzeuges ist (d. h., dass der Benutzer Zugang zu dem Fahrzeug und zur Steuerung desselben hat). Die Netzwerkschnittstelle 106 ermöglicht es der entfernten Vorrichtung 56, mit anderen Vorrichtungen zu kommunizieren.
-
In einer Ausführungsform führt der Prozessor 100 Anweisungen aus, die es der entfernten Vorrichtung 56 ermöglichen, als ein Webserver zu dienen. In dieser Ausführungsform stellt der Prozessor 100 eine oder mehrere kodierte Nachrichten (z. B. Webseiten, Emails oder Sofortnachrichten) an ein Computersystem bereit, das dem Benutzer zugeordnet ist (d. h. die elektronische Vorrichtung 54). Außerdem empfängt der Prozessor 100 Information von der elektronischen Vorrichtung 54, die durch den Benutzer erzeugt wird, wenn er oder sie mit den Webseiten interagiert. Wie unten stehend weiter beschrieben, können diese Nachrichten verwendet werden, um Information von dem Benutzer der elektronischen Vorrichtung 54 zu präsentieren oder zu empfangen.
-
Der Prozessor 100 kann auch Anweisungen ausführen, die es der entfernten Vorrichtung 56 ermöglichen, als ein Präsenzserver zu dienen. In dieser Ausführungsform empfängt der Prozessor 100 Fahrzeugpräsenznachrichten von dem VCS 52. Diese Fahrzeugpräsenznachrichten umfassen eine Netzwerkadresse, die dem VCS 52 zugeordnet ist. In einigen Ausführungsformen registriert das VCS 52 seine Präsenz mit dem Präsenzserver, bevor es eine Fahrzeugpräsenznachricht schickt.
-
Darüber hinaus kann der Prozessor 100 auf eine Fahrzeugberechtigungsdatenbank zugreifen, die eine kryptografische Berechtigung (z. B. einen gemeinsamen Schlüssel, einen öffentlichen Schlüssel und/oder ein digitales Zertifikat) speichert, welche der oben beschriebenen Fahrzeugberechtigung entspricht. Zum Beispiel kann die Fahrzeugberechtigungsdatenbank einen öffentlichen Schlüssel speichern, der mathematisch einem privaten Schlüssel entspricht, welcher in dem Speicher 68 in dem VCS 52 gespeichert ist. Diese Fahrzeugberechtigungsdatenbank ordnet auch deskriptive Daten (z. B. die VIN) für das Fahrzeug der kryptografischen Berechtigung zu.
-
Wenngleich die entfernte Vorrichtung 56 als eine einzige Vorrichtung gezeigt ist, sollte einzusehen sein, dass in weiteren Ausführungsformen das Leistungsvermögen der Funktionalitäten, die der entfernten Vorrichtung 56, wie hierin beschrieben, zugeordnet sind, über mehrere Vorrichtungen verteilt sein können. Des Weiteren können die Webserver- und Präsenzserver-Funktionalitäten auch in separaten Vorrichtungen implementiert sein.
-
Der Netzwerkzugangspunkt 58 versieht das VCS 52 mit der Fähigkeit, mit einem Subnetzwerk 110 verbunden zu werden. Er umfasst einen drahtlosen Sender/Empfänger 120 und eine drahtlose Antenne 122. Der Netzwerkzugangspunkt 58 kann eine oder mehrere Sicherheitstechniken (z. B. WEP, WPA oder WPA2) verwenden, um die Kommunikation mit dem VCS 52 zu sichern. Diese Sicherheitstechniken können das VCS 52 anleiten, einen Sicherheitskodierschlüssel (z. B. einen vorher vereinbarten Schlüssel (PSK) oder ein Passwort) mit dem Netzwerkzugangspunkt 58 auszutauschen, bevor eine Kommunikation stattfinden kann. In einigen Fällen wird die Netwerkadresse für das VCS 52 dieselbe sein wie die Netzwerkadresse für den drahtlosen Zugangspunkt. Allerdings kann das VCS 52 auch seine eigene Netzwerkadresse aufweisen.
-
Das Gateway 60 stellt eine Verbindungsmöglichkeit zwischen Vorrichtungen in dem Subnetzwerk 124 und Vorrichtungen in einem Fernnetzwerk 124 wie z. B. dem Internet bereit. Zum Beispiel ist das Gateway 60 in einer Ausführungsform ein Router, der eine Verbindungsmöglichkeit zwischen der elektronischen Vorrichtung 54 und dem Netzwerkzugangspunkt 58 bereitstellt und in einem lokalen Netzwerk (LAN) und der entfernten Vorrichtung 56 über das Internet arbeitet. In einigen Ausführungsformen kann der Netzwerkzugangspunkt 58 einteilig mit dem Gateway 60 gebildet sein. Es sollte einzusehen sein, dass, da die elektronische Vorrichtung 54 und das VCS 52 (über den Netzwerkzugangspunkt 58) jeweils Zugang zu dem Fernnetzwerk 124 über das Gateway 60 haben, die Netzwerkadressen für diese Vorrichtungen dem Subnetzwerk 110 entsprechen.
-
3 ist ein Flussdiagramm eines beispielhaften Verfahrens 300 zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung auch ein autorisierter Benutzer eines Fahrzeuges (z. B. des Fahrzeuges 10von 1) ist, gemäß einer ersten Ausführungsform. Unter Bezugnahme auf die 2 und 3 und wie unten stehend umfassender beschrieben, empfängt die entfernte Vorrichtung 56 während des Verfahrens 300 eine Anforderung bezüglich des Fahrzeuges von dem Benutzer der elektronischen Vorrichtung 54 (Schritt 302). In Ansprechen auf diese Anforderung erzeugt der Prozessor 100 einen Berechtigungswert (Schritt 304) und sendet den Berechtigungswert an die elektronische Vorrichtung 54 (Schritt 306). Der Benutzer zeigt, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat, indem er bewirkt, dass das Fahrzeug eine Digitalsignatur des Berechtigungswerts erzeugt. Die Digitalsignatur des Berechtigungswerts wird dann bei Schritt 308 an die entfernte Vorrichtung 56 gesendet. Als Nächstes versucht der Prozessor 100, die Digitalsignatur des Berechtigungswerts zu authentifizieren (Schritt 310). Wenn die Digitalsignatur authentifiziert ist, lässt der Prozessor 100 zu, dass die Anforderung fortschreitet (Schritt 312). Wenn hingegen die Digitalsignatur nicht authentifiziert wird, weist der Prozessor 100 die Anforderung ab (Schritt 314).
-
Bei Schritt 302 empfängt die entfernte Vorrichtung 56 eine Anforderung bezüglich des Fahrzeuges von dem Benutzer der elektronischen Vorrichtung 54. Wie oben beschrieben, erzeugt ein Benutzer in einer Ausführungsform die Anforderung, indem er mit einer Webseite interagiert, die auf der elektronischen Vorrichtung 54 präsentiert wird. Zum Beispiel kann der Benutzer zu der entsprechenden Webseite navigieren und einen Link anklicken, der angibt, dass er oder sie eine Benutzer-ID für das Fahrzeug registrieren möchte. Als Teil dieser Anforderung kann der Benutzer aufgefordert werden, zusätzliche Information an die entfernte Vorrichtung 56 bereitzustellen, welche die VIN des Fahrzeuges und die gewünschte Benutzer-ID umfasst.
-
Als Nächstes erzeugt der Prozessor 100 bei Schritt 304 einen Berechtigungswert. Der Berechtigungswert kann eine Zufallszahl oder ein beliebiger anderer Wert sein, der digital signiert werden kann, wie unten stehend weiter beschrieben. In dem Fall, in dem die Fahrzeugberechtigung (z. B. die Fahrzeugberechtigung, die in dem Speicher 68 in dem VCS 52 gespeichert ist, wie oben beschrieben) ein privater Schlüssel ist, der mathematisch einem öffentlichen Schlüssel entspricht, sollte der Berechtigungswert ausreichend lang sein, um es für Dritte, die den öffentlichen Schlüssel, den Berechtigungswert und eine Digitalsignatur des Berechtigungswerts kennen, schwierig zu machen, den privaten Schlüssel unter Verwendung einer gewissen Form brutaler Kraftanwendung festzustellen. Es sollte einzusehen sein, dass in einigen Ausführungsformen der Berechtigungswert im Voraus erzeugt und in einer Liste in dem Speicher 102 gespeichert werden kann. In diesem Fall ruft der Prozessor 100 den entsprechenden Berechtigungswert bei Schritt 304 aus dieser Liste ab.
-
Bei Schritt 306 sendet der Prozessor 100 den Berechtigungswert an die elektronische Vorrichtung 54. Dann ruft der Benutzer den Berechtigungswert von der elektronischen Vorrichtung 54 ab. In einer Ausführungsform zeigt der Prozessor 80 für die elektronische Vorrichtung 54 den Berechtigungswert auf der elektronischen Anzeige 86 an und der Benutzer zeichnet ihn manuell auf. Alternativ kann der Benutzer eine mobile Speichervorrichtung (z. B. einen USB-Flash-Drive oder ein anderes mobiles Speichermedium) in ein Port oder ein externes Laufwerk an der elektronischen Vorrichtung 54 einsetzen und den Prozessor 80 anweisen, den Berechtigungswert in die mobile Speichereinrichtung zu exportieren.
-
Nachdem der Benutzer den Berechtigungswert von der elektronischen Vorrichtung 54 abgerufen hat, bestätigt der Benutzer, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat, indem er bewirkt, dass das Fahrzeug eine Digitalsignatur des Berechtigungswerts mithilfe der Fahrzeugberechtigung erzeugt, die in dem Speicher 68 in dem VCS 52 gespeichert ist. In einer Ausführungsform gibt der Benutzer den Berechtigungswert über die Benutzerschnittstelle 69 manuell in das VCS 52 ein. Zum Beispiel kann der Benutzer den Berechtigungswert in eine Tastatur schreiben oder den Berechtigungswert in ein Mikrofon an der Benutzerschnittstelle 69 sprechen. In einer weiteren Ausführungsform setzt der Benutzer eine mobile Speichervorrichtung (z. B. einen USB-Flash-Drive oder eine andere mobile Speichervorrichtung) mit dem darin gespeicherten Berechtigungswert in ein Port oder ein externes Laufwerk an der Benutzerschnittstelle 69 des VCS 52 ein. Der Benutzer gibt dann einen Befehl aus (z. B. indem er einen Knopf an der Benutzerschnittstelle, einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen Fernbedienung drückt), welcher den Prozessor 66 anleitet, den Berechtigungswert mit der Fahrzeugberechtigung zu signieren. Wenn die Fahrzeugberechtigung z. B. ein privater Schlüssel ist, erzeugt der Prozessor 66 eine Digitalsignatur des Berechtigungswerts unter Verwendung des privaten Schlüssels.
-
Bei Schritt 308 empfängt die entfernte Vorrichtung 56 die Digitalsignatur des Berechtigungswerts. In einer Ausführungsform ruft der Benutzer die Digitalsignatur von dem Fahrzeug ab, gibt die Digitalsignatur in die elektronische Vorrichtung 54 ein und bewirkt, dass die elektronische Vorrichtung 54 die Digitalsignatur an die entfernte Vorrichtung 56 sendet. Das VCS 52 kann z. B. die Digitalsignatur des Berechtigungswerts dem Benutzer über eine elektronische Anzeige an der Benutzerschnittstelle 69 anzeigen, um es dem Benutzer zu ermöglichen, diese manuell aufzuzeichnen. Dann gibt der Benutzer die Digitalsignatur über die Benutzerschnittstelle 84 manuell in die elektronische Vorrichtung 54 ein. Alternativ kann der Benutzer einen Befehl an das VCS 52 ausgeben (z. B. indem er einen Knopf an der Benutzerschnittstelle 69, einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen Fernbedienung drückt), welcher bewirkt, dass der Prozessor 66 die Digitalsignatur in einer mobilen Speichervorrichtung (z. B. einem USB-Flash-Drive oder einem anderen mobilen Speichermedium) speichert, die in ein Port oder ein externes Laufwerk an der Benutzerschnittstelle 69 des VCS 52 eingesetzt wird. Der Benutzer entfernt dann die mobile Speichervorrichtung von dem VCS 52, setzt sie in ein Port oder ein externes Laufwerk an der Benutzerschnittstelle 84 für die elektronische Vorrichtung 54 ein und leitet die elektronische Vorrichtung 54 an, die Digitalsignatur von der mobilen Speichervorrichtung abzurufen und sie an die entfernte Vorrichtung 56 zu senden.
-
In einer alternativen Ausführungsform kommuniziert das VCS 52 mit der entfernten Vorrichtung 56 über den Netzwerkzugangspunkt 58 und das Gateway 60, wie oben beschrieben. In diesem Fall gibt der Benutzer einen Befehl aus (z. B. indem er einen Knopf an der Benutzerschnittstelle 69, einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen Fernbedienung drückt), welcher das VCS 52 anleitet, die Digitalsignatur des Berechtigungswerts direkt an die entfernte Vorrichtung 56 zu senden. Das VCS 52 stellt eine sichere Verbindung mit der entfernten Vorrichtung 56 her und die Digitalsignatur wird unter Verwendung eines vorbestimmten Protokolls (z. B. SOAP, IM, XML, ebXML) gesendet. Es sollte einzusehen sein, dass, wenn der Benutzer die VIN für das Fahrzeug in der Anforderung bei Schritt 302 nicht bereitgestellt hat, der Benutzer die VIN bei Schritt 306 an die entfernte Vorrichtung 56 bereitstellen kann.
-
Als Nächstes versucht der Prozessor 100 bei Schritt 310 zu verifizieren, dass die Digitalsignatur des Berechtigungswerts unter Verwendung der entsprechenden Fahrzeugberechtigung (z. B. der Fahrzeugberechtigung, die in dem Speicher 68 in dem VCS 52 gespeichert ist) erzeugt wurde. Um dies zu bewerkstelligen, ruft der Prozessor 100 die kryptografische Berechtigung, die der VIN entspricht, von der Fahrzeugberechtigungsdatenbank ab. Dann versucht der Prozessor 100, die Digitalsignatur mit dieser kryptografischen Berechtigung zu authentifizieren. Zum Beispiel ruft der Prozessor 100 in dem Fall, in dem die Fahrzeugberechtigung ein privater Schlüssel ist, den öffentlichen Schlüssel für die VIN von der Fahrzeugberechtigungsdatenbank ab. Der Prozessor 100 verwendet dann den öffentlichen Schlüssel, um zu authentifizieren, dass die Digitalsignatur unter Verwendung des entsprechenden privaten Schlüssels erzeugt wurde.
-
Wenn der Prozessor 100 in der Lage ist, die Digitalsignatur zu authentifizieren (Schritt 312), dann lässt er zu, dass die Anforderung von Schritt 302 fortschreitet. In diesem Fall hat der Benutzer bestätigt, dass er oder sie Zugang zu dem Fahrzeug hat, indem er eine Digitalsignatur bereitstellt, die durch den privaten Schlüssel des Fahrzeugs signiert wurde. Wenn die Anforderung z. B. lautete, das Fahrzeug zu registrieren, ordnet der Prozessor 100 die VIN für das Fahrzeug der Benutzer-ID für den Benutzer in dem Speicher 102 oder in einer Datenbank zu, die zu diesem Zweck unterhalten wird.
-
Wenn der Prozessor 100 hingegen nicht in der Lage ist, die Digitalsignatur zu authentifizieren (Schritt 314), dann hat der Benutzer nicht bestätigt, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat. In diesem Fall weist der Prozessor 100 die Anforderung ab.
-
4 ist ein Flussdiagramm eines Verfahrens 400 zum Bestätigen, dass ein Benutzer einer elektronischen Vorrichtung ein autorisierter Benutzer eines Fahrzeuges (z. B. des Fahrzeuges 10 von 1) ist, gemäß einer zweiten Ausführungsform der vorliegenden Erfindung. Unter Bezugnahme auf die 2 und 4 und wie unten stehend umfassender beschrieben, beginnt das Verfahren 400 mit dem Schritt 402, wenn die entfernte Vorrichtung 56 eine Anforderung bezüglich des Fahrzeuges von dem Benutzer der elektronischen Vorrichtung 54 empfängt. Der Prozessor 100 bestimmt eine erste Netzwerkadresse, die der Anforderung entspricht (Schritt 404). Als Nächstes, bei Schritt 406, sendet der Prozessor 100 eine Nachricht an die elektronische Vorrichtung 54, die den Benutzer anweist, zu bewirken, dass das Fahrzeug eine Fahrzeugpräsenznachricht an einen Präsenzserver (z. B. die entfernte Vorrichtung 56 oder eine Vorrichtung, die mit der ersten entfernten Vorrichtung kommuniziert) sendet. Der Prozessor 100 für die entfernte Vorrichtung bestimmt bei Schritt 408 eine zweite Netzwerkadresse, die der ersten Fahrzeugpräsenznachricht zugeordnet ist. Als Nächstes bestimmt der Prozessor 100 bei Schritt 410, ob die erste Netzwerkadresse und die zweite Netzwerkadresse beide demselben Subnetzwerk (z. B. dem Subnetzwerk 110) entsprechen. Wenn der Prozessor 100 bestimmt, dass die erste Netzwerkadresse und die zweite Netzwerkadresse demselben Netzwerk entsprechen, lässt er zu, dass die Anforderung fortschreitet (Schritt 412). Andernfalls wird die Anforderung abgewiesen (Schritt 414).
-
Bei Schritt 402 empfängt die entfernte Vorrichtung 56 eine Anforderung von einem Benutzer der elektronischen Vorrichtung 54. Der Schritt 402 des Verfahrens 400 ist im Wesentlichen dem Schritt 302 des Verfahrens 300 ähnlich. Die Anforderung sollte eine erste Netzwerkadresse für die elektronische Vorrichtung 54 umfassen. In einer Ausführungsform wird die Anforderung von der elektronischen Vorrichtung 54 unter Verwendung eines Netzwerkprotokolls wie z. B. des Internetprotokolls (IP), welches erfordert, dass die Nachricht des Senders seine Netzwerkadresse als Teil der Kommunikation umfasst, an die entfernte Vorrichtung 56 gesendet.
-
Bei Schritt 404 analysiert der Prozessor 100 die Anfrage, um die erste Netzwerkadresse festzustellen. Wenn z. B. die elektronische Vorrichtung 54 die Anforderung unter Verwendung eines IP oder eines anderen Protokolls geschickt hat, welches erfordert, dass der Sender einer Nachricht seine Netzwerkadresse einsetzt, parst der Prozessor 100 die Übertragungen von der elektronischen Vorrichtung 54, um die erste Netzwerkadresse zu extrahieren.
-
Bei Schritt 406 sendet der Prozessor 100 eine Nachricht an den Benutzer der elektronischen Vorrichtung 54, die den Benutzer anweist, zu bewirken, dass das Fahrzeug eine Fahrzeugpräsenznachricht an den Präsenzserver (z. B. einen Präsenzserver, der auf der entfernten Vorrichtung 56 läuft, oder eine Vorrichtung, die mit der entfernten Vorrichtung 56 kommuniziert) sendet. Der Benutzer des Fahrzeuges bestätigt dann, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat, indem er eine Eingabe an das Fahrzeug bereitstellt, die bewirkt, dass das VCS 52 die Fahrzeugpräsenznachricht an den Präsenzserver sendet. Der Benutzer kann einen Knopf an der Benutzerschnittstelle für das VCS 52, einer separaten Konsole in dem Fahrzeug oder an einer drahtlosen Fernbedienung drücken, damit das Fahrzeug die Fahrzeugpräsenznachricht erzeugt. In einigen Ausführungsformen muss das VCS 52 mit dem Präsenzserver im Voraus registriert werden. Die Fahrzeugpräsenznachricht wird eine zweite Netzwerkadresse umfassen, die dem VCS 52 zugeordnet ist. Wie oben beschrieben, kann die zweite Netzwerkadresse dem VCS 52 selbst oder einem Netzwerkzugangspunkt 58 entsprechen.
-
Die entfernte Vorrichtung 56 empfängt die Fahrzeugpräsenznachricht (oder eine Nachricht, die die zweite Netzwerkadresse von einer separaten Vorrichtung umfasst, die die Fahrzeugpräsenznachricht empfangen hat) und der Prozessor 100 extrahiert die zweite Netzwerkadresse (Schritt 408).
-
Bei Schritt 410 bestimmt der Prozessor 100, ob die erste Netzwerkadresse und die zweite Netzwerkadresse demselben Subnetzwerk entsprechen. Der Prozessor 100 analysiert den Abschnitt der ersten Netzwerkadresse und der zweiten Netzwerkadresse, die ein Subnetzwerk kennzeichnen, dem sie entsprechen (z. B. indem eine Subnetzmaske auf beide Adressen angewendet wird). In der gezeigten Ausführungsform entsprechen die erste Netzwerkadresse (die z. B. der elektronischen Vorrichtung 54 entspricht) und die zweite Netzwerkadresse (die z. B. dem VCS 52 oder dem Netzwerkzugangspunkt 58 entspricht) jeweils dem Subnetzwerk 110, da beide von Vorrichtungen geschickt wurden, die über das Subnetzwerk 110 kommunizieren und über dasselbe Gateway 60 Zugang zu dem Fernnetzwerk 124 haben.
-
Wenn der Prozessor 100 bestimmt, dass die erste Netzwerkadresse und die zweite Netzwerkadresse beide demselben Subnetzwerk entsprechen, dann lässt er zu, dass die Anforderung fortschreitet (Schritt 412). In diesem Fall hat der Benutzer bestätigt, dass er oder sie Zugang zu dem Fahrzeug und zur Steuerung desselben hat, indem er bewirkt, dass das Fahrzeug eine Fahrzeugpräsenznachricht erzeugt, die von demselben Subnetzwerk gesendet wurde wie und mutmaßlich an einem Ort in der Nähe der elektronischen Vorrichtung 54. Wenn der Prozessor 100 andernfalls feststellt, dass die erste Netzwerkadresse der zweiten Netzwerkadresse nicht entspricht, wird die Anforderung abgewiesen.
-
Während zumindest eine beispielhafte Ausführungsform in der vorhergehenden detaillierten Beschreibung präsentiert wurde, sollte einzusehen sein, dass es eine große Anzahl von Varianten gibt. Es sollte auch einzusehen sein, dass die beispielhafte Ausführungsform oder beispielhaften Ausführungsformen nur Beispiele sind und den Schutzumfang, die Anwendbarkeit oder die Ausgestaltung der Erfindung in keiner Weise einschränken sollen. Vielmehr wird die vorhergehende detaillierte Beschreibung dem Fachmann eine einfache Anleitung zum Ausführen der beispielhaften Ausführungsform oder beispielhafter Ausführungsformen bieten. Es sollte einzusehen sein, dass verschiedene Änderungen in der Funktion und Anordnung von Elementen vorgenommen werden können, ohne von dem Schutzumfang der Erfindung abzuweichen, der in den beiliegenden Ansprüchen und deren gesetzlichen Äquivalenten dargelegt ist.