DE102013225742B4 - Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern - Google Patents

Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern Download PDF

Info

Publication number
DE102013225742B4
DE102013225742B4 DE102013225742.2A DE102013225742A DE102013225742B4 DE 102013225742 B4 DE102013225742 B4 DE 102013225742B4 DE 102013225742 A DE102013225742 A DE 102013225742A DE 102013225742 B4 DE102013225742 B4 DE 102013225742B4
Authority
DE
Germany
Prior art keywords
communication device
wireless communication
key
central module
vehicle
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102013225742.2A
Other languages
English (en)
Other versions
DE102013225742A1 (de
Inventor
Neeraj R. Gautama
Amanda J. Kalhous
Shaun S. Marshall
Kenneth L. Peirce
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102013225742A1 publication Critical patent/DE102013225742A1/de
Application granted granted Critical
Publication of DE102013225742B4 publication Critical patent/DE102013225742B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ein System, enthaltend ein drahtloses Kommunikationsgerät; ein Fahrzeug, enthaltend: ein Zentralmodul, konfiguriert, um eine drahtlose Verbindung mit dem drahtlosen Kommunikationsgerät einzurichten, um eine laufende Kommunikationssitzung einzuleiten, wobei das drahtlose Kommunikationsgerät eine Anfragemitteilung kommuniziert, wenn die drahtlose Verbindung mit dem Zentralmodul eingerichtet wird, wobei die Anfragemitteilung eine temporäre Sicherheitsinformation anfordert; und einen einen Schlüssel bereitstellenden Server: kommunikativ mit dem drahtlosen Kommunikationsgerät und dem Zentralmodul gekoppelt, wobei der einen Schlüssel bereitstellende Server konfiguriert wird, um in Antwort auf die Anfragemitteilung das drahtlose Kommunikationsgerät und das Zentralmodul mit der temporären Sicherheitsmitteilung zu versorgen, wobei die temporäre Sicherheitsinformation zum Verschlüsseln von Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul verwendet wird, wobei der den Schlüssel bereitstellende Server eine Registriermitteilung vom drahtlosen Kommunikationsgerät erhält, die eine Kennung für das drahtlose Kommunikationsgerät und eine persönliche Identifikationsnummer für das drahtlose Kommunikationsgerät enthält, wobei der den Schlüssel bereitstellende Server die Kennung und die persönliche Identifikationsnummer dem Zentralmodul kommuniziert und wobei das drahtlose Kommunikationsgerät dazu konfiguriert ist, wenn bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat und das drahtlose Kommunikationsgerät ermittelt, dass keine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem den Schlüssel bereitstellenden Server verfügbar ist, eine Benutzeraufforderung für die Eingabe einer persönlichen Nummer anzuzeigen, die es der temporär gespeicherten temporären Sicherheitsinformation erlaubt, weiter verwendet zu werden, um Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul zu verschlüsseln, obwohl bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat.

Description

  • TECHNISCHES GEBIET
  • Das technische Gebiet betrifft allgemein Fahrzeuge, und insbesondere PEPS-Systeme („Passive Entry Passive Start”) und geschützte und autorisierte Kommunikation zwischen drahtlosen Kommunikationsgeräten oder Schlüsselanhängern (engl.: „Key Fob”) und einem Fahrzeug.
  • HINTERGRUND
  • Ein System für passiven Zugang und passiven Start ermöglicht es einem Fahrer oder jedermann, der im Besitz eines autorisierten Schlüsselanhängers ist, beim Annähern an ein Fahrzeug die Fahrzeugtüren zu entriegeln, ohne dabei einen Schlüsselanhänger zu berühren. Sobald sich der Schlüsselanhänger im Bereich des Fahrzeugs befindet (z. B. 1 m), können verschlossene Türen durch Ziehen am Türgriff geöffnet werden. Zusätzlich können einige PEPS-Systeme so konfiguriert werden, dass sie den Fahrzeugmotor automatisch starten, wenn sich ein autorisierter Schlüsselanhänger dem Fahrzeug nähert. Andere PEPS-Systeme verlangen, dass der Fahrer einen Startknopf betätigt, um den Fahrzeugmotor zu starten und/oder zu stoppen.
  • PEPS-Systeme benötigen üblicherweise mehrere langwellig (LW) (z. B. 125 kHz) strahlende Antennen sowohl innerhalb als auch außerhalb des Fahrzeugs. Externe Antennen können in den Türgriffen angeordnet sein. In einem PEPS-System erkennt der Schlüsselanhänger das schwache Signal, das vom Fahrzeug abgestrahlt wird, und antwortet darauf automatisch durch Ausstrahlen eines Schlüsselcodes oder eines anderen Erkennungsmerkmals. Ein Empfänger im Fahrzeug empfängt den Schlüsselcode (oder das andere Erkennungsmerkmal) und sendet ihn zu einer elektronischen Steuereinheit (ECU). Wird der Schlüsselcode (oder das andere Erkennungsmerkmal) bestätigt, wird der Schlüsselanhänger „autorisiert” und die ECU entriegelt die Türen, wenn der Fahrer einen Türgriff berührt oder an ihm zieht. Um den Fahrzeugmotor zu starten, drückt der Fahrer einfach einen Startknopf. Die ECU lässt ein Starten des Motors nur dann zu, wenn der Schlüsselanhänger innerhalb des Inneren des Fahrzeugs erkannt wird und wenn der Schlüsselcode nochmals bestätigt wird.
  • Ein Integrieren dieser Antennen und von anderer Hardware und Verdrahtung, die notwendig sind, um ein PEPS-System zu implementieren, ist kostspielig, und es besteht immer ein Bestreben, die Kosten von Fahrzeugen zu reduzieren, die solche PEPS-Systeme beinhalten.
  • Ein typisches PEPS-System verwendet einen Schlüsselanhänger, der mit einem im Fahrzeug angeordneten Zentralmodul kommuniziert. In einigen Fällen jedoch ist der Schlüsselanhänger nicht verfügbar oder funktioniert nicht. Beispielsweise kann der Fahrer seinen Schlüsselanhänger verlieren oder versehentlich in seinem Fahrzeug einschließen. Darüber hinaus erfordert der Schlüsselanhänger-Autorisierungsvorgang, dass der Schlüsselanhänger betriebsbereit ist und mit dem Fahrzeug kommunizieren kann. In solchen Fällen ist es wünschenswert, ein Backup-Verfahren zum Entriegeln und Starten des Fahrzeugs vorzusehen. Anders ausgedrückt, es wäre erstrebenswert, Alternativen dazu bereitzustellen, in einem PEPS-System stets einen Schlüsselanhänger benutzen zu müssen.
  • Die Sicherheit von Kommunikation zwischen einem Schlüsselanhänger und einem Fahrzeug ist relativ stark. Der Schlüsselanhänger wird bei der Herstellung mit einem eindeutigen Schlüssel programmiert und wird dann mit dem Fahrzeug entweder bei dessen Herstellung oder beim Händler verknüpft. Das Programmieren wird „out-of-band” unter Verwenden eines speziellen Programmiergeräts durchgeführt, zu dem Außenstehende keinen Zugang haben. Zusätzlich hat der Schlüsselanhänger seine eigene eindeutige Bluetooth-Adresse, die sich nicht ändert. Weiterhin benutzt der Schlüsselanhänger keine Software, die es ihm erlaubt, mit anderen Geräten zu kommunizieren (abgesehen vom Programmiergerät und dem Fahrzeug).
  • Wenn jedoch ein drahtloses Kommunikationsgerät wie z. B. ein Smartphone anstelle des Schlüsselanhängers als Teil des PEPS-Systems verwendet wird, entstehen zusätzliche Sicherheitsrisiken, die ohne Belang wären, wenn der Schlüsselanhänger benutzt wird. Auf einen im drahtlosen Kommunikationsgerät gespeicherten eindeutigen Schlüssel könnte durch Verwenden einer Anzahl verschiedener Hacktechniken zugegriffen werden. Wenn jemand erst einmal Zugriff auf den eindeutigen Schlüssel hat, kann man ihn zur Kommunikation mit dem Fahrzeug benutzen wie wenn man dazu autorisiert wäre. Dies könnte es jemand ermöglichen, Zugang zum Fahrzeug zu erlangen.
  • Außerdem sind einige alternative PEPS-Systeme unsicher und anfällig für Relaisstationenangriffe. In einigen Fällen kann das Fahrzeug entriegelt und/oder gestartet werden, ohne dass der Fahrer beabsichtigt, dies zu erlauben. Als Solches wäre es erstrebenswert, sicherere PEPS-Systeme zu schaffen, die ausgeklügeltere Sicherheitsmechanismen benutzen.
  • Folglich ist es für verbesserte PEPS-Systeme erstrebenswert, dass diese dabei helfen können, einen oder mehrere der vorstehend genannten Nachteile zu beheben. Beispielsweise wäre es erstrebenswert, ein PEPS-System zu schaffen, das bezüglich Kommunikation zwischen einem Fahrzeug und einem drahtlosen Kommunikationsgerät wie einem Smartphone eine verbesserte Sicherheit bietet. Des Weiteren werden andere erstrebenswerte Features und Charakteristika der vorliegenden Erfindung aus der nachfolgenden ausführlichen Beschreibung und den anhängenden Patentansprüchen ersichtlich werden, zusammen betrachtet mit den beiliegenden Zeichnungen und dem vorstehend beschriebenen technischen Gebiet und dem Hintergrund.
  • Die Druckschriften DE 10 2010 037 271 A1 , GB 2 402 840 A , DE 10 2011 004 959 A1 und DE 10 2010 055 375 A1 beschreiben elektronische Zugangssysteme für Fahrzeuge auf der Basis von tragbaren, drahtlosen Kommunikationseinrichtungen wie beispielsweise Mobiltelefonen.
  • ÜBERSICHT
  • Es wäre erstrebenswert, ein System zu schaffen, das verbesserte Sicherheit bietet im Hinblick auf Kommunikation zwischen einem Fahrzeug und einem drahtlosen Kommunikationsgerät wie einem Smartphone.
  • Es wird ein System geschaffen, das ein drahtloses Kommunikationsgerät (hierin auch Endgerät genannt) umfasst, ein Fahrzeug, das ein Zentralmodul aufweist, und einen einen Schlüssel bereitstellenden Server. Der einen Schlüssel bereitstellende Server ist kommunikativ mit dem drahtlosen Kommunikationsgerät und dem Zentralmodul über drahtlose Verbindungen gekoppelt. Das Zentralmodul kann mit dem drahtlosen Kommunikationsgerät eine drahtlose Verbindung herstellen, um eine laufende Kommunikationssitzung einzuleiten. Wenn die drahtlose Verbindung mit dem Zentralmodul eingerichtet ist, kommuniziert das drahtlose Kommunikationsgerät eine Anfragemitteilung, um eine temporäre Sicherheitsinformation (z. B. einen öffentlichen Schlüssel oder ein digitales Zertifikat) anzufordern. Der den Schlüssel bereitstellende Server kann dann, in Antwort auf die Anfragemitteilung, das drahtlose Kommunikationsgerät und/oder das Zentralmodul mit der temporären Sicherheitsinformation versorgen. Die temporäre Sicherheitsinformation kann dann zum Verschlüsseln von Mitteilungen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul benutzt werden. Der den Schlüssel bereitstellende Server erhält eine Registriermitteilung vom drahtlosen Kommunikationsgerät, die eine Kennung für das drahtlose Kommunikationsgerät und eine persönliche Identifikationsnummer für das drahtlose Kommunikationsgerät enthält, wobei der den Schlüssel bereitstellende Server die Kennung und die persönliche Identifikationsnummer dem Zentralmodul kommuniziert. Das drahtlose Kommunikationsgerät ist dazu konfiguriert, wenn bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat und das drahtlose Kommunikationsgerät ermittelt, dass keine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem den Schlüssel bereitstellenden Server verfügbar ist, eine Benutzeraufforderung für die Eingabe einer persönlichen Nummer anzuzeigen, die es der temporär gespeicherten temporären Sicherheitsinformation erlaubt, weiter verwendet zu werden, um Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul zu verschlüsseln, obwohl bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat.
  • BESCHREIBUNG DER ZEICHNUNGEN
  • Die beispielhaften Ausführungsformen werden nachfolgend in Verbindung mit den folgenden Zeichnungsfiguren beschrieben, wobei gleiche Bezugszeichen gleiche Elemente bezeichnen und wobei:
  • 1 ein Blockdiagramm ist, das ein System zeigt, das ein Fahrzeug und ein Endgerät entsprechend den offenbarten Ausführungsformen beinhält;
  • 2 ist ein vereinfachtes Blockdiagramm, das ein Beispiel eines Bluetooth-Chipsatzes und einer Bluetooth-Antenne zeigt, die beim kombinierten Funktionssensor, dem Zentralmodul und/oder dem Endgerät gemäß einiger der offenbarten Ausführungsformen implementiert werden können.
  • 3 ist ein Diagramm, das ein System zum Verteilen eines privaten/öffentlichen Schlüsselpaars und/oder eines digitalen Zertifikats an einen Schlüsselanhängerund an ein Fahrzeug gemäß den offenbarten Ausführungsformen zeigt.
  • 4 ist ein Diagramm, das das System von 3 zeigt, wenn es ein drahtloses Kommunikationsgerät bei einem Schlüsselbereitstellungsserver (KPS) und einem Zentralmodul eines Fahrzeugs gemäß den offenbarten Ausführungsformen anmeldet.
  • 5 ist ein Diagramm, das das System von 3 zeigt, wenn sich das drahtlose Kommunikationsgerät dem Fahrzeug annähert, in den Bluetooth-Anbietebereich kommt und einen neuen öffentlichen Schlüssel anfordert, gemäß den offenbarten Ausführungsformen.
  • 6 zeigt das Einrichten eines geschützten Kommunikationskanals zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul des Fahrzeugs, wenn das drahtlose Kommunikationsgerät in einen Autorisierungsbereich des Fahrzeugs kommt, der zum Einrichten einer autorisierten Verbindung benötigt wird, gemäß den offenbarten Ausführungsformen.
  • 7 zeigt ein Szenario, bei dem das drahtlose Kommunikationsgerät nicht in der Lage ist, eine Verbindung mit dem KPS einzurichten, um einen neuen öffentlichen Schlüssel zu erlangen, gemäß den offenbarten Ausführungsformen.
  • 8 zeigt ein Verfahren zum Einrichten eines geschützten Kommunikationskanals zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul des Fahrzeugs, wenn das drahtlose Kommunikationsgerät nicht in der Lage ist, eine Verbindung mit dem KPS einzurichten, um einen neuen öffentlichen Schlüssel zu erlangen, gemäß den offenbarten Ausführungsformen.
  • 9 zeigt das Einrichten eines geschützten Kommunikationskanals zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul des Fahrzeugs, wenn das drahtlose Kommunikationsgerät in den Autorisierungsbereich des Fahrzeugs kommt, gemäß den offenbarten Ausführungsformen.
  • 10 zeigt das Abrufen eines neuen öffentlichen Schlüssels vom Schlüsselbereitstellungsserver, wenn sich das drahtlose Kommunikationsgerät innerhalb des Bluetooth-Anbietebereichs zurückbewegt, so dass das drahtlose Kommunikationsgerät eine neue geschützte Kommunikationssitzung mit dem Zentralmodul des Fahrzeugs initiieren kann, gemäß den offenbarten Ausführungsformen.
  • 11 ist ein Diagramm des Systems, das ein Verfahren zum Zuteilen eines öffentliches Schlüssels an einen Schlüsselanhänger zeigt, wenn der Schlüsselanhänger in den Bluetooth-Anbietebereich kommt, gemäß den offenbarten Ausführungsformen.
  • 12 ist ein Diagramm des Systems von 11, das ein Verfahren für geschützte Kommunikation zwischen dem Schlüsselanhänger zeigt, wenn der Schlüsselanhänger in den Autorisierungsbereich des Fahrzeugs kommt, gemäß den offenbarten Ausführungsformen.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die nachstehende ausführliche Beschreibung ist ihrer Natur nach lediglich beispielhaft und ist nicht dazu gedacht, Anwendung und Benutzung zu beschränken. Weiterhin besteht keine Absicht, durch irgendeine dargestellte oder angedeutete Lehre gebunden zu sein, welche in dem vorstehenden technischen Gebiet, dem Hintergrund, der Übersicht oder der nachfolgenden ausführlichen Beschreibung präsentiert ist.
  • 1 zeigt ein System, das ein Fahrzeug 110 und ein Endgerät 170 enthält, gemäß den offenbarten Ausführungsformen.
  • Das Endgerät 170 ist ein Bluetooth-fähiges Gerät. Das Endgerät 170 enthält eine Bluetooth-Antenne 172 und einen Bluetooth-Chipsatz 175, und es ist in der Lage, alle bekannten Bluetooth-Standards und -Protokolle einschließlich des Bluetooth-Low-Energy-Protokolls (BLE) zu implementieren. Technische Spezifikationen von Bluetooth werden von der Bluetooth-Special-Interest-Group (SIG) entwickelt und veröffentlicht. Die Bluetooth-Core-Specification-Version 4.0, angenommen am 30. Juni 2010, das Core-Specification-Supplement (CSS) v1, angenommen am 27. Dezember 2011, das Core-Specification-Addendum (CSA) 2, angenommen am 27. Dezember 2011, das Core-Specification-Supplement (CSS) v2, angenommen am 24. Juli 2012, und das Core-Specification-Addendum (CSA) 3, angenommen am 24. Juli 2012, beschreiben verschiedene Features der BLE-Standards. Kopien von allen Kernspezifikationen einschließlich der Bluetooth-Specification-Version 4.0 können von der Bluetooth-Special-Interest-Group (SIG) durch schriftliches Kontaktieren unter der Adresse Bluetooth Special Interest Group, 5209 Lake Washington Blvd NE, Suite 350, Kirkland, WA 98033, USA, erhalten werden oder durch Besuchen deren Webseite und Herunterladen einer Kopie. Die Bluetooth-Core-Specification-Version 4.0 beinhält die Classic-Bluetooth-, Bluetooth-High-Speed(HS)-Protokolle und Bluetooth-Low-Energy (BLE).
  • Ohne Einschränkung kann das Endgerät 170 jegliches Bluetooth-fähige Kommunikationsgerät sein wie ein Smartphone oder ein anderes Handy, ein Laptop oder Palmtop-Computer, ein Tablet-Computer, ein PDA, eine Bluetooth-fähige Fernbedienung, ein Token, ein Schlüsselanhänger, eine Armbanduhr, eine Spielekonsole, ein Unterhaltungsgerät oder irgendein anderes Bluetooth-fähiges Gerät. Weiterhin wird angemerkt, dass das Endgerät 170 tatsächlich eine Mehrzahl verschiedener Geräte in einigen Implementierungen (z. B. einn Schlüsselanhängerund ein Bluetooth-fähiges Kommunikationsgerät wie ein Smartphone) sein kann. Solchermaßen kann das System, falls ein Fahrer ein Bluetooth-fähiges Smartphone und einen Bluetooth-fähigen Schlüsselanhängerbei sich hat, die Signalstärkeinformation von jedem dieser Geräte unabhängig verarbeiten, um die Nähe des Fahrers vom Fahrzeug zu ermitteln. Dies ist auch in Situationen nützlich, in denen eines der Geräte nicht verfügbar ist (z. B. verloren, ohne Ladung, defekt), da es ein Backup vorsieht. Beispielsweise könnte in einer Situation das Bluetooth-fähige Smartphone außer Betrieb sein, aber der Fahrer könnte seinen Schlüsselanhänger bei sich haben oder umgekehrt. In einer weiteren Situation könnte der Fahrer versehentlich seinen Schlüsselanhänger im Auto eingesperrt haben und nur ein Smartphone bei sich haben.
  • Das Fahrzeug 110 enthält eine Mehrzahl von Fahrzeug-internen Modulen 140, die verschiedene Management- und Steuerfunktionen durchführen.
  • Fahrzeug-interne Module
  • Wiederum Bezug nehmend auf die besondere Ausführungsform, die in 1 gezeigt ist, enthalten die Fahrzeug-internen Module 140 ein Zentralmodul 144 und eine elektronische Steuereinheit (ECU) 162.
  • Das Zentralmodul enthält einen Bluetooth-Chipsatz 145, ein Endgerät-Authentifikations-Modul und -Autorisierungs-Modul 147 und ein Endgerät-Annäherungsmodul 150. Gemäß einiger der offenbarten Ausführungsformen kann das Zentralmodul 144 in einem Unterhaltungsmodul oder einem Telematikmodul implementiert werden. Ein Vorteil beim Implementieren des Zentralmoduls 144 im Unterhaltungsmodul oder im Telematikmodul ist, dass jedes dieser Module üblicherweise bereits einen Bluetooth-Chipsatz zum Benutzen durch das Zentralmodul 144 hat. In einer Ausführungsform generiert das Zentralmodul 144 am Ende jedes Fahrzyklus dynamisch und zufällig eine neue Bluetooth-Adresse für das Endgerät 170. Die neue Bluetooth-Adresse für das Endgerät 170 kann durch das Zentralmodul 144 verwendet werden, um das Endgerät 170 zu identifizieren und zu authentifizieren.
  • Die ECU 162 kann weitere im Fahrzeug eingebaute Module beinhalten einschließlich, aber nicht darauf beschränkt, einem Reifenluftdruckmanagementmodul 146 und einem ein PEPS-System (PEPS) steuerndes Modul 148. Das das PEPS-System (PEPS) steuernde Modul 148 enthält ein Fernbedienmodul 152 und ein Steuermodul 154 für den Fahrzeugaufbau. Die Fahrzeug-internen Module 140 sind als in einer einzigen Box angeordnet dargestellt, die die Fahrzeug-internen Module 140 beschreibt; es wird jedoch angemerkt, dass die Fahrzeug-internen Module 140 innerhalb des Fahrzeugs verteilt sein können und miteinander über einen oder mehrere Busse kommunizieren können.
  • Das Endgerät 170, das Zentralmodul 144 und die ECU 162 werden dazu verwendet, ein PEPS-System (PEPS) zum Durchführen wenigstens einer PEPS-Funktion (PEPS) bezüglich eines Fahrzeugs bereitzustellen, wenn sich das Endgerät 170 (z. B. ein Smartphone oder ein Schlüsselbund etc.) dem Fahrzeug nähert und die Autorisierungskriterien erfüllt.
  • Um dies auszuführen, kann das Zentralmodul 144 kommunikativ an das Endgerät 170 über Bluetooth-Drahtlosverbindungen gekoppelt sein (z. B. Bluetooth-Low-Energy(BLE)-Drahtlosverbindungen). Das Endgerät 170 kommuniziert mit dem Zentralmodul 144 entsprechend einem Bluetooth-Kommunikationsprotokoll. Zusätzlich enthält das Endgerät 170 verschiedene Anwendungen wie z. B. ein PEPS-(PEPS)-Anwendungsprogramm (in 2 durch Bezugszeichen 201 dargestellt), das es ihm erlaubt, in Verbindung mit dem PEPS-Steuermodul 148, das innerhalb des Fahrzeugs angeordnet ist, Information bereitzustellen und Befehle zu generieren als Teil eines PEPS-Systems.
  • Bei einigen Ausführungsformen kann das Zentralmodul 144 über einen Anbietekanal eine gefilterte Abfrage nach Anbietemitteilungen vom Endgerät 170 durchführen.
  • Das Zentralmodul 144 kann die Entfernung des Endgeräts 170 vom Fahrzeug basierend auf der Information über die Signalstärke von vom Endgerät 170 empfangenen Berichtsmitteilungen ermitteln.
  • Basierend auf der Entfernung des Endgeräts 170 vom Fahrzeug kann dann das Zentralmodul 144 ermitteln, ob sich das Endgerät innerhalb des Bereichs für Autorisierung befindet. Auf diese Weise kann Information über die Signalstärke verwendet werden, um die Lage zum Fahrzeug zu ermitteln. Bei einigen Ausführungsformen kann das Zentralmodul 144, wenn das Endgerät als innerhalb des Bereichs für Autorisieren befindlich ermittelt wird, beim Endgerät 170 durch Austauschen von Mitteilungen mit dem Endgerät über einen Datenkanal ein Autorisierungsverfahren einleiten, und dann das Durchführen von wenigstens einer PEPS-Funktion beim Fahrzeug 100 steuern. Beispielsweise kann das Zentralmodul 144, bei einer Ausführungsform, eine Anforderung/Antwort durchführen und Ergebnisse ans BCM senden. Hier wird ermittelt werden, ob das Endgerät 170 für einen Zugang zum Fahrzeug autorisiert ist.
  • Beispielsweise werden, bei einer Ausführungsform, die PEPS-Funktionen durchgeführt (z. B. werden die Türen entriegelt, der Motor gestartet, etc.), wenn ermittelt wird, dass das Endgerät 170 nahe genug beim Fahrzeug 110 ist. Wenn ermittelt wird, dass das Endgerät 170 zu weit vom Fahrzeug 100 weg ist, bleibt das PEPS-System inaktiviert und die Türen bleiben verriegelt.
  • Zusätzlich weist das Zentralmodul 144, gemäß einiger der offenbarten Ausführungsformen, ein Authentifizierungs- und Autorisierungsmodul 147 auf, das Authentifizierungs- und/oder Autorisierungsmechanismen durchführen kann, die in jedem der hierin einbezogenen Bluetooth-Kommunikationsstandards beschrieben sind sowie andere Authentifizierungs- und/oder Autorisierungsmechanismen, die nicht in den Bluetooth-Standards beschrieben sind. Beispielsweise kann das Authentifizierungs- und Freigabemodul 147 vom Endgerät 170 übermittelte Signale empfangen und eine Autorisierung und/oder Authentifizierung des Endgeräts 170 durchführen. Sobald das Endgerät 170 autorisiert und/oder authentifiziert worden ist, ist es dem Endgerät 170 möglich, sich als Steuerung für einige der Module 140 im Fahrzeug zu betätigen. Abhängig von der Implementierung kann diese Steuerung automatisch oder auf Kommando eines Benutzers durchgeführt, der im Besitz des Endgeräts 170 ist.
  • In einer Implementierung können, wie vorstehend angegeben, sowohl das Zentralmodul 144 als auch das Endgerät 170 Bluetooth-Chipsätze 145/175 aufweisen. Einige Eigenschaften einer Implementierung der Bluetooth-Chipsätze werden nachstehend mit Bezug auf die 2 beschrieben werden.
  • 2 ist ein Blockdiagramm, das ein Beispiel eines Bluetooth-Chipsatzes 145/175 und einer Bluetooth-Antenne 142/172 zeigt, die im Zentralmodul 144 und/oder dem Endgerät 170 implementiert werden können gemäß einiger nicht beschränkender Beispiele der offenbarten Ausführungsformen.
  • Der Bluetooth-Chipsatz 145/175 enthält Anwendungsprogramme 200, einen Bluetooth-Low-Energy(BLE)-Protokollstack 203, einen optionalen Bluetooth-Basic-Rate(BR)/Enhanced-Data-Rate(EDR)-Protokollstack 204, einen Bluetooth-Funk-Transceiver 208, einen Prozessor 220, der, beispielsweise, eine zentrale Prozessoreinheit (CPU) enthält wie z. B. eine Dual-Core-CPU (CPU) 260 und 261 (oder eine beliebige andere Mehrkern-CPU mit einer beliebigen Anzahl von Prozessorkernen), einen Direktzugriffsspeicher (RAM) 262, einen Festwertspeicher (ROM) und Interface-Schaltungen 266 zum Ankoppeln an Bluetooth-Funk-Transceiver 208. Das RAM 262 und das ROM 264 können unter Verwendung jeden bekannten Typs von Halbleiterspeichern implementiert sein.
  • Jeder der hier beschriebenen Chipsätze 145/175 kann entweder ein Singlemodus-Bauteil oder ein Dualmodus-Bauteil sein, abhängig von der Implementierung.
  • Ein Bluetooth-Chipsatz vom Typ Singlemodus ist ein reiner BLE-Chipsatz, der für ultraniedrigen Leistungsbetrieb optimiert ist und der mit anderen Bluetooth-Chipsätzen vom Typ Singlemodus und Bluetooth-Chipsätzen vom Typ Dualmodus kommunizieren kann, wenn letztere den BLE-Technologieteil ihrer Architektur zum Senden und Empfangen verwenden. Chips vom Singlemodus-Typ können bei Verwenden einer Knopfzellenbatterie (z. B. eine 3 V, 220 mAh CR2032) über eine lange Zeit hinweg (Monate oder sogar Jahre) arbeiten.
  • Im Gegensatz dazu sind Bluetooth-Chipsätze vom Typ Dualmodus auch in der Lage, mit klassischer Bluetooth-Technologie und anderen Chipsätzen vom Typ Dualmodus zu kommunizieren, die eine herkömmliche Bluetooth-Architektur verwenden. Bluetooth-Chipsätze vom Typ Dualmodus sind in der Lage, sowohl mit allen alten, klassischen Bluetooth-Bausteinen als auch mit BLE-Bausteinen zu kommunizieren. Allerdings sind Chips vom Typ Dualmodus nicht im selben Maß für den ULP-Betrieb optimiert wie Singlemodus-Geräte, weil sie gefordert sind, klassische Bluetooth- und BLE-Aufgaben auszuführen. Im Gegenteil, Bausteine für klassische Bluetooth-Technologie und BLE-Dualmodus benötigen typischerweise die Kapazität von wenigstens zwei AAA-Zellen (die das 10- bis 12fache der Kapazität einer Knopfzelle haben und eine wesentlich größere Verträglichkeit bezüglich Spitzenstrom) und oft mehr, um sie (abhängig von der Anwendung) für Tage oder Wochen mit Energie zu versorgen.
  • Der Bluetooth-Chipsatz 145/175 als solcher beinhaltet wenigstens einen Bluetooth-Low-Energy-Protokollstack (BLE) 203 und in einigen Implementierungen gegebenenfalls auch einen Bluetooth-BR/EDR-Protokollstack 204.
  • Der BLE-Protokollstack 203 ist in der Bluetooth-Kernspezifikation, Version 4.0 der Protokollspezifikation, beschrieben. Der BLE-Protokollstack 203 ist für gelegentliche Verbindungen optimiert, die längere Ruhezeiten zwischen Verbindungen, Übermitteln geringer Daten, sehr niedrige Auslastungsgrade und Topologie, die einfacher ist als bei klassischen Bluetooth-Elementen ist, optimiert. Einige Charakteristika der BLE-Technologie, die grundlegend helfen, ultraniedriges Leistungsverhalten (ULP) zu erzielen, sind maximierte Stand-by-Zeiten, schnelle Verbindung und niedrige Spitzenleistung beim Senden/Empfangen. Klassisches Bluetooth verwendet „Verbindungsorientiertes” Funken mit einem festen Verbindungsinterval. Im Gegensatz dazu wendet die BLE-Technologie ein variables Verbindungsinterval, das im Bereich von einigen wenigen Millisekunden bis hin zu mehreren Sekunden eingestellt werden kann, abhängig von der Anwendung. Zusätzlich kann sich die BLE-Technologie, weil sie eine rasche Verbindung aufweist, normalerweise in einem verbindungslosen Zustand befinden, wenn sich die beiden Enden von Verknüpfungen gegenseitig wahrnehmen, aber sich miteinander nur dann verbinden, wenn es absolut unerlässlich ist, und dann auch nur für eine kürzest mögliche Zeit. Diese verbindungslose Betriebsart der BLE-Technologie passt ideal zum Übertragen von Daten, wo vollständig asynchrone Kommunikation verwendet werden kann, um gesendete geringe Datenvolumina selten zu kommunizieren.
  • Bei einigen Implementierungen können einige oder alle der Bluetooth-Chipsätze 145/175 auch einen Bluetooth-BR/EDR-Protokollstack 204 enthalten, der in der Bluetooth-Spezifikation Version 3.0+HS beschrieben ist.
  • Die Bluetooth-Protokollstacks 203 und 204 und/oder die Anwendungsprogramme 200 können im RAM 262 und/oder ROM 264 als Programmlogik in Form von Programmbefehlen gespeichert sein, die beim Abarbeiten in den CPUs 260 und/oder 261 wenigstens eine der Funktionen der offenbarten Ausgestaltungen ausführen. Die Programmlogik mag dem RAM 262 oder dem ROM 264 zugeliefert werden von einem Computerprogramm-Produkt in Form von Computer-nutzbareren Medien wie residente Speicherbausteine, Smartcards oder andere entfernbare Speichermedien. Alternativ dazu kann sie als integrierte Logikschaltung enthalten sein in Form von programmierbaren logischen Anordnungen oder von anwendungsspezifischen integrierten Schaltungen (ASICs). Bei einigen Implementierungen mag die Programmlogik von solchen Computer-lesbaren Medien heruntergeladen werden, um z. B. im RAM 262 oder im programmierbaren ROM 264 gespeichert zu werden für ein Ausführen durch die CPUs 260 und/oder 261.
  • Die Bluetooth-Funkeinrichtung 208 kann separate Sende-Empfangsschaltungen beinhalten, oder die Bluetooth-Funkeinrichtung 208 kann, alternativ dazu, ein einzelnes Funkmodul sein, das in der Lage ist, einzelne oder mehrfache Kanäle in einem schnellen Zeitmultiplex- und Frequenzmultiplexverfahren zu handhaben.
  • Die andere Funkeinrichtung 270 kann eines aus einer Vielzahl von der Fachwelt bekannten WPAN-, WLAN- oder WWAN-Geräten sein. Die andere Funkeinrichtung 270 kann eine Funkeinrichtung sein, die in der Lage ist, in einem Mobilfunknetz zu kommunizieren. Die andere Funkeinrichtung 270 kann ein zellulares Interface umfassen, das eine beliebige einer Anzahl verschiedener Vielfachzugriffstechniken wie Frequenzmultiplexing (FDM), Zeitmultiplexing (TDM) Codemultiplexing (CDM) und andere verwenden kann. Beispiele von Mehrfachzugriffsverfahren, die verwendet werden können, können Zeitvielfachzugriff (TDMA), Direct-Sequence- oder Frequency-Hopping-Codemultiplexverfahren (CDMA), Global-System-for-Mobile-Communications (GSM), Breitband-CDMA (WCDMA), Universal-Mobile-Telecommunications-System (UMTS), Frequenzvielfachzugriff (FDMA), orthogonales Frequenzmultiplexverfahren (OFDM), Opportunity-Division-Multiple-Access (ODMA), eine Kombination von beliebigen der vorhergehenden Vielfachzugriffstechniken, eine Vielfachzugriffstechnik, bei der Teile des zu verwendenden Frequenzspektrums durch lokale Signalqualitätsmessungen bestimmt werden und bei der vielfache Teile des Frequenzspektrums gleichzeitig benutzt werden können, oder irgend eine andere Vielfachzugriffs- oder Multiplexmethodik oder Kombination davon. Darüber hinaus kann die andere Funkeinrichtung 270 Kommunikation unterstützen in Übereinstimmung mit wenigstens folgenden Kommunikationsstandards: (1) Standards bestimmt durch ein Konsortium namens „3rd Generation Partnership Project (3GPP), (2) Standards bestimmt durch ein Konsortium namens „3rd Generation Partnership Project 3 (3GPP2), (3) das High-Data-Rate-System (HDR), das mit dem TIA/EIA/IS-856-Standard (der IS-856-Standard) konform geht und (4) anderen Standards.
  • Weiterhin kann die andere Funkeinrichtung 270 auch ein WLAN-Interface umfassen, das beispielsweise eine Ad-hoc-Luftschnittstelle sein kann, das jeden der IEEE 802.11 Standards und Spezifikationen (z. B. IEEE 802.11(a), (b), (g) oder (n)), jeden der IEEE 802.16 Standards (z. B. IEEE 802.16e Wi-Max-Spezifikationen) oder einen weiteren Drahtlosstandard erfüllt (z. B. IEEE 802.20 Mobile-Broadband-Wireless-Access(MBWA)-Spezifikationen für IP-basierte Dienste).
  • Schließlich können die Anwendungsprogramme 200 unter anderen Dingen ein PEPS-Systemsteuermodul 201 und ein Sicherheitsmodul 202 beinhalten, die zum Durchführen von jeder der nachstehenden beschriebenen sicherheitsbezogenen Aufgaben verwendet werden können.
  • Überblick über Kryptographie mit öffentlichen Schlüsseln und digitale Zertifikate
  • In der Beschreibung, die folgt, werden verschiedene Bezüge auf Kryptographie mit öffentlichen Schlüsseln und digitale Zertifikate gemacht werden. Vor dem Beschreiben der verschiedenen Ausführungsformen mit Bezug auf die 312 werden einige allgemeine Informationen über öffentliche Schlüssel und digitale Zertifikate beschrieben werden.
  • Kryptographie mit öffentlichen Schlüsseln
  • Kryptographie mit öffentlichen Schlüsseln betrifft ein kryptographisches System, das zwei separate Schlüssel benötigt: einen privaten Schlüssel, der geheim ist, und einen öffentlichen Schlüssel, der nicht geheim ist. Der öffentliche Schlüssel kann, ohne die Sicherheit zu gefährden, veröffentlicht werden, während der private Schlüssel niemandem gegenüber offenbart werden darf, der nicht autorisiert ist, die Mitteilungen zu lesen. Kryptographie mit öffentlichen Schlüsseln verwendet asymmetrische Schlüsselalgorithmen (solche wie RSA) und kann auch mit dem allgemeineren Terminus „asymmetrische Schlüsselkryptographie” bezeichnet werden. Kryptographie mit öffentlichen Schlüsseln ist eine fundamentale, wichtige und weithin benutzte Technologie. Es ist ein von vielen kryptographischen Algorithmen und Kryptosystemen verwendetes Vorgehen. Es gibt drei primäre Arten von Systemen öffentlicher Schlüssel: Schlüsselverteilungssysteme, Systeme mit digitaler Signatur und Kryptosysteme mit öffentlichem Schlüssel, die beides durchführen können, Verteilung öffentlicher Schlüssel und Dienste mit digitaler Signatur. Der Schlüsselaustausch nach Diffie-Hellman ist das am breitesten benutzte Verteilungssystem öffentlicher Schlüssel, während der Algorithmus digitaler Signatur das breitesten benutzte System digitaler Signatur ist.
  • Die bei Kryptographie mit öffentlichen Schlüsseln kennzeichnende Technik ist die Verwendung asymmetrischer Schlüsselalgorithmen, bei denen der zum Verschlüsseln einer Mitteilung verwendete Schlüssel nicht derselbe ist wie der zum Entschlüsseln derselben benutzte Schlüssel. Obwohl verschieden, sind die beiden Teile des Schlüsselpaars mathematisch miteinander verbunden. Ein Schlüssel sperrt oder verschlüsselt den Klartext, und der andere entsperrt oder entschlüsselt den verschlüsselten Text. Keiner der Schlüssel kann beide Funktionen allein durchführen. Jeder Benutzer hat ein Paar kryptographischer Schlüssel – einen öffentlichen Verschlüsselungsschlüssel und einen privaten Entschlüsselungsschlüssel. Der öffentlich zugängliche Verschlüsselungsschlüssel wird breit verteilt, während der private Entschlüsselungsschlüssel nur dem Empfänger bekannt ist. Mitteilungen werden mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und können nur mit dem korrespondierenden privaten Schlüssel entschlüsselt werden. Die Schlüssel stehen mathematisch in Bezug zueinander, aber die Parameter werden so gewählt, dass das Ermitteln des privaten Schlüssels aus dem öffentlichen Schlüssel entweder unmöglich ist oder ungeheuer teuer.
  • Zwei Hauptanwendungen von Verschlüsselung mit öffentlichem Schlüssel sind:
    Verschlüsselung mit öffentlichem Schlüssel: bei Verschlüsselung mit öffentlichem Schlüssel kann eine mit dem öffentlichen Schlüssel eines Empfängers verschlüsselte Mitteilung durch niemand außer dem Inhaber des passenden privaten Schlüssels entschlüsselt werden. Anders ausgedrückt: eine Mitteilung, die ein Versender unter Verwenden des öffentlichen Schlüssels des Empfängers verschlüsselt, kann nur durch den passenden privaten Schlüssel des Empfängers entschlüsselt werden. Es wird unterstellt, dass dies der Inhaber dieses Schlüssels und die dem verwendeten öffentlichen Schlüssel zugehörige Person sein wird. Dies wird verwendet, um zu versuchen, Geheimhaltung sicherzustellen.
  • Digitale Signaturen: Kryptographie mit öffentlichen Schlüsseln kann auch bei einem System digitaler Signatur verwendet werden (z. B. für Sender-Authentifikation und Sender-Non-Repudiation). Bei einem System digitaler Signatur errechnet ein Benutzer, der eine Mitteilung versenden will, eine digitale Signatur für diese Miteilung und sendet dann diese digitale Signatur (zusammen mit der Mitteilung) an den gewünschten Empfänger. Systeme digitaler Signaturen haben die Eigenschaft, dass Signaturen nur mit Kenntnis des korrekten privaten Schlüssels errechnet werden können. Um zu verifizieren, dass eine Mitteilung durch einen Benutzer unterschrieben worden und nicht modifiziert worden ist, braucht der Empfänger nur den entsprechenden öffentlichen Schlüssel zu kennen. Bei einem System digitaler Signatur kann die Authentizität einer Mitteilung durch Schaffen einer digitalen Signatur der den privaten Schlüssel verwendenden Mitteilung geprüft werden, die dann durch Verwenden des öffentlichen Schlüssels verifiziert werden kann ((in vielen Fällen wird üblicherweise nur ein Hash für Überprüfungszwecke der Signatur verschlüsselt)). Solchermaßen kann eine mit dem privaten Schlüssel eines Absenders signierte Mitteilung durch jedermann, der Zutritt zum öffentlichen Schlüssel des Absenders hat, überprüft werden, dadurch nachweisen, dass der Absender Zugang zum privaten Schlüssel hatte, und, demzufolge, wahrscheinlich die Person ist, der der öffentliche Schlüssel zugehörig ist. Dies gewährleistet auch, dass die Mitteilung nicht gefälscht worden ist.
  • Um beides zu erreichen, Authentifizierung und Vertraulichkeit, kann der Absender zuerst die Mitteilung unter Verwenden seines privaten Schlüssels signieren und dann beides verschlüsseln, die Mitteilung und die Signatur unter Verwenden des öffentlichen Schlüssels des Empfängers. Diese Eigenschaften können verwendet werden, um viele andere (manchmal überraschende) kryptographische Protokolle und Anwendungen zu schaffen wie z. B. Electronic-Cash, Passwort authentifizierte Schlüsselvereinbarung, Vielparteien-Schlüsselvereinbarung, Zeitstempeldienste, Non-Repudiation-Protokolle etc.. In manchen Fällen (z. B. RSA) gibt es Systeme digitaler Signaturen mit vielen Ähnlichkeiten mit Verschlüsselungssystemen. In anderen Fällen (z. B. DAS) ähnelt der Algorithmus keinem Verschlüsselungssystem.
  • Public-Key Infrastruktur (PKI)
  • Bei einer Public-Key Infrastruktur (PKI) beglaubigen eine oder mehrere dritte Parteien – bekannt als Zertifizierungsstellen – das Eigentum an Schlüsselpaaren.
  • Digitales Zertifikat
  • Ein digitales Zertifikat (auch als Public-Key-Zertifikat oder Identity-Zertifikat bekannt) ist ein elektronisches Dokument, das eine digitale Signatur zum Verknüpfen eines öffentlichen Schlüssels mit einer Identität (z. B. Information wie der Name einer Person oder einer Organisation, ihre Adresse, und so weiter) verwendet. Das Zertifikat kann verwendet werden, um zu verifizieren, dass ein öffentlicher Schlüssel zu einem Individuum gehört.
  • Bei einem typischen Public-Key-Infrastruktur(PKI)-System wird die Signatur von einer Zertifizierungsstelle (CA) sein. In einem Web-of-Trust-System ist die Signatur entweder von dem Anwender (ein selbstsigniertes Zertifikat) oder von anderen Anwendern („Endorsements”). In jedem Fall sind die Signaturen auf einem Zertifikat Beglaubigungen des Zertifikatunterfertigers, dass die Identitätsinformation und der öffentliche Schlüssel zusammengehören.
  • Für eine beweisbare Sicherheit hat dieses Vertrauen auf etwas Systemexternes die Konsequenz, dass jedes Public Key-Zertifizierungssystem auf eine spezielle Setup-Annahme vertrauen muss wie z. B. die Existenz einer Zertifizierungsstelle.
  • Mehr Information über Kryptographie, Public-Key Kryptographie, digitale Zertifikate etc. können beispielsweise in N. Ferguson; B. Schneier (2003) aufgefunden werden. Practical Cryptography. Wiley. ISBN 0-471-22357-3; J. Katz; Y. Lindell (2007). Introduction to Modern Cryptography. CRC Press ISBN 1-58488-551-3; und A. J. Menezes; P. C. van Oorschot; S. A. Vanstone (1997). Handbook of Applied Cryptography. ISBN 0-8493-8523-7.
  • Programmieren eines Schlüsselanhängers über einen Schlüsselbereitstellungsserver
  • 3 ist ein Diagramm, das ein System 300 zum Verteilen eines privat/öffentlichen Schlüsselpaars und/oder eines digitalen Zertifikats an einen Schlüsselanhänger 175 und an ein Zentralmodul 140 eines Fahrzeugs zeigt entsprechend den offenbarten Ausführungsformen. Das System 300 enthält einen Schlüsselbereitstellungsserver (KPS) 310, eine Produktionsanlage 320, einen Fahrzeughändler 330, ein Schlüsselanhängerprogrammiergerät 340, ein Fahrzeug 110 und ein Schlüsselanhänger 175.
  • Wie vorstehend erklärt, enthält das Fahrzeug 110 das Zentralmodul 140 und das ECU-Modul 162.
  • Unter Bezugszeichen 314 sendet das Schlüsselanhängerprogrammiergerät 340 eine Anfragemitteilung an den KPS 410, um ein privat/öffentliches Schlüsselpaar einer Public-Key Infrastruktur (PKI) und/oder ein digitales Zertifikat anzufordern. Die Anfragemitteilung enthält die Fahrzeugidentifizierungsnummer (VIN) des Fahrzeugs. Der KPS 410 erzeugt ein neues PKI privat/öffentliches Schlüsselpaar (und/oder ein digitales Zertifikat) und speichert es mit der VIN. Das neue PKI privat/öffentliche Schlüsselpaar wird verwendet werden, um Endgeräte (Smartphones, Schlüsselanhänger etc.) mit dem Zentralmodul 140 während künftiger Endgeräteregistrierungen zu verknüpfen.
  • Unter Bezugszeichen 316 sendet der KPS 410 eine Antwortmitteilung zum Gerät 340. Die Antwortmitteilung enthält das privat/öffentliche Schlüsselpaar und/oder das digitale Zertifikat. Beim Vorgang 318 sendet das Schlüsselanhängerprogrammiergerät 340 den privaten Schlüssel zum Zentralmodul 140 des Fahrzeugs 110. Das Zentralmodul 140 kann schließlich den privaten Schlüssel zum Verschlüsseln von zum Schlüsselanhänger gesandten Kommunikationen benutzen oder zum Entschlüsseln von von dem Schlüsselanhänger 175 erhaltenen Kommunikationen.
  • Beim Vorgang 320 sendet das Schlüsselanhängerprogrammiergerät 340 den öffentlichen Schlüssel (des PKI privates/öffentliches Schlüsselpaar) und/oder das digitale Zertifikat zum Schlüsselanhänger 175.
  • Beim Vorgang 322 kann der Schlüsselanhänger 175 in der Produktionsanlage 320 oder beim Fahrzeughändler 330 vorprogrammiert werden für ein Pairing des Schlüsselanhängers 175 mit dem Zentralmodul 140 des Fahrzeugs.
  • Anmeldung des drahtlosen Kommunikationsgeräts beim Schlüsselbereitstellungserver
  • 4 ist ein Diagramm, das die Anmeldung des drahtlosen Kommunikationsgeräts 170 beim KPS 410 und dem Zentralmodul 140 von 3 gemäß den offenbarten Ausführungsformen zeigt. In 4 verkörpert der Block 420 eine Erfassungswebseite, auf die über eine Anwendung im drahtlosen Kommunikationsgerät 170 zugegriffen wird.
  • Wenn der Benutzer des drahtlosen Kommunikationsgeräts 170 die Anwendung öffnet, wird eine Sitzung gestartet. Das drahtlose Kommunikationsgerät 170 kommuniziert (eine) Meldung(en) beim Vorgang 412 zum KPS 410, um das drahtlose Kommunikationsgerät 170 beim KPS 410 anzumelden; diese Anmeldeinformation kann ein IMEI (oder einen anderen eindeutigen Bezeichner) für das drahtlose Kommunikationsgerät 170 enthalten. Bei einer alternativen Ausführungsform kann die Anmeldeinformation zusätzliche Information (die z. B. für das Gerät 170 eindeutig ist, aber nicht die IMEI ist). Dies kann helfen, Manipulieren und das Verwenden von Malware zu verhindern.
  • Beim Vorgang 414 gibt der Benutzer des drahtlosen Kommunikationsgeräts 170 eine persönliche Identifizierungsnummer (PIN) ein.
  • Beim Vorgang 422 werden die Anmeldeinformation und die PIN zum KPS 410 kommuniziert, und der KPS 410 speichert die Anmeldeinformation zusammen mit der PIN. Zu diesem Zeitpunkt sind die und die IMEI beim KPS 410 angemeldet worden.
  • Beim Vorgang 432 kommuniziert der KPS 410 die PIN und eine International-Mobile-Equipment-Identity (IMEI) des drahtlosen Kommunikationsgeräts 170 an das Zentralmodul (in 4 nicht dargestellt, aber als 140 in 1 gezeigt) des Fahrzeugs 110. Die PIN-Nummer ist zusammen mit dem Erkennungsmerkmal dem Zentralmodul des Fahrzeugs zum Autorisieren zur Verfügung gestellt worden.
  • Einrichten einer gesicherten Kommunikationsverbindung zwischen einem drahtlosen Kommunikationsgerät und einem Zentralmodul unter Verwenden einer geschützten Information, bereitgestellt von einem einen Schlüssel bereitstellenden Server.
  • Im Einklang mit den offenbarten Ausführungsformen werden ein System und ein Verfahren für gesicherte Kommunikation zwischen einem drahtlosen Kommunikationsgerät (z. B. einem Smartphone) und einem Zentralmodul eines Fahrzeugs bereitgestellt.
  • Eine Beschreibung eines Systems und eines Verfahrens zum Verteilen geschützter Information zwischen einem drahtlosen Kommunikationsgerät (z. B. einem Smartphone) und einem Zentralmodul eines Fahrzeugs wird unter Bezugnahme auf die 510 beschrieben werden. In dieser Beschreibung wird eine beispielhafte Implementierung beschrieben werden, bei der die geschützte Information, die verteilt wird, beschrieben, als sei sie ein öffentlicher Schlüssel.
  • Bei einer anderen Implementierung jedoch kann die geschützte Information irgendwelche andere bekannten Typen geschützter Information beinhalten wie z. B. Schlüssel oder Zertifikate, die bei kryptographischen Systemen allgemein verwendet werden.
  • Beispielsweise kann bei einer weiteren Implementierung die geschützte Information ein digitales Zertifikat sein, das mit einem privaten Schlüssel gezeichnet ist.
  • Bei anderen Implementierungen kann eine Kombination dieser verschiedenen Typen geschützter Information verteilt und verwendet werden, um Kommunikation zwischen einem drahtlosen Kommunikationsgerät (z. B. einem Smartphone) und einem Zentralmodul eines Fahrzeugs zu sichern, sobald das drahtlose Kommunikationsgerät als innerhalb eines Autorisierungsbereichs befindlich ermittelt wird. Beispielsweise kann, bei einer Implementierung, die geschützte Information beides beinhalten, eine öffentlichen Schlüssel und ein digitales Zertifikat, unterzeichnet mit einem privaten Schlüssel.
  • 5 ist ein Diagramm, das das System 400 von 3 darstellt, wenn sich das drahtlose Kommunikationsgerät 170 dem Fahrzeug 110 nähert.
  • Wenn das drahtlose Kommunikationsgerät 170 in einen Bluetooth-Anbietungsbereich des Fahrzeugs gelangt; kommuniziert das drahtlose Kommunikationsgerät eine Anfragemitteilung an den KPS 410, um einen neuen öffentlichen Schlüssel anzufordern, der während einer neuen Sitzung mit dem Zentralmodul des Fahrzeugs 110 verwendet werden kann. Genauer gesagt, wenn sich das drahtlose Kommunikationsgerät 170 dem Fahrzeug 110 nähert und in einen Bluetooth-Anbietungsbereich 520 (z. B. ungefähr 100 Meter ei einer Implementierung) gelangt, versucht ein Sicherheitsmodul im drahtlosen Kommunikationsgerät 170 eine neue, gesicherte Kommunikationssitzung durch Senden (beim Vorgang 512) einer Anforderungsmitteilung zu einem Schlüsselbereitstellungsserver (KPS) 410 zu starten, um einen neuen öffentlichen Schlüssel anzufordern. Diese Anforderungsmitteilung enthält eine Anforderung für einen neuen öffentlichen Schlüssel zum Verwenden während jener neuen geschützten Kommunikationssitzung mit dem Zentralmodul 140 des Fahrzeugs 110. Für jede neue Sitzung kann ein verschiedener neuer öffentlicher Schlüssel (oder eine andere Sicherheitsinformation) angefordert werden. Zusätzlich kann bei einigen Implementierungen, wenn erst einmal eine geschützte Verbindung mit dem KPS 410 eingerichtet worden ist, die KPS 410 andere geschützte Information zum drahtlosen Kommunikationsgerät 170 senden wie z. B. einen Verschlüsselungsschlüssel, der auch zum Verschlüsseln von Nachrichten zwischen dem drahtlosen Kommunikationsgerät 170 und dem Zentralmodul verwendet werden kann.
  • Der KPS 410 antwortet mit Generieren des neuen öffentlichen Schlüssels und kommunizieren einer Antwortmitteilung 514 zurück zum drahtlosen Kommunikationsgerät 170. Diese Antwortmitteilung enthält den neuen öffentlichen Schlüssel. Der KPS 410 kommuniziert auch eine Mitteilung an das Zentralmodul 140 des Fahrzeugs 110 (beim Vorgang 516), um den öffentlichen Schlüssel dem Zentralmodul 140 bereitzustellen und lässt das Zentralmodul 140 wissen, dass eine neue Sitzung eingerichtet worden ist und dass der öffentliche Schlüssel dem drahtlosen Kommunikationsgerät 170 bereitgestellt worden ist. Das Zentralmodul 140 kommuniziert dann beim Vorgang 518 dem KPS 410 eine Antwortmitteilung, die bestätigt, dass die Sitzung eingerichtet worden ist.
  • Es ist zu beachten, dass dieser neue (temporäre) öffentliche Schlüssel nur für jene besondere Kommunikationssitzung zwischen dem drahtlosen Kommunikationsgerät 170 und dem Zentralmodul 140 verwendet werden darf. Ein Anforderungs/Antwortaustausch 512, 514 wird zwischen dem drahtlosen Kommunikationsgerät 170 und dem KPS 410 jedes Mal durchgeführt, wenn eine neue gesicherte Kommunikationssitzung zwischen dem drahtlosen Kommunikationsgerät 170 und dem Zentralmodul 140 des Fahrzeugs 110 beginnen soll.
  • 6 ist ein Diagramm, das das Einrichten einer geschützten und autorisierten Kommunikation zwischen dem drahtlosen Kommunikationsgerät 170 und dem Zentralmodul 140 von 3 gemäß den offenbarten Ausführungsformen zeigt.
  • Nach Erhalt des neuen öffentlichen Schlüssels, wenn das drahtlose Kommunikationsgerät 170 beim Vorgang 612 in einen Autorisierungsbereich des Fahrzeugs 110 gelangt, kann das drahtlose Kommunikationsgerät 170 eine Verbindungsanfragemitteilung an das Zentralmodul 140 übermitteln, um zu versuchen, eine autorisierte Verbindung einzurichten. So wie hier verwendet, bezieht sich der Ausdruck „Autorisierungsbereich” auf eine Entfernung zum Zentralmodul 140, innerhalb derer sich das drahtlose Kommunikationsgerät 170 befinden muss, um eine autorisierte Verbindung mit dem Zentralmodul 140 des Fahrzeugs einzurichten. Bei einer Implementierung beträgt der Autorisierungsbereich etwa fünf Meter. Das Zentralmodul 140 kann unter Verwenden jeder der zuvor beschriebenen Annäherungsnachweistechnik ermitteln, ob sich das drahtlose Kommunikationsgerät 170 innerhalb des Autorisierungsbereichs befindet
  • Die beim Vorgang 612 kommunizierte Verbindungsanfragemitteilung wird unter Verwenden des Öffentlichen Schlüssels verschlüsselt, der dem drahtlosen Kommunikationsgerät beim Vorgang 514 von 5 zur Verfügung gestellt worden ist.
  • In Antwort auf die Verbindungsanfragemitteilung beim Vorgang 614 kommuniziert das Zentralmodul 140 eine Verbindungsantwortmitteilung zum drahtlosen Kommunikationsgerät 170. Die Verbindungsantwortmitteilung ist mit einem privaten Schlüssel (der zum Zentralmodul 140 vom KPS 410 heruntergeladen und in das Zentralmodul 140 beim Vorgang 318 von Fig. Programmiert war) verschlüsselt und wird zum Einrichten einer autorisierten Verbindung mit dem drahtlose Kommunikationsgerät 170 verwendet.
  • Während dieser besonderen Kommunikationssitzung kann der neue öffentliche Schlüssel für alle nachfolgenden Kommunikationen durch das drahtlose Kommunikationsgerät 170 und das Zentralmodul 140 zum Verschlüsseln und/oder Entschlüsseln von Kommunikation zwischen diesen beiden Objekte 170, 140 verwendet werden. Insbesondere wird der neue öffentliche Schlüssel nur für diese Sitzung verwendet und wird nicht im Speicher im drahtlosen Kommunikationsgerät gespeichert. Wenn jene besondere Kommunikationssitzung endet (d. h. geschlossen wird), ist der zuletzt erhaltene öffentliche Schlüssel nicht mehr gültig und kann nicht zum Schützen von Kommunikationen zwischen den beiden Objekte 170, 140 verwendet werden, bis nicht eine zusätzliche Authentifizierung unter Verwenden der PIN des drahtlosen Kommunikationsgeräts 170 durchgeführt wird. Auf diese Weise kann, wenn die Kommunikationssitzung endet (z. B. falls sich das drahtlose Kommunikationsgerät 170 aus dem Bluetooth-Anbietebereich 520 des Fahrzeugs herausbewegt, während die Sitzung aktiv ist), bei einigen Ausführungsformen der öffentliche Schlüssel temporär im Speicher beim drahtlosen Kommunikationsgerät 170 zum Verwenden gespeichert werden, wenn mit dem KPS 410 keine Verbindung eingerichtet werden kann, wie jetzt nachstehend beschrieben werden wird.
  • Gesichertes Einrichten einer autorisierten Verbindung zwischen drahtlosem Kommunikationsgerät und Zentralmodul, wenn kein Schlüsselbereitstellungsserver da ist
  • Gemäß einigen der anderen offenbarten Ausführungsformen sind, wenn sich das drahtlose Kommunikationsgerät und/oder Fahrzeug nicht mit dem KPS verbinden kann (z. B. es ist keine Daten- oder Internetverbindung verfügbar), andere Mechanismen vorgesehen, um sicher zu stellen, dass das drahtlose Kommunikationsgerät 170 auf eine sichere Art kommunizieren kann. Auf diese Art kann eine Backup-Methode vorgesehen werden, wenn keine Verbindung zum KPS verfügbar ist. Beispielsweise kann bei einer Ausführungsform, wenn das drahtlose Kommunikationsgerät entdeckt, dass es nicht länger in der Lage ist, sich mit dem KPS 410 zu verbinden, der öffentliche Schlüssel (für die letzte Sitzung) temporär im Speicher gespeichert werden.
  • Eine Sicherheitsmodulanwendung im drahtlosen Kommunikationsgerät wird den Anwender auffordern, manuell eine vorregistrierte persönliche Identifikationsnummer (PIN) in das drahtlose Kommunikationsgerät 170 einzugeben. Das drahtlose Kommunikationsgerät 170 und das Zentralmodul 140 können dann diese PIN zusammen mit dem vorausgegangenen oder „zuletzt erhaltenen” öffentlichen Schlüssel (der im Speicher gespeichert ist) verwenden, um Kommunikation, die zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul während der Sitzung kommuniziert worden ist, zu verschlüsseln oder zu entschlüsseln. Weitere Einzelheiten werden jetzt nachstehend mit Bezug auf die 710 beschrieben werden.
  • 7 zeigt ein Szenario, bei dem sich das drahtlose Kommunikationsgerät 170 innerhalb des Bluetooth-Anbietebereichs 520 befindet, aber nicht in der Lage ist, eine Verbindung zum KPS 410 (beim Vorgang 712) einzurichten, um einen neuen öffentlichen Schlüssel abzurufen. Hier versucht das drahtlose Kommunikationsgerät 170, eine neue Sitzung einzurichten, ist aber nicht in der Lage, sich mit dem KPS 410 zu verbinden. Es wäre für das drahtlose Kommunikationsgerät 170 wünschenswert, in der Lage zu sein, mit Kommunizieren mit dem Zentralmodul fortfahren zu können, obwohl es da keine Möglichkeit für das drahtlose Kommunikationsgerät 170 gibt, einen neuen öffentlichen Schlüssel zu erhalten, der normalerweise notwendig wäre, um eine neue, gesicherte Sitzung zu starten.
  • 8 zeigt ein Verfahren zum Einrichten eines gesicherten Kommunikationskanals zwischen dem drahtlosen Kommunikationsgerät 170 und den Zentralmodul 140 des Fahrzeugs 110, wenn das drahtlose Kommunikationsgerät 170 nicht in der Lage ist, eine Verbindung zum KPS 410 einzurichten, um einen neuen öffentlichen Schlüssel abzurufen. Wenn das drahtlose Kommunikationsgerät 170 in den Bluetooth-Anbietebereich 520 (z. B. ungefähr 100 Meter bei einer Implementierung) des Fahrzeugs 110 gelangt und nicht in der Lage ist, sich mit dem KPS 410 zu verbinden, wird der Benutzer des drahtlosen Kommunikationsgeräts 170 aufgefordert werden, eine vorregistrierte PIN einzugeben. Bei einigen Ausführungsformen ändert die Sicherheitsmodulanwendung, die auf dem drahtlosen Kommunikationsgerät läuft, zufällig die Anordnungen der Ziffernknöpfe auf dem Benutzerinterface, so dass die vor-registrierte PIN nicht ermittelt werden kann.
  • 9 zeigt das Einrichten eines gesicherten Kommunikationskanals zwischen dem drahtlosen Kommunikationsgerät 170 und dem Zentralmodul 140 des Fahrzeugs 110, wenn das drahtlose Kommunikationsgerät 170 in den Autorisierungsbereich 530 des Fahrzeugs 110 gelangt, aber kein Datenverbindung mit dem KPS 410 eingerichtet hat. Wenn das drahtlose Kommunikationsgerät 170 in den Autorisierungsbereich 530 gelangt, kann die vorregistrierte PIN (die durch den Anwender des drahtlosen Kommunikationsgeräts 170 eingegeben worden wurde) dann zusammen mit dem zuletzt erhaltenen öffentlichen Schlüssel verwendet werden, um zum Zentralmodul 140 kommunizierte Information zu verschlüsseln. Andererseits verwendet das Zentralmodul 140 die PIN zusammen mit einem digitalen Zertifikat, das mit dem privaten Schlüssel signiert ist, zum Verschlüsseln von Informationen, die zum drahtlosen Kommunikationsgerät 170 gesandt werden sollen.
  • 10 zeigt das Abrufen eines neuen öffentlichen Schlüssels durch das drahtlose Kommunikationsgerät 170 vom einen Schlüssel bereitstellendem Server 410, wenn eine Verbindung mit dem einen Schlüssel bereitstellenden Server 410 wieder eingerichtet worden ist. Insbesondere wenn sich das drahtlose Kommunikationsgerät 170 zurück in den Bluetooth-Anbietebereich 520 des Fahrzeugs (z. B. ca. 100 Meter bei einer Implementierung) bewegt, kann das drahtlose Kommunikationsgerät 170 einen neuen öffentlichen Schlüssel (unter Verwenden der Anfrage/Antwort-Austäusche, das vorstehend mit Bezug auf 5 beschrieben ist) erhalten. Oder genauer: das drahtlose Kommunikationsgerät 170 wird einen neuen Schlüssel für Kommunikationen mit dem Zentralmodul 140 des Fahrzeugs 110 erhalten müssen. So kann das drahtlose Kommunikationsgerät 170 eine neue gesicherte Kommunikationssitzung mit dem Zentralmodul des Fahrzeugs durchführen, bei dem der neue öffentliche Schlüssel dann zum Verschlüsseln oder Entschlüsseln von Information zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul während jener neuen Kommunikationssitzung verwendet werden kann. Der alte öffentliche Schlüssel (der temporär im Speicher im drahtlosen Kommunikationsgerät gespeichert wurde) kann dann gelöscht werden. Falls, innerhalb des Bluetooth-Bereichs und wenn eine Sitzung schon eröffnet worden ist, einmal eine Verbindung mit dem KPS wieder eingerichtet worden ist, kann ein neuer Schlüssel angefordert werden und dann umgehend für die laufende Sitzung verwendet werden.
  • Sicheres Einrichten einer autorisierten Verbindung zwischen Schlüsselanhänger und Zentralmodul mit Verwenden eines Paars öffentlicher/privater Schlüssel
  • 11 ist ein Diagramm eines Systems 1100, das ein Verfahren zum Zuteilen eines öffentlichen Schlüssels an einen Schlüsselanhänger 175, wenn der Schlüsselanhänger 175 in den Bluetooth-Anbietebereich 520 gemäß den offenbarten Ausführungsformen gelangt. Wenn der Schlüsselanhänger 175 in den Bluetooth-Anbietebereich 520 des Fahrzeugs gelangt, wird der Schlüsselanhänger 175 eine geschützte Kommunikation einrichten, falls eine RKE-Funktion aus-/durchgeführt wird.
  • 12 ist ein Diagramm des Systems 1100 von 11, das ein Verfahren für eine gesicherte Kommunikation zwischen dem Schlüsselanhänger 175, wenn der Schlüsselanhänger 175 in den Autorisierungsbereich 530 des Fahrzeugs 110 gemäß den offenbarten Ausführungsformen gelangt. Wenn der Schlüsselanhänger 175 in den Bereich für autorisierte Verbindung mit dem Fahrzeug gelangt, wird der öffentliche Schlüssel zusammen mit dem durch den privaten Schlüssel vom Fahrzeug signierten digitalen Zertifikat zum Verschlüsseln der Daten, die über einen gesicherten Bluetooth-Kanal zwischen dem Zentralmodul 140 und dem drahtlosen Kommunikationsgerät 170 gesendet werden, und für jegliche künftige Mitteilungen, kommuniziert während jener besonderen Kommunikationssitzung. Noch einmal, für den öffentlichen Schlüssel wird eine Rolling-Code-Infrastruktur verwendet, um Relay/Replay-Angriffen von nicht autorisierten Geräten vorzubeugen.
  • Während wenigstens eine beispielhafte Ausführungsform in der vorstehenden ausführlichen Beschreibung vorgestellt worden ist, sollte doch gewürdigt werden, dass es eine enorme Anzahl von Varianten gibt. Es sollte auch gewürdigt werden, dass die beispielhafte Ausführungsform oder die beispielhaften Ausführungsformen lediglich Beispiele sind, die nicht dazu vorgesehen sind, den Umfang, die Anwendbarkeit oder die Gestaltung der Offenbarung in irgend einer Weise zu beschränken. Vielmehr wird die vorstehende ausführliche Beschreibung den Fachleuten einen geeigneten Plan bieten, die beispielhafte Ausgestaltung oder die beispielhafte Ausführungsform zu implementieren. Es sollte klar sein, dass verschiedene Änderungen in der Funktion und in der Anordnung von Elementen gemacht werden können, ohne vom Umfang der Offenbarung abzuweichen, wie in den beigefügten Patentansprüchen und deren rechtlichen Äquivalenten dargelegt.
  • WEITERE AUSFÜHRUNGSFORMEN
    • 1. Ein System, enthaltend ein drahtloses Kommunikationsgerät; ein Fahrzeug, enthaltend: ein Zentralmodul, konfiguriert, um eine drahtlose Verbindung mit dem drahtlosen Kommunikationsgerät einzurichten, um eine laufende Kommunikationssitzung einzuleiten, wobei das drahtlose Kommunikationsgerät eine Anfragemitteilung kommuniziert, wenn die drahtlose Verbindung mit dem Zentralmodul eingerichtet wird, wobei die Anfragemitteilung eine temporäre Sicherheitsinformation anfordert; und einen einen Schlüssel bereitstellenden Server: kommunikativ mit dem drahtlosen Kommunikationsgerät und dem Zentralmodul gekoppelt, wobei der einen Schlüssel bereitstellende Server konfiguriert wird, um in Antwort auf die Anfragemitteilung das drahtlose Kommunikationsgerät und das Zentralmodul mit der temporären Sicherheitsmitteilung zu versorgen, wobei die temporäre Sicherheitsinformation zum Verschlüsseln von Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul verwendet wird.
    • 2. System nach Ausführungsform 1, bei dem das drahtlose Kommunikationsgerät konfiguriert ist, um die temporäre Sicherheitsinformation temporär zu speichern, bis eine Bestätigung erstellt ist, dass die laufende Kommunikationssitzung beendet ist.
    • 3. System nach Ausführungsform 1, bei dem das drahtlose Kommunikationsgerät und/oder das Zentralmodul bestätigen, dass die laufende Kommunikationssitzung beendet ist, wenn die drahtlose Verbindung für eine bestimmte Zeitspanne geendet hat.
    • 4. System nach Ausführungsform 1, bei dem das drahtlose Kommunikationsgerät und/oder das Zentralmodul bestätigen, dass die laufende Kommunikationssitzung beendet ist, wenn die drahtlose Verbindung mehrmals während einer Zeitspanne geendet hat.
    • 5. System nach Ausführungsform 1, bei dem das drahtlose Kommunikationsgerät eine neue Anfragemitteilung kommuniziert, die jedes Mal eine neue temporäre Sicherheitsinformation anfordert, wenn das drahtlose Kommunikationsgerät ermittelt, dass die laufende Kommunikationssitzung geendet hat und dass eine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem den Schlüssel bereitstellenden Server verfügbar ist.
    • 6. System nach Ausführungsform 2, bei dem der den Schlüssel bereitstellende Server eine Registriermitteilung vom drahtlosen Kommunikationsgerät erhält, die eine Kennung für das drahtlose Kommunikationsgerät und eine persönliche Identifikationsnummer für das drahtlose Kommunikationsgerät enthält, worin der den Schlüssel bereitstellende Server die Kennung und die persönliche Identifikationsnummer dem Zentralmodul kommuniziert, und wenn bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat und das drahtlose Kommunikationsgerät ermittelt, dass keine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem den Schlüssel bereitstellenden Server verfügbar ist, bei dem das drahtlose Kommunikationsgerät konfiguriert ist, um eine Benutzeraufforderung für die Eingabe einer persönlichen Nummer anzuzeigen, die es der temporär gespeicherten temporären Sicherheitsinformation erlaubt, weiter verwendet zu werden, um Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul zu verschlüsseln, obwohl bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat.
    • 7. System nach Ausführungsform 1, bei dem die Sicherheitsinformation einen kryptographischen Schlüssel enthält.
    • 8. System nach Ausführungsform 7, bei dem die Sicherheitsinformation weiterhin ein mit einem privaten Schlüssel signiertes digitales Zertifikat enthält.
    • 9. System nach Ausführungsform 1, bei dem das drahtlose Kommunikationsgerät ein Bluetooth-fähiges elektronisches Verbrauchergerät ist.
    • 10. System nach Ausführungsform 1, bei dem das drahtlose Kommunikationsgerät ein persönliches drahtloses Kommunikationsgerät ist, das in der Lage ist, über ein Mobilfunknetz zu kommunizieren.
    • 11. Verfahren, umfassend: Einrichten einer drahtlosen Verbindung zwischen einem Zentralmodul eines Fahrzeugs und einem drahtlosen Kommunikationsgerät, um eine laufende Kommunikationssitzung einzuleiten; Übermitteln einer Anfragemitteilung vom drahtlosen Kommunikationsgerät aus, wenn die drahtlose Verbindung mit dem Zentralmodul eingerichtet ist, wobei die Anfragemitteilung eine temporäre Sicherheitsinformation anfordert; und Bereitstellen der temporären Sicherheitsinformation an das drahtlose Kommunikationsgerät und das Zentralmodul von einem einen Schlüssel bereitstellenden Server in Antwort auf die Anfragemitteilung, wobei die temporäre Sicherheitsinformation zum Verschlüsseln von Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul verwendet wird.
    • 12. Verfahren nach Ausführungsform 11, weiter enthaltend: temporäres Speichern der temporären Sicherheitsinformation im drahtlosen Kommunikationsgerät, bis eine Bestätigung erfolgt, dass die laufende Kommunikationssitzung geendet hat.
    • 13. Verfahren nach Ausführungsform 11, weiter enthaltend: Ermitteln, ob die drahtlose Kommunikation über eine bestimmte Zeitdauer geendet hat; und beim drahtlosen Kommunikationsgerät und/oder beim Zentralmodul bestätigen, dass die laufende Kommunikationssitzung geendet hat, wenn die drahtlose Verbindung für eine bestimmte Zeitdauer geendet hat.
    • 14. Verfahren nach Ausführungsform 11, weiter enthaltend: Bestimmen, ob die drahtlose Verbindung für eine bestimmte Zeitdauer geendet hat; und Bestätigen beim drahtlosen Kommunikationsgerät und/oder beim Zentralmodul, dass die laufende Kommunikationssitzung geendet hat, wenn die drahtlose Verbindung mehrmals während einer Zeitspanne geendet hat.
    • 15. Verfahren nach Ausführungsform 11, weiter enthaltend: Übermitteln einer neuen eine neue temporäre Sicherheitsinformation anfordernde Anfragemitteilung jedes Mal, wenn das drahtlose Kommunikationsgerät ermittelt, dass die laufende Kommunikationssitzung geendet hat und dass eine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem einen Schlüssel bereitstellenden Server verfügbar ist.
    • 16. Verfahren nach Ausführungsform 12, bei dem der den Schlüssel bereitstellende Server vom drahtlosen Kommunikationsgerät eine Registrierungsmitteilung erhält, die eine Kennung für das drahtlose Kommunikationsgerät enthält und eine persönliche Identifikationsnummer für das drahtlose Kommunikationsgerät, bei der der den Schlüssel bereitstellende Server die Kennung und die persönliche Identifikationsnummer an das Zentralmodul kommuniziert, und wenn bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat und das drahtlose Kommunikationsgerät ermittelt, dass keine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem den Schlüssel bereitstellenden Server verfügbar ist, Anzeigen einer Benutzeraufforderung am drahtlosen Kommunikationsgerät für eine Eingabe einer persönlichen Identifikationsnummer, die es der temporär gespeicherten temporären Sicherheitsinformation erlaubt, weiter verwendet zu werden, um Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul zu verschlüsseln, obwohl bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat.
    • 17. Verfahren nach Ausführungsform 11, bei dem die Sicherheitsinformation einen kryptographischen Schlüssel enthält.
    • 18. Verfahren nach Ausführungsform 17, bei dem die Sicherheitsinformation weiterhin ein mit einem privaten Schlüssel signiertes digitales Zertifikat enthält
    • 19. Verfahren nach Ausführungsform 11, bei dem das drahtlose Kommunikationsgerät ein Bluetooth-fähiges elektronisches Verbrauchergerät ist.
    • 20. Verfahren nach Ausführungsform 11, bei dem das drahtlose Kommunikationsgerät ein persönliches drahtloses Kommunikationsgerät ist, das in der Lage ist, über ein Mobilfunknetz zu kommunizieren.

Claims (9)

  1. Ein System, enthaltend ein drahtloses Kommunikationsgerät; ein Fahrzeug, enthaltend: ein Zentralmodul, konfiguriert, um eine drahtlose Verbindung mit dem drahtlosen Kommunikationsgerät einzurichten, um eine laufende Kommunikationssitzung einzuleiten, wobei das drahtlose Kommunikationsgerät eine Anfragemitteilung kommuniziert, wenn die drahtlose Verbindung mit dem Zentralmodul eingerichtet wird, wobei die Anfragemitteilung eine temporäre Sicherheitsinformation anfordert; und einen einen Schlüssel bereitstellenden Server: kommunikativ mit dem drahtlosen Kommunikationsgerät und dem Zentralmodul gekoppelt, wobei der einen Schlüssel bereitstellende Server konfiguriert wird, um in Antwort auf die Anfragemitteilung das drahtlose Kommunikationsgerät und das Zentralmodul mit der temporären Sicherheitsmitteilung zu versorgen, wobei die temporäre Sicherheitsinformation zum Verschlüsseln von Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul verwendet wird, wobei der den Schlüssel bereitstellende Server eine Registriermitteilung vom drahtlosen Kommunikationsgerät erhält, die eine Kennung für das drahtlose Kommunikationsgerät und eine persönliche Identifikationsnummer für das drahtlose Kommunikationsgerät enthält, wobei der den Schlüssel bereitstellende Server die Kennung und die persönliche Identifikationsnummer dem Zentralmodul kommuniziert und wobei das drahtlose Kommunikationsgerät dazu konfiguriert ist, wenn bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat und das drahtlose Kommunikationsgerät ermittelt, dass keine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem den Schlüssel bereitstellenden Server verfügbar ist, eine Benutzeraufforderung für die Eingabe einer persönlichen Nummer anzuzeigen, die es der temporär gespeicherten temporären Sicherheitsinformation erlaubt, weiter verwendet zu werden, um Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul zu verschlüsseln, obwohl bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat.
  2. System nach Patentanspruch 1, bei dem das drahtlose Kommunikationsgerät konfiguriert ist, um die temporäre Sicherheitsinformation temporär zu speichern, bis eine Bestätigung erstellt ist, dass die laufende Kommunikationssitzung beendet ist.
  3. System nach einem der vorhergehenden Patentansprüche, bei dem das drahtlose Kommunikationsgerät und/oder das Zentralmodul bestätigen, dass die laufende Kommunikationssitzung beendet ist, wenn die drahtlose Verbindung für eine bestimmte Zeitspanne geendet hat.
  4. System nach einem der vorhergehenden Patentansprüche, bei dem das drahtlose Kommunikationsgerät und/oder das Zentralmodul bestätigen, dass die laufende Kommunikationssitzung beendet ist, wenn die drahtlose Verbindung mehrmals während einer Zeitspanne geendet hat.
  5. System nach einem der vorhergehenden Patentansprüche, bei dem das drahtlose Kommunikationsgerät eine neue Anfragemitteilung kommuniziert, die jedes Mal eine neue temporäre Sicherheitsinformation anfordert, wenn das drahtlose Kommunikationsgerät ermittelt, dass die laufende Kommunikationssitzung geendet hat und dass eine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem den Schlüssel bereitstellenden Server verfügbar ist.
  6. System nach einem der vorhergehenden Patentansprüche, bei dem die Sicherheitsinformation einen kryptographischen Schlüssel enthält.
  7. System nach einem der vorhergehenden Patentansprüche, bei dem die Sicherheitsinformation weiterhin ein mit einem privaten Schlüssel signiertes digitales Zertifikat enthält.
  8. System nach einem der vorhergehenden Patentansprüche, bei dem das drahtlose Kommunikationsgerät ein Bluetooth-fähiges elektronisches Verbrauchergerät ist.
  9. System nach einem der vorhergehenden Patentansprüche, bei dem das drahtlose Kommunikationsgerät ein persönliches drahtloses Kommunikationsgerät ist, das in der Lage ist, über ein Mobilfunknetz zu kommunizieren.
DE102013225742.2A 2012-12-14 2013-12-12 Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern Active DE102013225742B4 (de)

Applications Claiming Priority (4)

Application Number Priority Date Filing Date Title
US201261737615P 2012-12-14 2012-12-14
US61/737,615 2012-12-14
US14/084,495 2013-11-19
US14/084,495 US9218700B2 (en) 2012-12-14 2013-11-19 Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs

Publications (2)

Publication Number Publication Date
DE102013225742A1 DE102013225742A1 (de) 2014-06-18
DE102013225742B4 true DE102013225742B4 (de) 2017-03-16

Family

ID=50821662

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102013225742.2A Active DE102013225742B4 (de) 2012-12-14 2013-12-12 Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern

Country Status (3)

Country Link
US (1) US9218700B2 (de)
CN (1) CN103874061B (de)
DE (1) DE102013225742B4 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252677B2 (en) 2018-04-20 2022-02-15 Audi Ag Method, communication module, vehicle, system, and computer program for authenticating a mobile radio device for a location-specific function of a vehicle

Families Citing this family (89)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276736B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Connection key distribution
US20150199861A1 (en) * 2014-01-15 2015-07-16 Double Secured, Inc. Double proximity-interrogative smart fob switching of electrical device
US20150199860A1 (en) * 2014-01-15 2015-07-16 Double Secured, Inc. Proximity-interrogative smart fob switching of electrical device
US9666005B2 (en) 2014-02-14 2017-05-30 Infinitekey, Inc. System and method for communicating with a vehicle
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
DE102014103889A1 (de) * 2014-03-21 2015-09-24 Vodafone Gmbh Verfahren für die Kopplung eines Fahrzeugschlüssels mit einer Kontrolleinheit für Zugangsberechtigungen eines Fahrzeugs
US9595145B2 (en) * 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
US9703329B2 (en) * 2014-07-01 2017-07-11 Livio, Inc. Driver device detection
DE102014009827A1 (de) * 2014-07-02 2016-01-07 Iblue Ag System zum Entriegeln und Verriegeln eines Schließmechanismus
CN104217477B (zh) * 2014-08-06 2016-08-10 玺瑞股份有限公司 蓝牙安全系统
AU2015304955A1 (en) * 2014-08-21 2017-04-06 Peter Alexander CORDINER An electronic locking system
GB2529817B (en) * 2014-09-02 2020-09-23 Geoffrey Nixon Robin Key module
US20160098670A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems, LLC Technological and Financial Partnerships to Enable a Package Exchange Service
DE102014116172A1 (de) * 2014-11-06 2016-05-12 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Datenübertragungseinheit für ein Fahrzeug
US20160150352A1 (en) * 2014-11-24 2016-05-26 Hyundai America Technical Center, Inc. Bluetooth system integration module
FR3030850B1 (fr) * 2014-12-23 2020-01-24 Valeo Comfort And Driving Assistance Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile
FR3030987B1 (fr) * 2014-12-23 2018-03-23 Valeo Comfort And Driving Assistance Procede de reconnaissance automatique entre un appareil mobile et un vehicule automobile aptes a fonctionner selon le protocole ble
US10101433B2 (en) * 2015-05-01 2018-10-16 GM Global Technology Operations LLC Methods for locating a vehicle key fob
US10495338B2 (en) * 2015-05-20 2019-12-03 Mitsubishi Electric Corporation Remote controller setting device
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
DE202015009326U1 (de) * 2015-08-27 2017-02-22 Unicept Gmbh Autoschlüssel und Kommunikationssystem hierzu
CN105270322B (zh) * 2015-09-17 2019-06-04 北京奇虎科技有限公司 智能终端安全状态识别告警方法、系统和智能终端
US20170080896A1 (en) * 2015-09-18 2017-03-23 Ford Global Technologies, Llc Method and apparatus for secure pairing based on fob presence
US10834582B2 (en) 2015-09-30 2020-11-10 Cummins, Inc. System, method, and apparatus for secure telematics communication
DE102015220228B4 (de) 2015-10-16 2019-03-21 Volkswagen Aktiengesellschaft Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
DE102015220229B4 (de) * 2015-10-16 2019-11-28 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur externen Bedienung eines Geräts
KR102426367B1 (ko) * 2015-11-11 2022-07-29 삼성전자 주식회사 무선 기기 및 이의 외부 기기와 통신 연결 방법
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
DE102015225790B3 (de) * 2015-12-17 2017-05-11 Volkswagen Aktiengesellschaft Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
GB201608859D0 (en) * 2016-03-08 2016-07-06 Continental Automotive Systems Secure smartphone based access and start authorization system for vehicles
CN107181722A (zh) * 2016-03-11 2017-09-19 比亚迪股份有限公司 车辆安全通信方法、装置、车辆多媒体系统及车辆
US10300886B2 (en) * 2016-03-15 2019-05-28 GM Global Technology Operations LLC Keyless control system
US9946890B2 (en) 2016-03-18 2018-04-17 Uber Technologies, Inc. Secure start system for an autonomous vehicle
US10089116B2 (en) * 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
KR102098137B1 (ko) 2016-04-15 2020-04-08 가부시키가이샤 덴소 실시간 로케이션을 설정하기 위한 시스템 및 방법
FR3050301B1 (fr) 2016-04-19 2018-03-30 Dura Operating, Llc Methode et systeme d'acces securise a un vehicule
JP6477589B2 (ja) * 2016-05-06 2019-03-06 株式会社デンソー 車両用電子キーシステム
CN106023358A (zh) * 2016-05-11 2016-10-12 上海众焰信息技术有限公司 近距离无线通讯控制器用户授权管理系统
DE102016210351A1 (de) * 2016-06-10 2017-12-14 Continental Teves Ag & Co. Ohg Verfahren zum Koppeln eines Mobilfunkendgeräts und zum Überwachen einer Kopplung
KR102598613B1 (ko) * 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
EP3277011B1 (de) 2016-07-26 2021-09-08 Volkswagen Aktiengesellschaft Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
CN107784712A (zh) * 2016-08-25 2018-03-09 大连楼兰科技股份有限公司 一种车联网嵌入式系统车辆电话控制密码校验的方法
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
CN110574399B (zh) 2016-12-14 2021-06-25 株式会社电装 用于建立微定位区域的方法和系统
FR3061308B1 (fr) * 2016-12-23 2019-12-27 Valeo Comfort And Driving Assistance Procede de localisation d'un terminal utilisateur par rapport a un vehicule automobile
US10580242B2 (en) * 2017-01-20 2020-03-03 Macron International, Inc. Asset management system utilizing a mobile application
US10339739B2 (en) * 2017-01-26 2019-07-02 SmartBox Technology, LLC Vehicle key programming system and method
DE102017001092A1 (de) * 2017-02-07 2018-08-09 Giesecke+Devrient Mobile Security Gmbh Schutz gegen einen Relayangriff
US10412581B2 (en) 2017-02-14 2019-09-10 Ford Global Technologies, Llc Secure session communication between a mobile device and a base station
EP3590225B1 (de) 2017-03-01 2020-08-12 Apple Inc. Systemzugriff unter verwendung einer mobilen vorrichtung
US10377346B2 (en) * 2017-05-16 2019-08-13 GM Global Technology Operations LLC Anticipatory vehicle state management
US10104547B1 (en) * 2017-05-24 2018-10-16 GM Global Technology Operations LLC Automatic wireless communication authentication
CN107316362B (zh) * 2017-06-27 2023-06-20 上海星尘电子科技有限公司 多用户声学通信智能锁控制系统及控制方法
DE102017118830A1 (de) * 2017-08-17 2019-02-21 Huf Hülsbeck & Fürst Gmbh & Co. Kg Sicherung einer Funkkommunikation für Fahrzeug-Zugangssysteme
EP3454502B1 (de) 2017-09-07 2020-08-05 Nxp B.V. Sender-empfänger-system
US10654447B2 (en) * 2017-09-28 2020-05-19 General Motors Llc Vehicle sharing accessory module and system
EP3480736B1 (de) * 2017-11-06 2021-01-27 Nxp B.V. Elektrische identifizierungsvorrichtung
JP6950497B2 (ja) * 2017-11-29 2021-10-13 トヨタ自動車株式会社 中継装置およびその制御方法
EP3503044A1 (de) * 2017-12-21 2019-06-26 Gemalto Sa Verfahren für den zugang zu einem fahrzeug
US10249182B1 (en) * 2018-01-04 2019-04-02 Directed, Llc Remote vehicle system configuration, control, and telematics
WO2019152836A1 (en) 2018-02-01 2019-08-08 Strattec Security Corporation Methods and systems for providing bluetooth -based passive entry and passive start (peps) for a vehicle
US11097689B2 (en) * 2018-03-27 2021-08-24 Denso International America, Inc. Passive entry and passive start system and method using temporary keys
WO2019241605A1 (en) * 2018-06-13 2019-12-19 Konstantinos Bakalis Systems and methods for secure access to property or information using blockchain
US10878429B2 (en) 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
US10706651B2 (en) * 2018-03-28 2020-07-07 Denso International America, Inc. Systems and methods for communication bus security in a vehicle
US11330431B2 (en) 2018-03-28 2022-05-10 Denso International America, Inc. Targeted advertising with privacy and anti-replay protection
US10943416B2 (en) * 2018-05-09 2021-03-09 Strattec Security Corporation Secured communication in passive entry passive start (PEPS) systems
DE102018111290A1 (de) * 2018-05-11 2019-11-14 ABUS August Bremicker Söhne KG Schließsystem
US10317517B1 (en) 2018-05-15 2019-06-11 Delphi Technologies, Llc Vehicle location device
US10553058B2 (en) * 2018-06-29 2020-02-04 Micron Technology, Inc. Secure wireless lock-actuation exchange
US10869190B2 (en) * 2018-07-13 2020-12-15 Micron Technology, Inc. Secure vehicular services communication
KR102553145B1 (ko) * 2018-07-24 2023-07-07 삼성전자주식회사 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
CN111252032B (zh) * 2018-11-30 2021-04-27 长城汽车股份有限公司 用于车辆的控制方法及装置
DE102019101120A1 (de) * 2019-01-17 2020-07-23 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren zum Verwalten einer Berechtigung für ein Fahrzeug
KR20200090490A (ko) * 2019-01-21 2020-07-29 삼성전자주식회사 디지털 키 공유 시스템에서 이모빌라이저 토큰을 업데이트하는 장치 및 방법
US11469903B2 (en) * 2019-02-28 2022-10-11 Microsoft Technology Licensing, Llc Autonomous signing management operations for a key distribution service
EP3736780A1 (de) 2019-05-06 2020-11-11 Universitat Pompeu Fabra Verfahren zur fernsteuerung von merkmalen einer vorrichtung und eines fernbedienbaren schlüssellosen eingangsinstruments
CN110310392B (zh) * 2019-05-22 2021-07-16 平安科技(深圳)有限公司 车辆解锁方法、装置、计算机设备及存储介质
US11997496B2 (en) * 2019-05-31 2024-05-28 Apple Inc. Temporary pairing for wireless devices
US11598838B2 (en) 2019-06-26 2023-03-07 Aptiv Technologies Limited Detection device
WO2021043396A1 (en) * 2019-09-04 2021-03-11 Robert Bosch Gmbh Device and method of operating a device
US11859407B1 (en) 2020-06-09 2024-01-02 Allstate Insurance Company Remotely accessible secure enclosure
US11871228B2 (en) * 2020-06-15 2024-01-09 Toyota Motor Engineering & Manufacturing North America, Inc. System and method of manufacturer-approved access to vehicle sensor data by mobile application
US11457364B2 (en) * 2020-07-02 2022-09-27 Ford Global Technologies, Llc Wireless channel PIN key revocation and renewal
DE102020117824A1 (de) * 2020-07-07 2022-01-13 Infineon Technologies Ag Verfahren, Vorrichtungen und elektronische Schlüssel für zugangsbeschränkte Umgebungen
CN112672312B (zh) * 2020-12-18 2023-05-09 上汽大通汽车有限公司 防骚扰挪车通知方法及防骚扰挪车通知系统
CN113335226A (zh) * 2021-04-27 2021-09-03 江铃汽车股份有限公司 一种混合动力汽车防盗匹配方法及系统
US20230071702A1 (en) * 2021-09-03 2023-03-09 Rivian Ip Holdings, Llc Managing communications between a vehicle and a user device

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2402840A (en) * 2003-06-10 2004-12-15 Guy Frank Howard Walker Mobile with wireless key entry system
DE102010055375A1 (de) * 2010-12-21 2011-08-25 Daimler AG, 70327 Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
DE102011004959A1 (de) * 2010-03-08 2011-09-08 Ford Global Technologies, Llc Verfahren und System zum Ermöglichen eines autorisierten Fahrzeugwegfahrens
DE102010037271A1 (de) * 2010-08-16 2012-02-16 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7167796B2 (en) * 2000-03-09 2007-01-23 Donnelly Corporation Vehicle navigation system for use with a telematics system
US20050215200A1 (en) * 2004-03-25 2005-09-29 General Motors Corporation Method and system for implementing a vehicle WiFi access point gateway
JP2006336420A (ja) * 2005-06-06 2006-12-14 Mitsubishi Electric Corp 車両用電子キー装置
US8281136B2 (en) * 2005-10-21 2012-10-02 Novell, Inc. Techniques for key distribution for use in encrypted communications
CN101014075B (zh) * 2007-03-02 2011-03-16 中兴通讯股份有限公司 一种通过移动终端实现的防盗系统和方法
DE102008008970A1 (de) * 2008-02-13 2009-08-20 Bayerische Motoren Werke Aktiengesellschaft Bordnetz-System eines Kraftfahrzeugs mit austauschbarem kryptografischen Schlüssel und/oder Zertifikat
FR2936677A1 (fr) * 2008-09-26 2010-04-02 France Telecom Distribution d'une fonction d'authentification dans un reseau mobile
US8369210B2 (en) * 2009-12-31 2013-02-05 General Motors, LLC. Retry for telematics packet data connection failures in CDMA 1xRTT network
US8996868B2 (en) * 2010-12-15 2015-03-31 Electronics And Telecommunications Research Institute Method of authenticating vehicle communication
US8850037B2 (en) * 2012-05-24 2014-09-30 Fmr Llc Communication session transfer between devices
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2402840A (en) * 2003-06-10 2004-12-15 Guy Frank Howard Walker Mobile with wireless key entry system
DE102011004959A1 (de) * 2010-03-08 2011-09-08 Ford Global Technologies, Llc Verfahren und System zum Ermöglichen eines autorisierten Fahrzeugwegfahrens
DE102010037271A1 (de) * 2010-08-16 2012-02-16 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
DE102010055375A1 (de) * 2010-12-21 2011-08-25 Daimler AG, 70327 Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11252677B2 (en) 2018-04-20 2022-02-15 Audi Ag Method, communication module, vehicle, system, and computer program for authenticating a mobile radio device for a location-specific function of a vehicle

Also Published As

Publication number Publication date
DE102013225742A1 (de) 2014-06-18
CN103874061B (zh) 2018-05-15
CN103874061A (zh) 2014-06-18
US9218700B2 (en) 2015-12-22
US20140169564A1 (en) 2014-06-19

Similar Documents

Publication Publication Date Title
DE102013225742B4 (de) Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern
DE102017102388B4 (de) Verfahren zum regeln des zugangs zu einem fahrzeug
EP3615371B1 (de) Verfahren zur zweistufigen autorisierung eines ladevorgangs an einer ladesäule
DE102011120968B4 (de) Erzeugen von sicheren Schlüsseln auf Anforderung
DE102013224330B4 (de) Verfahren und System zum Erkennen von Annäherung eines Endgeräts an ein Fahrzeug, das auf der Information über eine Signalstärke basiert, die über einen Bluetooth-Sendekanal von geringer Energie (BLE) empfangen wird
DE102010005422B4 (de) System und Verfahren zum Aufbauen einer sicheren Verbindung mit einer mobilen Vorrichtung
EP3328691B1 (de) Vorrichtungen, verfahren und computerprogramme zum herstellen einer funkverbindung basierend auf proximitätsinformation
DE102017209961B4 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
CN108650220B (zh) 发放、获取移动终端证书及汽车端芯片证书的方法、设备
DE112020006159T5 (de) Protokoll zur gegenseitigen authentifizierung für systeme mit kommunikationsverbindungen mit niedrigem durchsatz und vorrichtungen zum durchführen desselben
DE112008001436T5 (de) Sichere Kommunikation
DE102015220228B4 (de) Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
DE102013202234B4 (de) Vereinfachte Authentifizierung und Autorisierung für eine Energieübertragung mittels initialer Bindung
DE102013203257A1 (de) Lesen eines Attributs aus einem ID-Token
EP3699791A1 (de) Zugangskontrolle mit einem mobilfunkgerät
DE102016222100A1 (de) Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
EP4327510A1 (de) Erstellen einer kryptographisch abgesicherten elektronischen identität
WO2021249761A1 (de) Vorbereiten einer steuervorrichtung zur sicheren kommunikation
EP3135546A1 (de) Autoschlüssel, kommunikationssystem sowie verfahren hierzu
DE102016223633A1 (de) Verfahren und Einrichtungen zum Bereitstellen von mindestens einem Dienst, insbesondere im Automotive-Umfeld
EP4405848A1 (de) Verfahren zur authentifizierung von daten
DE102013007202A1 (de) Verfahren zum Aufbauen einer Schlüsselinfrastruktur
DE102014211839A1 (de) Verfahren zum Authentifizieren einer Entität
EP4016339A1 (de) Provisionieren eines sicherheitsapplets auf einem mobilen endgerät
DE102024202305A1 (de) System und verfahren zur sicheren und leistungsfähigen ecu-paarbildung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: ISARPATENT PATENTANWAELTE BEHNISCH, BARTH, CHA, DE

Representative=s name: ISARPATENT - PATENTANWAELTE- UND RECHTSANWAELT, DE

Representative=s name: ISARPATENT GBR PATENT- UND RECHTSANWAELTE, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final