-
TECHNISCHES GEBIET
-
Das technische Gebiet betrifft allgemein Fahrzeuge, und insbesondere PEPS-Systeme („Passive Entry Passive Start”) und geschützte und autorisierte Kommunikation zwischen drahtlosen Kommunikationsgeräten oder Schlüsselanhängern (engl.: „Key Fob”) und einem Fahrzeug.
-
HINTERGRUND
-
Ein System für passiven Zugang und passiven Start ermöglicht es einem Fahrer oder jedermann, der im Besitz eines autorisierten Schlüsselanhängers ist, beim Annähern an ein Fahrzeug die Fahrzeugtüren zu entriegeln, ohne dabei einen Schlüsselanhänger zu berühren. Sobald sich der Schlüsselanhänger im Bereich des Fahrzeugs befindet (z. B. 1 m), können verschlossene Türen durch Ziehen am Türgriff geöffnet werden. Zusätzlich können einige PEPS-Systeme so konfiguriert werden, dass sie den Fahrzeugmotor automatisch starten, wenn sich ein autorisierter Schlüsselanhänger dem Fahrzeug nähert. Andere PEPS-Systeme verlangen, dass der Fahrer einen Startknopf betätigt, um den Fahrzeugmotor zu starten und/oder zu stoppen.
-
PEPS-Systeme benötigen üblicherweise mehrere langwellig (LW) (z. B. 125 kHz) strahlende Antennen sowohl innerhalb als auch außerhalb des Fahrzeugs. Externe Antennen können in den Türgriffen angeordnet sein. In einem PEPS-System erkennt der Schlüsselanhänger das schwache Signal, das vom Fahrzeug abgestrahlt wird, und antwortet darauf automatisch durch Ausstrahlen eines Schlüsselcodes oder eines anderen Erkennungsmerkmals. Ein Empfänger im Fahrzeug empfängt den Schlüsselcode (oder das andere Erkennungsmerkmal) und sendet ihn zu einer elektronischen Steuereinheit (ECU). Wird der Schlüsselcode (oder das andere Erkennungsmerkmal) bestätigt, wird der Schlüsselanhänger „autorisiert” und die ECU entriegelt die Türen, wenn der Fahrer einen Türgriff berührt oder an ihm zieht. Um den Fahrzeugmotor zu starten, drückt der Fahrer einfach einen Startknopf. Die ECU lässt ein Starten des Motors nur dann zu, wenn der Schlüsselanhänger innerhalb des Inneren des Fahrzeugs erkannt wird und wenn der Schlüsselcode nochmals bestätigt wird.
-
Ein Integrieren dieser Antennen und von anderer Hardware und Verdrahtung, die notwendig sind, um ein PEPS-System zu implementieren, ist kostspielig, und es besteht immer ein Bestreben, die Kosten von Fahrzeugen zu reduzieren, die solche PEPS-Systeme beinhalten.
-
Ein typisches PEPS-System verwendet einen Schlüsselanhänger, der mit einem im Fahrzeug angeordneten Zentralmodul kommuniziert. In einigen Fällen jedoch ist der Schlüsselanhänger nicht verfügbar oder funktioniert nicht. Beispielsweise kann der Fahrer seinen Schlüsselanhänger verlieren oder versehentlich in seinem Fahrzeug einschließen. Darüber hinaus erfordert der Schlüsselanhänger-Autorisierungsvorgang, dass der Schlüsselanhänger betriebsbereit ist und mit dem Fahrzeug kommunizieren kann. In solchen Fällen ist es wünschenswert, ein Backup-Verfahren zum Entriegeln und Starten des Fahrzeugs vorzusehen. Anders ausgedrückt, es wäre erstrebenswert, Alternativen dazu bereitzustellen, in einem PEPS-System stets einen Schlüsselanhänger benutzen zu müssen.
-
Die Sicherheit von Kommunikation zwischen einem Schlüsselanhänger und einem Fahrzeug ist relativ stark. Der Schlüsselanhänger wird bei der Herstellung mit einem eindeutigen Schlüssel programmiert und wird dann mit dem Fahrzeug entweder bei dessen Herstellung oder beim Händler verknüpft. Das Programmieren wird „out-of-band” unter Verwenden eines speziellen Programmiergeräts durchgeführt, zu dem Außenstehende keinen Zugang haben. Zusätzlich hat der Schlüsselanhänger seine eigene eindeutige Bluetooth-Adresse, die sich nicht ändert. Weiterhin benutzt der Schlüsselanhänger keine Software, die es ihm erlaubt, mit anderen Geräten zu kommunizieren (abgesehen vom Programmiergerät und dem Fahrzeug).
-
Wenn jedoch ein drahtloses Kommunikationsgerät wie z. B. ein Smartphone anstelle des Schlüsselanhängers als Teil des PEPS-Systems verwendet wird, entstehen zusätzliche Sicherheitsrisiken, die ohne Belang wären, wenn der Schlüsselanhänger benutzt wird. Auf einen im drahtlosen Kommunikationsgerät gespeicherten eindeutigen Schlüssel könnte durch Verwenden einer Anzahl verschiedener Hacktechniken zugegriffen werden. Wenn jemand erst einmal Zugriff auf den eindeutigen Schlüssel hat, kann man ihn zur Kommunikation mit dem Fahrzeug benutzen wie wenn man dazu autorisiert wäre. Dies könnte es jemand ermöglichen, Zugang zum Fahrzeug zu erlangen.
-
Außerdem sind einige alternative PEPS-Systeme unsicher und anfällig für Relaisstationenangriffe. In einigen Fällen kann das Fahrzeug entriegelt und/oder gestartet werden, ohne dass der Fahrer beabsichtigt, dies zu erlauben. Als Solches wäre es erstrebenswert, sicherere PEPS-Systeme zu schaffen, die ausgeklügeltere Sicherheitsmechanismen benutzen.
-
Folglich ist es für verbesserte PEPS-Systeme erstrebenswert, dass diese dabei helfen können, einen oder mehrere der vorstehend genannten Nachteile zu beheben. Beispielsweise wäre es erstrebenswert, ein PEPS-System zu schaffen, das bezüglich Kommunikation zwischen einem Fahrzeug und einem drahtlosen Kommunikationsgerät wie einem Smartphone eine verbesserte Sicherheit bietet. Des Weiteren werden andere erstrebenswerte Features und Charakteristika der vorliegenden Erfindung aus der nachfolgenden ausführlichen Beschreibung und den anhängenden Patentansprüchen ersichtlich werden, zusammen betrachtet mit den beiliegenden Zeichnungen und dem vorstehend beschriebenen technischen Gebiet und dem Hintergrund.
-
-
ÜBERSICHT
-
Es wäre erstrebenswert, ein System zu schaffen, das verbesserte Sicherheit bietet im Hinblick auf Kommunikation zwischen einem Fahrzeug und einem drahtlosen Kommunikationsgerät wie einem Smartphone.
-
Es wird ein System geschaffen, das ein drahtloses Kommunikationsgerät (hierin auch Endgerät genannt) umfasst, ein Fahrzeug, das ein Zentralmodul aufweist, und einen einen Schlüssel bereitstellenden Server. Der einen Schlüssel bereitstellende Server ist kommunikativ mit dem drahtlosen Kommunikationsgerät und dem Zentralmodul über drahtlose Verbindungen gekoppelt. Das Zentralmodul kann mit dem drahtlosen Kommunikationsgerät eine drahtlose Verbindung herstellen, um eine laufende Kommunikationssitzung einzuleiten. Wenn die drahtlose Verbindung mit dem Zentralmodul eingerichtet ist, kommuniziert das drahtlose Kommunikationsgerät eine Anfragemitteilung, um eine temporäre Sicherheitsinformation (z. B. einen öffentlichen Schlüssel oder ein digitales Zertifikat) anzufordern. Der den Schlüssel bereitstellende Server kann dann, in Antwort auf die Anfragemitteilung, das drahtlose Kommunikationsgerät und/oder das Zentralmodul mit der temporären Sicherheitsinformation versorgen. Die temporäre Sicherheitsinformation kann dann zum Verschlüsseln von Mitteilungen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul benutzt werden. Der den Schlüssel bereitstellende Server erhält eine Registriermitteilung vom drahtlosen Kommunikationsgerät, die eine Kennung für das drahtlose Kommunikationsgerät und eine persönliche Identifikationsnummer für das drahtlose Kommunikationsgerät enthält, wobei der den Schlüssel bereitstellende Server die Kennung und die persönliche Identifikationsnummer dem Zentralmodul kommuniziert. Das drahtlose Kommunikationsgerät ist dazu konfiguriert, wenn bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat und das drahtlose Kommunikationsgerät ermittelt, dass keine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem den Schlüssel bereitstellenden Server verfügbar ist, eine Benutzeraufforderung für die Eingabe einer persönlichen Nummer anzuzeigen, die es der temporär gespeicherten temporären Sicherheitsinformation erlaubt, weiter verwendet zu werden, um Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul zu verschlüsseln, obwohl bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat.
-
BESCHREIBUNG DER ZEICHNUNGEN
-
Die beispielhaften Ausführungsformen werden nachfolgend in Verbindung mit den folgenden Zeichnungsfiguren beschrieben, wobei gleiche Bezugszeichen gleiche Elemente bezeichnen und wobei:
-
1 ein Blockdiagramm ist, das ein System zeigt, das ein Fahrzeug und ein Endgerät entsprechend den offenbarten Ausführungsformen beinhält;
-
2 ist ein vereinfachtes Blockdiagramm, das ein Beispiel eines Bluetooth-Chipsatzes und einer Bluetooth-Antenne zeigt, die beim kombinierten Funktionssensor, dem Zentralmodul und/oder dem Endgerät gemäß einiger der offenbarten Ausführungsformen implementiert werden können.
-
3 ist ein Diagramm, das ein System zum Verteilen eines privaten/öffentlichen Schlüsselpaars und/oder eines digitalen Zertifikats an einen Schlüsselanhängerund an ein Fahrzeug gemäß den offenbarten Ausführungsformen zeigt.
-
4 ist ein Diagramm, das das System von 3 zeigt, wenn es ein drahtloses Kommunikationsgerät bei einem Schlüsselbereitstellungsserver (KPS) und einem Zentralmodul eines Fahrzeugs gemäß den offenbarten Ausführungsformen anmeldet.
-
5 ist ein Diagramm, das das System von 3 zeigt, wenn sich das drahtlose Kommunikationsgerät dem Fahrzeug annähert, in den Bluetooth-Anbietebereich kommt und einen neuen öffentlichen Schlüssel anfordert, gemäß den offenbarten Ausführungsformen.
-
6 zeigt das Einrichten eines geschützten Kommunikationskanals zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul des Fahrzeugs, wenn das drahtlose Kommunikationsgerät in einen Autorisierungsbereich des Fahrzeugs kommt, der zum Einrichten einer autorisierten Verbindung benötigt wird, gemäß den offenbarten Ausführungsformen.
-
7 zeigt ein Szenario, bei dem das drahtlose Kommunikationsgerät nicht in der Lage ist, eine Verbindung mit dem KPS einzurichten, um einen neuen öffentlichen Schlüssel zu erlangen, gemäß den offenbarten Ausführungsformen.
-
8 zeigt ein Verfahren zum Einrichten eines geschützten Kommunikationskanals zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul des Fahrzeugs, wenn das drahtlose Kommunikationsgerät nicht in der Lage ist, eine Verbindung mit dem KPS einzurichten, um einen neuen öffentlichen Schlüssel zu erlangen, gemäß den offenbarten Ausführungsformen.
-
9 zeigt das Einrichten eines geschützten Kommunikationskanals zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul des Fahrzeugs, wenn das drahtlose Kommunikationsgerät in den Autorisierungsbereich des Fahrzeugs kommt, gemäß den offenbarten Ausführungsformen.
-
10 zeigt das Abrufen eines neuen öffentlichen Schlüssels vom Schlüsselbereitstellungsserver, wenn sich das drahtlose Kommunikationsgerät innerhalb des Bluetooth-Anbietebereichs zurückbewegt, so dass das drahtlose Kommunikationsgerät eine neue geschützte Kommunikationssitzung mit dem Zentralmodul des Fahrzeugs initiieren kann, gemäß den offenbarten Ausführungsformen.
-
11 ist ein Diagramm des Systems, das ein Verfahren zum Zuteilen eines öffentliches Schlüssels an einen Schlüsselanhänger zeigt, wenn der Schlüsselanhänger in den Bluetooth-Anbietebereich kommt, gemäß den offenbarten Ausführungsformen.
-
12 ist ein Diagramm des Systems von 11, das ein Verfahren für geschützte Kommunikation zwischen dem Schlüsselanhänger zeigt, wenn der Schlüsselanhänger in den Autorisierungsbereich des Fahrzeugs kommt, gemäß den offenbarten Ausführungsformen.
-
AUSFÜHRLICHE BESCHREIBUNG
-
Die nachstehende ausführliche Beschreibung ist ihrer Natur nach lediglich beispielhaft und ist nicht dazu gedacht, Anwendung und Benutzung zu beschränken. Weiterhin besteht keine Absicht, durch irgendeine dargestellte oder angedeutete Lehre gebunden zu sein, welche in dem vorstehenden technischen Gebiet, dem Hintergrund, der Übersicht oder der nachfolgenden ausführlichen Beschreibung präsentiert ist.
-
1 zeigt ein System, das ein Fahrzeug 110 und ein Endgerät 170 enthält, gemäß den offenbarten Ausführungsformen.
-
Das Endgerät 170 ist ein Bluetooth-fähiges Gerät. Das Endgerät 170 enthält eine Bluetooth-Antenne 172 und einen Bluetooth-Chipsatz 175, und es ist in der Lage, alle bekannten Bluetooth-Standards und -Protokolle einschließlich des Bluetooth-Low-Energy-Protokolls (BLE) zu implementieren. Technische Spezifikationen von Bluetooth werden von der Bluetooth-Special-Interest-Group (SIG) entwickelt und veröffentlicht. Die Bluetooth-Core-Specification-Version 4.0, angenommen am 30. Juni 2010, das Core-Specification-Supplement (CSS) v1, angenommen am 27. Dezember 2011, das Core-Specification-Addendum (CSA) 2, angenommen am 27. Dezember 2011, das Core-Specification-Supplement (CSS) v2, angenommen am 24. Juli 2012, und das Core-Specification-Addendum (CSA) 3, angenommen am 24. Juli 2012, beschreiben verschiedene Features der BLE-Standards. Kopien von allen Kernspezifikationen einschließlich der Bluetooth-Specification-Version 4.0 können von der Bluetooth-Special-Interest-Group (SIG) durch schriftliches Kontaktieren unter der Adresse Bluetooth Special Interest Group, 5209 Lake Washington Blvd NE, Suite 350, Kirkland, WA 98033, USA, erhalten werden oder durch Besuchen deren Webseite und Herunterladen einer Kopie. Die Bluetooth-Core-Specification-Version 4.0 beinhält die Classic-Bluetooth-, Bluetooth-High-Speed(HS)-Protokolle und Bluetooth-Low-Energy (BLE).
-
Ohne Einschränkung kann das Endgerät 170 jegliches Bluetooth-fähige Kommunikationsgerät sein wie ein Smartphone oder ein anderes Handy, ein Laptop oder Palmtop-Computer, ein Tablet-Computer, ein PDA, eine Bluetooth-fähige Fernbedienung, ein Token, ein Schlüsselanhänger, eine Armbanduhr, eine Spielekonsole, ein Unterhaltungsgerät oder irgendein anderes Bluetooth-fähiges Gerät. Weiterhin wird angemerkt, dass das Endgerät 170 tatsächlich eine Mehrzahl verschiedener Geräte in einigen Implementierungen (z. B. einn Schlüsselanhängerund ein Bluetooth-fähiges Kommunikationsgerät wie ein Smartphone) sein kann. Solchermaßen kann das System, falls ein Fahrer ein Bluetooth-fähiges Smartphone und einen Bluetooth-fähigen Schlüsselanhängerbei sich hat, die Signalstärkeinformation von jedem dieser Geräte unabhängig verarbeiten, um die Nähe des Fahrers vom Fahrzeug zu ermitteln. Dies ist auch in Situationen nützlich, in denen eines der Geräte nicht verfügbar ist (z. B. verloren, ohne Ladung, defekt), da es ein Backup vorsieht. Beispielsweise könnte in einer Situation das Bluetooth-fähige Smartphone außer Betrieb sein, aber der Fahrer könnte seinen Schlüsselanhänger bei sich haben oder umgekehrt. In einer weiteren Situation könnte der Fahrer versehentlich seinen Schlüsselanhänger im Auto eingesperrt haben und nur ein Smartphone bei sich haben.
-
Das Fahrzeug 110 enthält eine Mehrzahl von Fahrzeug-internen Modulen 140, die verschiedene Management- und Steuerfunktionen durchführen.
-
Fahrzeug-interne Module
-
Wiederum Bezug nehmend auf die besondere Ausführungsform, die in 1 gezeigt ist, enthalten die Fahrzeug-internen Module 140 ein Zentralmodul 144 und eine elektronische Steuereinheit (ECU) 162.
-
Das Zentralmodul enthält einen Bluetooth-Chipsatz 145, ein Endgerät-Authentifikations-Modul und -Autorisierungs-Modul 147 und ein Endgerät-Annäherungsmodul 150. Gemäß einiger der offenbarten Ausführungsformen kann das Zentralmodul 144 in einem Unterhaltungsmodul oder einem Telematikmodul implementiert werden. Ein Vorteil beim Implementieren des Zentralmoduls 144 im Unterhaltungsmodul oder im Telematikmodul ist, dass jedes dieser Module üblicherweise bereits einen Bluetooth-Chipsatz zum Benutzen durch das Zentralmodul 144 hat. In einer Ausführungsform generiert das Zentralmodul 144 am Ende jedes Fahrzyklus dynamisch und zufällig eine neue Bluetooth-Adresse für das Endgerät 170. Die neue Bluetooth-Adresse für das Endgerät 170 kann durch das Zentralmodul 144 verwendet werden, um das Endgerät 170 zu identifizieren und zu authentifizieren.
-
Die ECU 162 kann weitere im Fahrzeug eingebaute Module beinhalten einschließlich, aber nicht darauf beschränkt, einem Reifenluftdruckmanagementmodul 146 und einem ein PEPS-System (PEPS) steuerndes Modul 148. Das das PEPS-System (PEPS) steuernde Modul 148 enthält ein Fernbedienmodul 152 und ein Steuermodul 154 für den Fahrzeugaufbau. Die Fahrzeug-internen Module 140 sind als in einer einzigen Box angeordnet dargestellt, die die Fahrzeug-internen Module 140 beschreibt; es wird jedoch angemerkt, dass die Fahrzeug-internen Module 140 innerhalb des Fahrzeugs verteilt sein können und miteinander über einen oder mehrere Busse kommunizieren können.
-
Das Endgerät 170, das Zentralmodul 144 und die ECU 162 werden dazu verwendet, ein PEPS-System (PEPS) zum Durchführen wenigstens einer PEPS-Funktion (PEPS) bezüglich eines Fahrzeugs bereitzustellen, wenn sich das Endgerät 170 (z. B. ein Smartphone oder ein Schlüsselbund etc.) dem Fahrzeug nähert und die Autorisierungskriterien erfüllt.
-
Um dies auszuführen, kann das Zentralmodul 144 kommunikativ an das Endgerät 170 über Bluetooth-Drahtlosverbindungen gekoppelt sein (z. B. Bluetooth-Low-Energy(BLE)-Drahtlosverbindungen). Das Endgerät 170 kommuniziert mit dem Zentralmodul 144 entsprechend einem Bluetooth-Kommunikationsprotokoll. Zusätzlich enthält das Endgerät 170 verschiedene Anwendungen wie z. B. ein PEPS-(PEPS)-Anwendungsprogramm (in 2 durch Bezugszeichen 201 dargestellt), das es ihm erlaubt, in Verbindung mit dem PEPS-Steuermodul 148, das innerhalb des Fahrzeugs angeordnet ist, Information bereitzustellen und Befehle zu generieren als Teil eines PEPS-Systems.
-
Bei einigen Ausführungsformen kann das Zentralmodul 144 über einen Anbietekanal eine gefilterte Abfrage nach Anbietemitteilungen vom Endgerät 170 durchführen.
-
Das Zentralmodul 144 kann die Entfernung des Endgeräts 170 vom Fahrzeug basierend auf der Information über die Signalstärke von vom Endgerät 170 empfangenen Berichtsmitteilungen ermitteln.
-
Basierend auf der Entfernung des Endgeräts 170 vom Fahrzeug kann dann das Zentralmodul 144 ermitteln, ob sich das Endgerät innerhalb des Bereichs für Autorisierung befindet. Auf diese Weise kann Information über die Signalstärke verwendet werden, um die Lage zum Fahrzeug zu ermitteln. Bei einigen Ausführungsformen kann das Zentralmodul 144, wenn das Endgerät als innerhalb des Bereichs für Autorisieren befindlich ermittelt wird, beim Endgerät 170 durch Austauschen von Mitteilungen mit dem Endgerät über einen Datenkanal ein Autorisierungsverfahren einleiten, und dann das Durchführen von wenigstens einer PEPS-Funktion beim Fahrzeug 100 steuern. Beispielsweise kann das Zentralmodul 144, bei einer Ausführungsform, eine Anforderung/Antwort durchführen und Ergebnisse ans BCM senden. Hier wird ermittelt werden, ob das Endgerät 170 für einen Zugang zum Fahrzeug autorisiert ist.
-
Beispielsweise werden, bei einer Ausführungsform, die PEPS-Funktionen durchgeführt (z. B. werden die Türen entriegelt, der Motor gestartet, etc.), wenn ermittelt wird, dass das Endgerät 170 nahe genug beim Fahrzeug 110 ist. Wenn ermittelt wird, dass das Endgerät 170 zu weit vom Fahrzeug 100 weg ist, bleibt das PEPS-System inaktiviert und die Türen bleiben verriegelt.
-
Zusätzlich weist das Zentralmodul 144, gemäß einiger der offenbarten Ausführungsformen, ein Authentifizierungs- und Autorisierungsmodul 147 auf, das Authentifizierungs- und/oder Autorisierungsmechanismen durchführen kann, die in jedem der hierin einbezogenen Bluetooth-Kommunikationsstandards beschrieben sind sowie andere Authentifizierungs- und/oder Autorisierungsmechanismen, die nicht in den Bluetooth-Standards beschrieben sind. Beispielsweise kann das Authentifizierungs- und Freigabemodul 147 vom Endgerät 170 übermittelte Signale empfangen und eine Autorisierung und/oder Authentifizierung des Endgeräts 170 durchführen. Sobald das Endgerät 170 autorisiert und/oder authentifiziert worden ist, ist es dem Endgerät 170 möglich, sich als Steuerung für einige der Module 140 im Fahrzeug zu betätigen. Abhängig von der Implementierung kann diese Steuerung automatisch oder auf Kommando eines Benutzers durchgeführt, der im Besitz des Endgeräts 170 ist.
-
In einer Implementierung können, wie vorstehend angegeben, sowohl das Zentralmodul 144 als auch das Endgerät 170 Bluetooth-Chipsätze 145/175 aufweisen. Einige Eigenschaften einer Implementierung der Bluetooth-Chipsätze werden nachstehend mit Bezug auf die 2 beschrieben werden.
-
2 ist ein Blockdiagramm, das ein Beispiel eines Bluetooth-Chipsatzes 145/175 und einer Bluetooth-Antenne 142/172 zeigt, die im Zentralmodul 144 und/oder dem Endgerät 170 implementiert werden können gemäß einiger nicht beschränkender Beispiele der offenbarten Ausführungsformen.
-
Der Bluetooth-Chipsatz 145/175 enthält Anwendungsprogramme 200, einen Bluetooth-Low-Energy(BLE)-Protokollstack 203, einen optionalen Bluetooth-Basic-Rate(BR)/Enhanced-Data-Rate(EDR)-Protokollstack 204, einen Bluetooth-Funk-Transceiver 208, einen Prozessor 220, der, beispielsweise, eine zentrale Prozessoreinheit (CPU) enthält wie z. B. eine Dual-Core-CPU (CPU) 260 und 261 (oder eine beliebige andere Mehrkern-CPU mit einer beliebigen Anzahl von Prozessorkernen), einen Direktzugriffsspeicher (RAM) 262, einen Festwertspeicher (ROM) und Interface-Schaltungen 266 zum Ankoppeln an Bluetooth-Funk-Transceiver 208. Das RAM 262 und das ROM 264 können unter Verwendung jeden bekannten Typs von Halbleiterspeichern implementiert sein.
-
Jeder der hier beschriebenen Chipsätze 145/175 kann entweder ein Singlemodus-Bauteil oder ein Dualmodus-Bauteil sein, abhängig von der Implementierung.
-
Ein Bluetooth-Chipsatz vom Typ Singlemodus ist ein reiner BLE-Chipsatz, der für ultraniedrigen Leistungsbetrieb optimiert ist und der mit anderen Bluetooth-Chipsätzen vom Typ Singlemodus und Bluetooth-Chipsätzen vom Typ Dualmodus kommunizieren kann, wenn letztere den BLE-Technologieteil ihrer Architektur zum Senden und Empfangen verwenden. Chips vom Singlemodus-Typ können bei Verwenden einer Knopfzellenbatterie (z. B. eine 3 V, 220 mAh CR2032) über eine lange Zeit hinweg (Monate oder sogar Jahre) arbeiten.
-
Im Gegensatz dazu sind Bluetooth-Chipsätze vom Typ Dualmodus auch in der Lage, mit klassischer Bluetooth-Technologie und anderen Chipsätzen vom Typ Dualmodus zu kommunizieren, die eine herkömmliche Bluetooth-Architektur verwenden. Bluetooth-Chipsätze vom Typ Dualmodus sind in der Lage, sowohl mit allen alten, klassischen Bluetooth-Bausteinen als auch mit BLE-Bausteinen zu kommunizieren. Allerdings sind Chips vom Typ Dualmodus nicht im selben Maß für den ULP-Betrieb optimiert wie Singlemodus-Geräte, weil sie gefordert sind, klassische Bluetooth- und BLE-Aufgaben auszuführen. Im Gegenteil, Bausteine für klassische Bluetooth-Technologie und BLE-Dualmodus benötigen typischerweise die Kapazität von wenigstens zwei AAA-Zellen (die das 10- bis 12fache der Kapazität einer Knopfzelle haben und eine wesentlich größere Verträglichkeit bezüglich Spitzenstrom) und oft mehr, um sie (abhängig von der Anwendung) für Tage oder Wochen mit Energie zu versorgen.
-
Der Bluetooth-Chipsatz 145/175 als solcher beinhaltet wenigstens einen Bluetooth-Low-Energy-Protokollstack (BLE) 203 und in einigen Implementierungen gegebenenfalls auch einen Bluetooth-BR/EDR-Protokollstack 204.
-
Der BLE-Protokollstack 203 ist in der Bluetooth-Kernspezifikation, Version 4.0 der Protokollspezifikation, beschrieben. Der BLE-Protokollstack 203 ist für gelegentliche Verbindungen optimiert, die längere Ruhezeiten zwischen Verbindungen, Übermitteln geringer Daten, sehr niedrige Auslastungsgrade und Topologie, die einfacher ist als bei klassischen Bluetooth-Elementen ist, optimiert. Einige Charakteristika der BLE-Technologie, die grundlegend helfen, ultraniedriges Leistungsverhalten (ULP) zu erzielen, sind maximierte Stand-by-Zeiten, schnelle Verbindung und niedrige Spitzenleistung beim Senden/Empfangen. Klassisches Bluetooth verwendet „Verbindungsorientiertes” Funken mit einem festen Verbindungsinterval. Im Gegensatz dazu wendet die BLE-Technologie ein variables Verbindungsinterval, das im Bereich von einigen wenigen Millisekunden bis hin zu mehreren Sekunden eingestellt werden kann, abhängig von der Anwendung. Zusätzlich kann sich die BLE-Technologie, weil sie eine rasche Verbindung aufweist, normalerweise in einem verbindungslosen Zustand befinden, wenn sich die beiden Enden von Verknüpfungen gegenseitig wahrnehmen, aber sich miteinander nur dann verbinden, wenn es absolut unerlässlich ist, und dann auch nur für eine kürzest mögliche Zeit. Diese verbindungslose Betriebsart der BLE-Technologie passt ideal zum Übertragen von Daten, wo vollständig asynchrone Kommunikation verwendet werden kann, um gesendete geringe Datenvolumina selten zu kommunizieren.
-
Bei einigen Implementierungen können einige oder alle der Bluetooth-Chipsätze 145/175 auch einen Bluetooth-BR/EDR-Protokollstack 204 enthalten, der in der Bluetooth-Spezifikation Version 3.0+HS beschrieben ist.
-
Die Bluetooth-Protokollstacks 203 und 204 und/oder die Anwendungsprogramme 200 können im RAM 262 und/oder ROM 264 als Programmlogik in Form von Programmbefehlen gespeichert sein, die beim Abarbeiten in den CPUs 260 und/oder 261 wenigstens eine der Funktionen der offenbarten Ausgestaltungen ausführen. Die Programmlogik mag dem RAM 262 oder dem ROM 264 zugeliefert werden von einem Computerprogramm-Produkt in Form von Computer-nutzbareren Medien wie residente Speicherbausteine, Smartcards oder andere entfernbare Speichermedien. Alternativ dazu kann sie als integrierte Logikschaltung enthalten sein in Form von programmierbaren logischen Anordnungen oder von anwendungsspezifischen integrierten Schaltungen (ASICs). Bei einigen Implementierungen mag die Programmlogik von solchen Computer-lesbaren Medien heruntergeladen werden, um z. B. im RAM 262 oder im programmierbaren ROM 264 gespeichert zu werden für ein Ausführen durch die CPUs 260 und/oder 261.
-
Die Bluetooth-Funkeinrichtung 208 kann separate Sende-Empfangsschaltungen beinhalten, oder die Bluetooth-Funkeinrichtung 208 kann, alternativ dazu, ein einzelnes Funkmodul sein, das in der Lage ist, einzelne oder mehrfache Kanäle in einem schnellen Zeitmultiplex- und Frequenzmultiplexverfahren zu handhaben.
-
Die andere Funkeinrichtung 270 kann eines aus einer Vielzahl von der Fachwelt bekannten WPAN-, WLAN- oder WWAN-Geräten sein. Die andere Funkeinrichtung 270 kann eine Funkeinrichtung sein, die in der Lage ist, in einem Mobilfunknetz zu kommunizieren. Die andere Funkeinrichtung 270 kann ein zellulares Interface umfassen, das eine beliebige einer Anzahl verschiedener Vielfachzugriffstechniken wie Frequenzmultiplexing (FDM), Zeitmultiplexing (TDM) Codemultiplexing (CDM) und andere verwenden kann. Beispiele von Mehrfachzugriffsverfahren, die verwendet werden können, können Zeitvielfachzugriff (TDMA), Direct-Sequence- oder Frequency-Hopping-Codemultiplexverfahren (CDMA), Global-System-for-Mobile-Communications (GSM), Breitband-CDMA (WCDMA), Universal-Mobile-Telecommunications-System (UMTS), Frequenzvielfachzugriff (FDMA), orthogonales Frequenzmultiplexverfahren (OFDM), Opportunity-Division-Multiple-Access (ODMA), eine Kombination von beliebigen der vorhergehenden Vielfachzugriffstechniken, eine Vielfachzugriffstechnik, bei der Teile des zu verwendenden Frequenzspektrums durch lokale Signalqualitätsmessungen bestimmt werden und bei der vielfache Teile des Frequenzspektrums gleichzeitig benutzt werden können, oder irgend eine andere Vielfachzugriffs- oder Multiplexmethodik oder Kombination davon. Darüber hinaus kann die andere Funkeinrichtung 270 Kommunikation unterstützen in Übereinstimmung mit wenigstens folgenden Kommunikationsstandards: (1) Standards bestimmt durch ein Konsortium namens „3rd Generation Partnership Project (3GPP), (2) Standards bestimmt durch ein Konsortium namens „3rd Generation Partnership Project 3 (3GPP2), (3) das High-Data-Rate-System (HDR), das mit dem TIA/EIA/IS-856-Standard (der IS-856-Standard) konform geht und (4) anderen Standards.
-
Weiterhin kann die andere Funkeinrichtung 270 auch ein WLAN-Interface umfassen, das beispielsweise eine Ad-hoc-Luftschnittstelle sein kann, das jeden der IEEE 802.11 Standards und Spezifikationen (z. B. IEEE 802.11(a), (b), (g) oder (n)), jeden der IEEE 802.16 Standards (z. B. IEEE 802.16e Wi-Max-Spezifikationen) oder einen weiteren Drahtlosstandard erfüllt (z. B. IEEE 802.20 Mobile-Broadband-Wireless-Access(MBWA)-Spezifikationen für IP-basierte Dienste).
-
Schließlich können die Anwendungsprogramme 200 unter anderen Dingen ein PEPS-Systemsteuermodul 201 und ein Sicherheitsmodul 202 beinhalten, die zum Durchführen von jeder der nachstehenden beschriebenen sicherheitsbezogenen Aufgaben verwendet werden können.
-
Überblick über Kryptographie mit öffentlichen Schlüsseln und digitale Zertifikate
-
In der Beschreibung, die folgt, werden verschiedene Bezüge auf Kryptographie mit öffentlichen Schlüsseln und digitale Zertifikate gemacht werden. Vor dem Beschreiben der verschiedenen Ausführungsformen mit Bezug auf die 3–12 werden einige allgemeine Informationen über öffentliche Schlüssel und digitale Zertifikate beschrieben werden.
-
Kryptographie mit öffentlichen Schlüsseln
-
Kryptographie mit öffentlichen Schlüsseln betrifft ein kryptographisches System, das zwei separate Schlüssel benötigt: einen privaten Schlüssel, der geheim ist, und einen öffentlichen Schlüssel, der nicht geheim ist. Der öffentliche Schlüssel kann, ohne die Sicherheit zu gefährden, veröffentlicht werden, während der private Schlüssel niemandem gegenüber offenbart werden darf, der nicht autorisiert ist, die Mitteilungen zu lesen. Kryptographie mit öffentlichen Schlüsseln verwendet asymmetrische Schlüsselalgorithmen (solche wie RSA) und kann auch mit dem allgemeineren Terminus „asymmetrische Schlüsselkryptographie” bezeichnet werden. Kryptographie mit öffentlichen Schlüsseln ist eine fundamentale, wichtige und weithin benutzte Technologie. Es ist ein von vielen kryptographischen Algorithmen und Kryptosystemen verwendetes Vorgehen. Es gibt drei primäre Arten von Systemen öffentlicher Schlüssel: Schlüsselverteilungssysteme, Systeme mit digitaler Signatur und Kryptosysteme mit öffentlichem Schlüssel, die beides durchführen können, Verteilung öffentlicher Schlüssel und Dienste mit digitaler Signatur. Der Schlüsselaustausch nach Diffie-Hellman ist das am breitesten benutzte Verteilungssystem öffentlicher Schlüssel, während der Algorithmus digitaler Signatur das breitesten benutzte System digitaler Signatur ist.
-
Die bei Kryptographie mit öffentlichen Schlüsseln kennzeichnende Technik ist die Verwendung asymmetrischer Schlüsselalgorithmen, bei denen der zum Verschlüsseln einer Mitteilung verwendete Schlüssel nicht derselbe ist wie der zum Entschlüsseln derselben benutzte Schlüssel. Obwohl verschieden, sind die beiden Teile des Schlüsselpaars mathematisch miteinander verbunden. Ein Schlüssel sperrt oder verschlüsselt den Klartext, und der andere entsperrt oder entschlüsselt den verschlüsselten Text. Keiner der Schlüssel kann beide Funktionen allein durchführen. Jeder Benutzer hat ein Paar kryptographischer Schlüssel – einen öffentlichen Verschlüsselungsschlüssel und einen privaten Entschlüsselungsschlüssel. Der öffentlich zugängliche Verschlüsselungsschlüssel wird breit verteilt, während der private Entschlüsselungsschlüssel nur dem Empfänger bekannt ist. Mitteilungen werden mit dem öffentlichen Schlüssel des Empfängers verschlüsselt und können nur mit dem korrespondierenden privaten Schlüssel entschlüsselt werden. Die Schlüssel stehen mathematisch in Bezug zueinander, aber die Parameter werden so gewählt, dass das Ermitteln des privaten Schlüssels aus dem öffentlichen Schlüssel entweder unmöglich ist oder ungeheuer teuer.
-
Zwei Hauptanwendungen von Verschlüsselung mit öffentlichem Schlüssel sind:
Verschlüsselung mit öffentlichem Schlüssel: bei Verschlüsselung mit öffentlichem Schlüssel kann eine mit dem öffentlichen Schlüssel eines Empfängers verschlüsselte Mitteilung durch niemand außer dem Inhaber des passenden privaten Schlüssels entschlüsselt werden. Anders ausgedrückt: eine Mitteilung, die ein Versender unter Verwenden des öffentlichen Schlüssels des Empfängers verschlüsselt, kann nur durch den passenden privaten Schlüssel des Empfängers entschlüsselt werden. Es wird unterstellt, dass dies der Inhaber dieses Schlüssels und die dem verwendeten öffentlichen Schlüssel zugehörige Person sein wird. Dies wird verwendet, um zu versuchen, Geheimhaltung sicherzustellen.
-
Digitale Signaturen: Kryptographie mit öffentlichen Schlüsseln kann auch bei einem System digitaler Signatur verwendet werden (z. B. für Sender-Authentifikation und Sender-Non-Repudiation). Bei einem System digitaler Signatur errechnet ein Benutzer, der eine Mitteilung versenden will, eine digitale Signatur für diese Miteilung und sendet dann diese digitale Signatur (zusammen mit der Mitteilung) an den gewünschten Empfänger. Systeme digitaler Signaturen haben die Eigenschaft, dass Signaturen nur mit Kenntnis des korrekten privaten Schlüssels errechnet werden können. Um zu verifizieren, dass eine Mitteilung durch einen Benutzer unterschrieben worden und nicht modifiziert worden ist, braucht der Empfänger nur den entsprechenden öffentlichen Schlüssel zu kennen. Bei einem System digitaler Signatur kann die Authentizität einer Mitteilung durch Schaffen einer digitalen Signatur der den privaten Schlüssel verwendenden Mitteilung geprüft werden, die dann durch Verwenden des öffentlichen Schlüssels verifiziert werden kann ((in vielen Fällen wird üblicherweise nur ein Hash für Überprüfungszwecke der Signatur verschlüsselt)). Solchermaßen kann eine mit dem privaten Schlüssel eines Absenders signierte Mitteilung durch jedermann, der Zutritt zum öffentlichen Schlüssel des Absenders hat, überprüft werden, dadurch nachweisen, dass der Absender Zugang zum privaten Schlüssel hatte, und, demzufolge, wahrscheinlich die Person ist, der der öffentliche Schlüssel zugehörig ist. Dies gewährleistet auch, dass die Mitteilung nicht gefälscht worden ist.
-
Um beides zu erreichen, Authentifizierung und Vertraulichkeit, kann der Absender zuerst die Mitteilung unter Verwenden seines privaten Schlüssels signieren und dann beides verschlüsseln, die Mitteilung und die Signatur unter Verwenden des öffentlichen Schlüssels des Empfängers. Diese Eigenschaften können verwendet werden, um viele andere (manchmal überraschende) kryptographische Protokolle und Anwendungen zu schaffen wie z. B. Electronic-Cash, Passwort authentifizierte Schlüsselvereinbarung, Vielparteien-Schlüsselvereinbarung, Zeitstempeldienste, Non-Repudiation-Protokolle etc.. In manchen Fällen (z. B. RSA) gibt es Systeme digitaler Signaturen mit vielen Ähnlichkeiten mit Verschlüsselungssystemen. In anderen Fällen (z. B. DAS) ähnelt der Algorithmus keinem Verschlüsselungssystem.
-
Public-Key Infrastruktur (PKI)
-
Bei einer Public-Key Infrastruktur (PKI) beglaubigen eine oder mehrere dritte Parteien – bekannt als Zertifizierungsstellen – das Eigentum an Schlüsselpaaren.
-
Digitales Zertifikat
-
Ein digitales Zertifikat (auch als Public-Key-Zertifikat oder Identity-Zertifikat bekannt) ist ein elektronisches Dokument, das eine digitale Signatur zum Verknüpfen eines öffentlichen Schlüssels mit einer Identität (z. B. Information wie der Name einer Person oder einer Organisation, ihre Adresse, und so weiter) verwendet. Das Zertifikat kann verwendet werden, um zu verifizieren, dass ein öffentlicher Schlüssel zu einem Individuum gehört.
-
Bei einem typischen Public-Key-Infrastruktur(PKI)-System wird die Signatur von einer Zertifizierungsstelle (CA) sein. In einem Web-of-Trust-System ist die Signatur entweder von dem Anwender (ein selbstsigniertes Zertifikat) oder von anderen Anwendern („Endorsements”). In jedem Fall sind die Signaturen auf einem Zertifikat Beglaubigungen des Zertifikatunterfertigers, dass die Identitätsinformation und der öffentliche Schlüssel zusammengehören.
-
Für eine beweisbare Sicherheit hat dieses Vertrauen auf etwas Systemexternes die Konsequenz, dass jedes Public Key-Zertifizierungssystem auf eine spezielle Setup-Annahme vertrauen muss wie z. B. die Existenz einer Zertifizierungsstelle.
-
Mehr Information über Kryptographie, Public-Key Kryptographie, digitale Zertifikate etc. können beispielsweise in N. Ferguson; B. Schneier (2003) aufgefunden werden. Practical Cryptography. Wiley. ISBN 0-471-22357-3; J. Katz; Y. Lindell (2007). Introduction to Modern Cryptography. CRC Press ISBN 1-58488-551-3; und A. J. Menezes; P. C. van Oorschot; S. A. Vanstone (1997). Handbook of Applied Cryptography. ISBN 0-8493-8523-7.
-
Programmieren eines Schlüsselanhängers über einen Schlüsselbereitstellungsserver
-
3 ist ein Diagramm, das ein System 300 zum Verteilen eines privat/öffentlichen Schlüsselpaars und/oder eines digitalen Zertifikats an einen Schlüsselanhänger 175 und an ein Zentralmodul 140 eines Fahrzeugs zeigt entsprechend den offenbarten Ausführungsformen. Das System 300 enthält einen Schlüsselbereitstellungsserver (KPS) 310, eine Produktionsanlage 320, einen Fahrzeughändler 330, ein Schlüsselanhängerprogrammiergerät 340, ein Fahrzeug 110 und ein Schlüsselanhänger 175.
-
Wie vorstehend erklärt, enthält das Fahrzeug 110 das Zentralmodul 140 und das ECU-Modul 162.
-
Unter Bezugszeichen 314 sendet das Schlüsselanhängerprogrammiergerät 340 eine Anfragemitteilung an den KPS 410, um ein privat/öffentliches Schlüsselpaar einer Public-Key Infrastruktur (PKI) und/oder ein digitales Zertifikat anzufordern. Die Anfragemitteilung enthält die Fahrzeugidentifizierungsnummer (VIN) des Fahrzeugs. Der KPS 410 erzeugt ein neues PKI privat/öffentliches Schlüsselpaar (und/oder ein digitales Zertifikat) und speichert es mit der VIN. Das neue PKI privat/öffentliche Schlüsselpaar wird verwendet werden, um Endgeräte (Smartphones, Schlüsselanhänger etc.) mit dem Zentralmodul 140 während künftiger Endgeräteregistrierungen zu verknüpfen.
-
Unter Bezugszeichen 316 sendet der KPS 410 eine Antwortmitteilung zum Gerät 340. Die Antwortmitteilung enthält das privat/öffentliche Schlüsselpaar und/oder das digitale Zertifikat. Beim Vorgang 318 sendet das Schlüsselanhängerprogrammiergerät 340 den privaten Schlüssel zum Zentralmodul 140 des Fahrzeugs 110. Das Zentralmodul 140 kann schließlich den privaten Schlüssel zum Verschlüsseln von zum Schlüsselanhänger gesandten Kommunikationen benutzen oder zum Entschlüsseln von von dem Schlüsselanhänger 175 erhaltenen Kommunikationen.
-
Beim Vorgang 320 sendet das Schlüsselanhängerprogrammiergerät 340 den öffentlichen Schlüssel (des PKI privates/öffentliches Schlüsselpaar) und/oder das digitale Zertifikat zum Schlüsselanhänger 175.
-
Beim Vorgang 322 kann der Schlüsselanhänger 175 in der Produktionsanlage 320 oder beim Fahrzeughändler 330 vorprogrammiert werden für ein Pairing des Schlüsselanhängers 175 mit dem Zentralmodul 140 des Fahrzeugs.
-
Anmeldung des drahtlosen Kommunikationsgeräts beim Schlüsselbereitstellungserver
-
4 ist ein Diagramm, das die Anmeldung des drahtlosen Kommunikationsgeräts 170 beim KPS 410 und dem Zentralmodul 140 von 3 gemäß den offenbarten Ausführungsformen zeigt. In 4 verkörpert der Block 420 eine Erfassungswebseite, auf die über eine Anwendung im drahtlosen Kommunikationsgerät 170 zugegriffen wird.
-
Wenn der Benutzer des drahtlosen Kommunikationsgeräts 170 die Anwendung öffnet, wird eine Sitzung gestartet. Das drahtlose Kommunikationsgerät 170 kommuniziert (eine) Meldung(en) beim Vorgang 412 zum KPS 410, um das drahtlose Kommunikationsgerät 170 beim KPS 410 anzumelden; diese Anmeldeinformation kann ein IMEI (oder einen anderen eindeutigen Bezeichner) für das drahtlose Kommunikationsgerät 170 enthalten. Bei einer alternativen Ausführungsform kann die Anmeldeinformation zusätzliche Information (die z. B. für das Gerät 170 eindeutig ist, aber nicht die IMEI ist). Dies kann helfen, Manipulieren und das Verwenden von Malware zu verhindern.
-
Beim Vorgang 414 gibt der Benutzer des drahtlosen Kommunikationsgeräts 170 eine persönliche Identifizierungsnummer (PIN) ein.
-
Beim Vorgang 422 werden die Anmeldeinformation und die PIN zum KPS 410 kommuniziert, und der KPS 410 speichert die Anmeldeinformation zusammen mit der PIN. Zu diesem Zeitpunkt sind die und die IMEI beim KPS 410 angemeldet worden.
-
Beim Vorgang 432 kommuniziert der KPS 410 die PIN und eine International-Mobile-Equipment-Identity (IMEI) des drahtlosen Kommunikationsgeräts 170 an das Zentralmodul (in 4 nicht dargestellt, aber als 140 in 1 gezeigt) des Fahrzeugs 110. Die PIN-Nummer ist zusammen mit dem Erkennungsmerkmal dem Zentralmodul des Fahrzeugs zum Autorisieren zur Verfügung gestellt worden.
-
Einrichten einer gesicherten Kommunikationsverbindung zwischen einem drahtlosen Kommunikationsgerät und einem Zentralmodul unter Verwenden einer geschützten Information, bereitgestellt von einem einen Schlüssel bereitstellenden Server.
-
Im Einklang mit den offenbarten Ausführungsformen werden ein System und ein Verfahren für gesicherte Kommunikation zwischen einem drahtlosen Kommunikationsgerät (z. B. einem Smartphone) und einem Zentralmodul eines Fahrzeugs bereitgestellt.
-
Eine Beschreibung eines Systems und eines Verfahrens zum Verteilen geschützter Information zwischen einem drahtlosen Kommunikationsgerät (z. B. einem Smartphone) und einem Zentralmodul eines Fahrzeugs wird unter Bezugnahme auf die 5–10 beschrieben werden. In dieser Beschreibung wird eine beispielhafte Implementierung beschrieben werden, bei der die geschützte Information, die verteilt wird, beschrieben, als sei sie ein öffentlicher Schlüssel.
-
Bei einer anderen Implementierung jedoch kann die geschützte Information irgendwelche andere bekannten Typen geschützter Information beinhalten wie z. B. Schlüssel oder Zertifikate, die bei kryptographischen Systemen allgemein verwendet werden.
-
Beispielsweise kann bei einer weiteren Implementierung die geschützte Information ein digitales Zertifikat sein, das mit einem privaten Schlüssel gezeichnet ist.
-
Bei anderen Implementierungen kann eine Kombination dieser verschiedenen Typen geschützter Information verteilt und verwendet werden, um Kommunikation zwischen einem drahtlosen Kommunikationsgerät (z. B. einem Smartphone) und einem Zentralmodul eines Fahrzeugs zu sichern, sobald das drahtlose Kommunikationsgerät als innerhalb eines Autorisierungsbereichs befindlich ermittelt wird. Beispielsweise kann, bei einer Implementierung, die geschützte Information beides beinhalten, eine öffentlichen Schlüssel und ein digitales Zertifikat, unterzeichnet mit einem privaten Schlüssel.
-
5 ist ein Diagramm, das das System 400 von 3 darstellt, wenn sich das drahtlose Kommunikationsgerät 170 dem Fahrzeug 110 nähert.
-
Wenn das drahtlose Kommunikationsgerät 170 in einen Bluetooth-Anbietungsbereich des Fahrzeugs gelangt; kommuniziert das drahtlose Kommunikationsgerät eine Anfragemitteilung an den KPS 410, um einen neuen öffentlichen Schlüssel anzufordern, der während einer neuen Sitzung mit dem Zentralmodul des Fahrzeugs 110 verwendet werden kann. Genauer gesagt, wenn sich das drahtlose Kommunikationsgerät 170 dem Fahrzeug 110 nähert und in einen Bluetooth-Anbietungsbereich 520 (z. B. ungefähr 100 Meter ei einer Implementierung) gelangt, versucht ein Sicherheitsmodul im drahtlosen Kommunikationsgerät 170 eine neue, gesicherte Kommunikationssitzung durch Senden (beim Vorgang 512) einer Anforderungsmitteilung zu einem Schlüsselbereitstellungsserver (KPS) 410 zu starten, um einen neuen öffentlichen Schlüssel anzufordern. Diese Anforderungsmitteilung enthält eine Anforderung für einen neuen öffentlichen Schlüssel zum Verwenden während jener neuen geschützten Kommunikationssitzung mit dem Zentralmodul 140 des Fahrzeugs 110. Für jede neue Sitzung kann ein verschiedener neuer öffentlicher Schlüssel (oder eine andere Sicherheitsinformation) angefordert werden. Zusätzlich kann bei einigen Implementierungen, wenn erst einmal eine geschützte Verbindung mit dem KPS 410 eingerichtet worden ist, die KPS 410 andere geschützte Information zum drahtlosen Kommunikationsgerät 170 senden wie z. B. einen Verschlüsselungsschlüssel, der auch zum Verschlüsseln von Nachrichten zwischen dem drahtlosen Kommunikationsgerät 170 und dem Zentralmodul verwendet werden kann.
-
Der KPS 410 antwortet mit Generieren des neuen öffentlichen Schlüssels und kommunizieren einer Antwortmitteilung 514 zurück zum drahtlosen Kommunikationsgerät 170. Diese Antwortmitteilung enthält den neuen öffentlichen Schlüssel. Der KPS 410 kommuniziert auch eine Mitteilung an das Zentralmodul 140 des Fahrzeugs 110 (beim Vorgang 516), um den öffentlichen Schlüssel dem Zentralmodul 140 bereitzustellen und lässt das Zentralmodul 140 wissen, dass eine neue Sitzung eingerichtet worden ist und dass der öffentliche Schlüssel dem drahtlosen Kommunikationsgerät 170 bereitgestellt worden ist. Das Zentralmodul 140 kommuniziert dann beim Vorgang 518 dem KPS 410 eine Antwortmitteilung, die bestätigt, dass die Sitzung eingerichtet worden ist.
-
Es ist zu beachten, dass dieser neue (temporäre) öffentliche Schlüssel nur für jene besondere Kommunikationssitzung zwischen dem drahtlosen Kommunikationsgerät 170 und dem Zentralmodul 140 verwendet werden darf. Ein Anforderungs/Antwortaustausch 512, 514 wird zwischen dem drahtlosen Kommunikationsgerät 170 und dem KPS 410 jedes Mal durchgeführt, wenn eine neue gesicherte Kommunikationssitzung zwischen dem drahtlosen Kommunikationsgerät 170 und dem Zentralmodul 140 des Fahrzeugs 110 beginnen soll.
-
6 ist ein Diagramm, das das Einrichten einer geschützten und autorisierten Kommunikation zwischen dem drahtlosen Kommunikationsgerät 170 und dem Zentralmodul 140 von 3 gemäß den offenbarten Ausführungsformen zeigt.
-
Nach Erhalt des neuen öffentlichen Schlüssels, wenn das drahtlose Kommunikationsgerät 170 beim Vorgang 612 in einen Autorisierungsbereich des Fahrzeugs 110 gelangt, kann das drahtlose Kommunikationsgerät 170 eine Verbindungsanfragemitteilung an das Zentralmodul 140 übermitteln, um zu versuchen, eine autorisierte Verbindung einzurichten. So wie hier verwendet, bezieht sich der Ausdruck „Autorisierungsbereich” auf eine Entfernung zum Zentralmodul 140, innerhalb derer sich das drahtlose Kommunikationsgerät 170 befinden muss, um eine autorisierte Verbindung mit dem Zentralmodul 140 des Fahrzeugs einzurichten. Bei einer Implementierung beträgt der Autorisierungsbereich etwa fünf Meter. Das Zentralmodul 140 kann unter Verwenden jeder der zuvor beschriebenen Annäherungsnachweistechnik ermitteln, ob sich das drahtlose Kommunikationsgerät 170 innerhalb des Autorisierungsbereichs befindet
-
Die beim Vorgang 612 kommunizierte Verbindungsanfragemitteilung wird unter Verwenden des Öffentlichen Schlüssels verschlüsselt, der dem drahtlosen Kommunikationsgerät beim Vorgang 514 von 5 zur Verfügung gestellt worden ist.
-
In Antwort auf die Verbindungsanfragemitteilung beim Vorgang 614 kommuniziert das Zentralmodul 140 eine Verbindungsantwortmitteilung zum drahtlosen Kommunikationsgerät 170. Die Verbindungsantwortmitteilung ist mit einem privaten Schlüssel (der zum Zentralmodul 140 vom KPS 410 heruntergeladen und in das Zentralmodul 140 beim Vorgang 318 von Fig. Programmiert war) verschlüsselt und wird zum Einrichten einer autorisierten Verbindung mit dem drahtlose Kommunikationsgerät 170 verwendet.
-
Während dieser besonderen Kommunikationssitzung kann der neue öffentliche Schlüssel für alle nachfolgenden Kommunikationen durch das drahtlose Kommunikationsgerät 170 und das Zentralmodul 140 zum Verschlüsseln und/oder Entschlüsseln von Kommunikation zwischen diesen beiden Objekte 170, 140 verwendet werden. Insbesondere wird der neue öffentliche Schlüssel nur für diese Sitzung verwendet und wird nicht im Speicher im drahtlosen Kommunikationsgerät gespeichert. Wenn jene besondere Kommunikationssitzung endet (d. h. geschlossen wird), ist der zuletzt erhaltene öffentliche Schlüssel nicht mehr gültig und kann nicht zum Schützen von Kommunikationen zwischen den beiden Objekte 170, 140 verwendet werden, bis nicht eine zusätzliche Authentifizierung unter Verwenden der PIN des drahtlosen Kommunikationsgeräts 170 durchgeführt wird. Auf diese Weise kann, wenn die Kommunikationssitzung endet (z. B. falls sich das drahtlose Kommunikationsgerät 170 aus dem Bluetooth-Anbietebereich 520 des Fahrzeugs herausbewegt, während die Sitzung aktiv ist), bei einigen Ausführungsformen der öffentliche Schlüssel temporär im Speicher beim drahtlosen Kommunikationsgerät 170 zum Verwenden gespeichert werden, wenn mit dem KPS 410 keine Verbindung eingerichtet werden kann, wie jetzt nachstehend beschrieben werden wird.
-
Gesichertes Einrichten einer autorisierten Verbindung zwischen drahtlosem Kommunikationsgerät und Zentralmodul, wenn kein Schlüsselbereitstellungsserver da ist
-
Gemäß einigen der anderen offenbarten Ausführungsformen sind, wenn sich das drahtlose Kommunikationsgerät und/oder Fahrzeug nicht mit dem KPS verbinden kann (z. B. es ist keine Daten- oder Internetverbindung verfügbar), andere Mechanismen vorgesehen, um sicher zu stellen, dass das drahtlose Kommunikationsgerät 170 auf eine sichere Art kommunizieren kann. Auf diese Art kann eine Backup-Methode vorgesehen werden, wenn keine Verbindung zum KPS verfügbar ist. Beispielsweise kann bei einer Ausführungsform, wenn das drahtlose Kommunikationsgerät entdeckt, dass es nicht länger in der Lage ist, sich mit dem KPS 410 zu verbinden, der öffentliche Schlüssel (für die letzte Sitzung) temporär im Speicher gespeichert werden.
-
Eine Sicherheitsmodulanwendung im drahtlosen Kommunikationsgerät wird den Anwender auffordern, manuell eine vorregistrierte persönliche Identifikationsnummer (PIN) in das drahtlose Kommunikationsgerät 170 einzugeben. Das drahtlose Kommunikationsgerät 170 und das Zentralmodul 140 können dann diese PIN zusammen mit dem vorausgegangenen oder „zuletzt erhaltenen” öffentlichen Schlüssel (der im Speicher gespeichert ist) verwenden, um Kommunikation, die zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul während der Sitzung kommuniziert worden ist, zu verschlüsseln oder zu entschlüsseln. Weitere Einzelheiten werden jetzt nachstehend mit Bezug auf die 7–10 beschrieben werden.
-
7 zeigt ein Szenario, bei dem sich das drahtlose Kommunikationsgerät 170 innerhalb des Bluetooth-Anbietebereichs 520 befindet, aber nicht in der Lage ist, eine Verbindung zum KPS 410 (beim Vorgang 712) einzurichten, um einen neuen öffentlichen Schlüssel abzurufen. Hier versucht das drahtlose Kommunikationsgerät 170, eine neue Sitzung einzurichten, ist aber nicht in der Lage, sich mit dem KPS 410 zu verbinden. Es wäre für das drahtlose Kommunikationsgerät 170 wünschenswert, in der Lage zu sein, mit Kommunizieren mit dem Zentralmodul fortfahren zu können, obwohl es da keine Möglichkeit für das drahtlose Kommunikationsgerät 170 gibt, einen neuen öffentlichen Schlüssel zu erhalten, der normalerweise notwendig wäre, um eine neue, gesicherte Sitzung zu starten.
-
8 zeigt ein Verfahren zum Einrichten eines gesicherten Kommunikationskanals zwischen dem drahtlosen Kommunikationsgerät 170 und den Zentralmodul 140 des Fahrzeugs 110, wenn das drahtlose Kommunikationsgerät 170 nicht in der Lage ist, eine Verbindung zum KPS 410 einzurichten, um einen neuen öffentlichen Schlüssel abzurufen. Wenn das drahtlose Kommunikationsgerät 170 in den Bluetooth-Anbietebereich 520 (z. B. ungefähr 100 Meter bei einer Implementierung) des Fahrzeugs 110 gelangt und nicht in der Lage ist, sich mit dem KPS 410 zu verbinden, wird der Benutzer des drahtlosen Kommunikationsgeräts 170 aufgefordert werden, eine vorregistrierte PIN einzugeben. Bei einigen Ausführungsformen ändert die Sicherheitsmodulanwendung, die auf dem drahtlosen Kommunikationsgerät läuft, zufällig die Anordnungen der Ziffernknöpfe auf dem Benutzerinterface, so dass die vor-registrierte PIN nicht ermittelt werden kann.
-
9 zeigt das Einrichten eines gesicherten Kommunikationskanals zwischen dem drahtlosen Kommunikationsgerät 170 und dem Zentralmodul 140 des Fahrzeugs 110, wenn das drahtlose Kommunikationsgerät 170 in den Autorisierungsbereich 530 des Fahrzeugs 110 gelangt, aber kein Datenverbindung mit dem KPS 410 eingerichtet hat. Wenn das drahtlose Kommunikationsgerät 170 in den Autorisierungsbereich 530 gelangt, kann die vorregistrierte PIN (die durch den Anwender des drahtlosen Kommunikationsgeräts 170 eingegeben worden wurde) dann zusammen mit dem zuletzt erhaltenen öffentlichen Schlüssel verwendet werden, um zum Zentralmodul 140 kommunizierte Information zu verschlüsseln. Andererseits verwendet das Zentralmodul 140 die PIN zusammen mit einem digitalen Zertifikat, das mit dem privaten Schlüssel signiert ist, zum Verschlüsseln von Informationen, die zum drahtlosen Kommunikationsgerät 170 gesandt werden sollen.
-
10 zeigt das Abrufen eines neuen öffentlichen Schlüssels durch das drahtlose Kommunikationsgerät 170 vom einen Schlüssel bereitstellendem Server 410, wenn eine Verbindung mit dem einen Schlüssel bereitstellenden Server 410 wieder eingerichtet worden ist. Insbesondere wenn sich das drahtlose Kommunikationsgerät 170 zurück in den Bluetooth-Anbietebereich 520 des Fahrzeugs (z. B. ca. 100 Meter bei einer Implementierung) bewegt, kann das drahtlose Kommunikationsgerät 170 einen neuen öffentlichen Schlüssel (unter Verwenden der Anfrage/Antwort-Austäusche, das vorstehend mit Bezug auf 5 beschrieben ist) erhalten. Oder genauer: das drahtlose Kommunikationsgerät 170 wird einen neuen Schlüssel für Kommunikationen mit dem Zentralmodul 140 des Fahrzeugs 110 erhalten müssen. So kann das drahtlose Kommunikationsgerät 170 eine neue gesicherte Kommunikationssitzung mit dem Zentralmodul des Fahrzeugs durchführen, bei dem der neue öffentliche Schlüssel dann zum Verschlüsseln oder Entschlüsseln von Information zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul während jener neuen Kommunikationssitzung verwendet werden kann. Der alte öffentliche Schlüssel (der temporär im Speicher im drahtlosen Kommunikationsgerät gespeichert wurde) kann dann gelöscht werden. Falls, innerhalb des Bluetooth-Bereichs und wenn eine Sitzung schon eröffnet worden ist, einmal eine Verbindung mit dem KPS wieder eingerichtet worden ist, kann ein neuer Schlüssel angefordert werden und dann umgehend für die laufende Sitzung verwendet werden.
-
Sicheres Einrichten einer autorisierten Verbindung zwischen Schlüsselanhänger und Zentralmodul mit Verwenden eines Paars öffentlicher/privater Schlüssel
-
11 ist ein Diagramm eines Systems 1100, das ein Verfahren zum Zuteilen eines öffentlichen Schlüssels an einen Schlüsselanhänger 175, wenn der Schlüsselanhänger 175 in den Bluetooth-Anbietebereich 520 gemäß den offenbarten Ausführungsformen gelangt. Wenn der Schlüsselanhänger 175 in den Bluetooth-Anbietebereich 520 des Fahrzeugs gelangt, wird der Schlüsselanhänger 175 eine geschützte Kommunikation einrichten, falls eine RKE-Funktion aus-/durchgeführt wird.
-
12 ist ein Diagramm des Systems 1100 von 11, das ein Verfahren für eine gesicherte Kommunikation zwischen dem Schlüsselanhänger 175, wenn der Schlüsselanhänger 175 in den Autorisierungsbereich 530 des Fahrzeugs 110 gemäß den offenbarten Ausführungsformen gelangt. Wenn der Schlüsselanhänger 175 in den Bereich für autorisierte Verbindung mit dem Fahrzeug gelangt, wird der öffentliche Schlüssel zusammen mit dem durch den privaten Schlüssel vom Fahrzeug signierten digitalen Zertifikat zum Verschlüsseln der Daten, die über einen gesicherten Bluetooth-Kanal zwischen dem Zentralmodul 140 und dem drahtlosen Kommunikationsgerät 170 gesendet werden, und für jegliche künftige Mitteilungen, kommuniziert während jener besonderen Kommunikationssitzung. Noch einmal, für den öffentlichen Schlüssel wird eine Rolling-Code-Infrastruktur verwendet, um Relay/Replay-Angriffen von nicht autorisierten Geräten vorzubeugen.
-
Während wenigstens eine beispielhafte Ausführungsform in der vorstehenden ausführlichen Beschreibung vorgestellt worden ist, sollte doch gewürdigt werden, dass es eine enorme Anzahl von Varianten gibt. Es sollte auch gewürdigt werden, dass die beispielhafte Ausführungsform oder die beispielhaften Ausführungsformen lediglich Beispiele sind, die nicht dazu vorgesehen sind, den Umfang, die Anwendbarkeit oder die Gestaltung der Offenbarung in irgend einer Weise zu beschränken. Vielmehr wird die vorstehende ausführliche Beschreibung den Fachleuten einen geeigneten Plan bieten, die beispielhafte Ausgestaltung oder die beispielhafte Ausführungsform zu implementieren. Es sollte klar sein, dass verschiedene Änderungen in der Funktion und in der Anordnung von Elementen gemacht werden können, ohne vom Umfang der Offenbarung abzuweichen, wie in den beigefügten Patentansprüchen und deren rechtlichen Äquivalenten dargelegt.
-
WEITERE AUSFÜHRUNGSFORMEN
-
- 1. Ein System, enthaltend
ein drahtloses Kommunikationsgerät;
ein Fahrzeug, enthaltend: ein Zentralmodul, konfiguriert, um eine drahtlose Verbindung mit dem drahtlosen Kommunikationsgerät einzurichten, um eine laufende Kommunikationssitzung einzuleiten, wobei das drahtlose Kommunikationsgerät eine Anfragemitteilung kommuniziert, wenn die drahtlose Verbindung mit dem Zentralmodul eingerichtet wird, wobei die Anfragemitteilung eine temporäre Sicherheitsinformation anfordert; und
einen einen Schlüssel bereitstellenden Server: kommunikativ mit dem drahtlosen Kommunikationsgerät und dem Zentralmodul gekoppelt, wobei der einen Schlüssel bereitstellende Server konfiguriert wird, um in Antwort auf die Anfragemitteilung das drahtlose Kommunikationsgerät und das Zentralmodul mit der temporären Sicherheitsmitteilung zu versorgen,
wobei die temporäre Sicherheitsinformation zum Verschlüsseln von Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul verwendet wird.
- 2. System nach Ausführungsform 1, bei dem das drahtlose Kommunikationsgerät konfiguriert ist, um die temporäre Sicherheitsinformation temporär zu speichern, bis eine Bestätigung erstellt ist, dass die laufende Kommunikationssitzung beendet ist.
- 3. System nach Ausführungsform 1, bei dem das drahtlose Kommunikationsgerät und/oder das Zentralmodul bestätigen, dass die laufende Kommunikationssitzung beendet ist, wenn die drahtlose Verbindung für eine bestimmte Zeitspanne geendet hat.
- 4. System nach Ausführungsform 1, bei dem das drahtlose Kommunikationsgerät und/oder das Zentralmodul bestätigen, dass die laufende Kommunikationssitzung beendet ist, wenn die drahtlose Verbindung mehrmals während einer Zeitspanne geendet hat.
- 5. System nach Ausführungsform 1, bei dem das drahtlose Kommunikationsgerät eine neue Anfragemitteilung kommuniziert, die jedes Mal eine neue temporäre Sicherheitsinformation anfordert, wenn das drahtlose Kommunikationsgerät ermittelt, dass die laufende Kommunikationssitzung geendet hat und dass eine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem den Schlüssel bereitstellenden Server verfügbar ist.
- 6. System nach Ausführungsform 2, bei dem der den Schlüssel bereitstellende Server eine Registriermitteilung vom drahtlosen Kommunikationsgerät erhält, die eine Kennung für das drahtlose Kommunikationsgerät und eine persönliche Identifikationsnummer für das drahtlose Kommunikationsgerät enthält, worin der den Schlüssel bereitstellende Server die Kennung und die persönliche Identifikationsnummer dem Zentralmodul kommuniziert, und
wenn bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat und das drahtlose Kommunikationsgerät ermittelt, dass keine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem den Schlüssel bereitstellenden Server verfügbar ist, bei dem das drahtlose Kommunikationsgerät konfiguriert ist, um eine Benutzeraufforderung für die Eingabe einer persönlichen Nummer anzuzeigen, die es der temporär gespeicherten temporären Sicherheitsinformation erlaubt, weiter verwendet zu werden, um Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul zu verschlüsseln, obwohl bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat.
- 7. System nach Ausführungsform 1, bei dem die Sicherheitsinformation einen kryptographischen Schlüssel enthält.
- 8. System nach Ausführungsform 7, bei dem die Sicherheitsinformation weiterhin ein mit einem privaten Schlüssel signiertes digitales Zertifikat enthält.
- 9. System nach Ausführungsform 1, bei dem das drahtlose Kommunikationsgerät ein Bluetooth-fähiges elektronisches Verbrauchergerät ist.
- 10. System nach Ausführungsform 1, bei dem das drahtlose Kommunikationsgerät ein persönliches drahtloses Kommunikationsgerät ist, das in der Lage ist, über ein Mobilfunknetz zu kommunizieren.
- 11. Verfahren, umfassend:
Einrichten einer drahtlosen Verbindung zwischen einem Zentralmodul eines Fahrzeugs und einem drahtlosen Kommunikationsgerät, um eine laufende Kommunikationssitzung einzuleiten;
Übermitteln einer Anfragemitteilung vom drahtlosen Kommunikationsgerät aus, wenn die drahtlose Verbindung mit dem Zentralmodul eingerichtet ist, wobei die Anfragemitteilung eine temporäre Sicherheitsinformation anfordert; und
Bereitstellen der temporären Sicherheitsinformation an das drahtlose Kommunikationsgerät und das Zentralmodul von einem einen Schlüssel bereitstellenden Server in Antwort auf die Anfragemitteilung, wobei die temporäre Sicherheitsinformation zum Verschlüsseln von Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul verwendet wird.
- 12. Verfahren nach Ausführungsform 11, weiter enthaltend:
temporäres Speichern der temporären Sicherheitsinformation im drahtlosen Kommunikationsgerät, bis eine Bestätigung erfolgt, dass die laufende Kommunikationssitzung geendet hat.
- 13. Verfahren nach Ausführungsform 11, weiter enthaltend:
Ermitteln, ob die drahtlose Kommunikation über eine bestimmte Zeitdauer geendet hat; und
beim drahtlosen Kommunikationsgerät und/oder beim Zentralmodul bestätigen, dass die laufende Kommunikationssitzung geendet hat, wenn die drahtlose Verbindung für eine bestimmte Zeitdauer geendet hat.
- 14. Verfahren nach Ausführungsform 11, weiter enthaltend:
Bestimmen, ob die drahtlose Verbindung für eine bestimmte Zeitdauer geendet hat; und
Bestätigen beim drahtlosen Kommunikationsgerät und/oder beim Zentralmodul, dass die laufende Kommunikationssitzung geendet hat, wenn die drahtlose Verbindung mehrmals während einer Zeitspanne geendet hat.
- 15. Verfahren nach Ausführungsform 11, weiter enthaltend:
Übermitteln einer neuen eine neue temporäre Sicherheitsinformation anfordernde Anfragemitteilung jedes Mal, wenn das drahtlose Kommunikationsgerät ermittelt, dass die laufende Kommunikationssitzung geendet hat und dass eine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem einen Schlüssel bereitstellenden Server verfügbar ist.
- 16. Verfahren nach Ausführungsform 12, bei dem der den Schlüssel bereitstellende Server vom drahtlosen Kommunikationsgerät eine Registrierungsmitteilung erhält, die eine Kennung für das drahtlose Kommunikationsgerät enthält und eine persönliche Identifikationsnummer für das drahtlose Kommunikationsgerät, bei der der den Schlüssel bereitstellende Server die Kennung und die persönliche Identifikationsnummer an das Zentralmodul kommuniziert, und wenn bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat und das drahtlose Kommunikationsgerät ermittelt, dass keine Kommunikationsverbindung zwischen dem drahtlosen Kommunikationsgerät und dem den Schlüssel bereitstellenden Server verfügbar ist,
Anzeigen einer Benutzeraufforderung am drahtlosen Kommunikationsgerät für eine Eingabe einer persönlichen Identifikationsnummer, die es der temporär gespeicherten temporären Sicherheitsinformation erlaubt, weiter verwendet zu werden, um Kommunikationen zwischen dem drahtlosen Kommunikationsgerät und dem Zentralmodul zu verschlüsseln, obwohl bestätigt worden ist, dass die laufende Kommunikationssitzung geendet hat.
- 17. Verfahren nach Ausführungsform 11, bei dem die Sicherheitsinformation einen kryptographischen Schlüssel enthält.
- 18. Verfahren nach Ausführungsform 17, bei dem die Sicherheitsinformation weiterhin ein mit einem privaten Schlüssel signiertes digitales Zertifikat enthält
- 19. Verfahren nach Ausführungsform 11, bei dem das drahtlose Kommunikationsgerät ein Bluetooth-fähiges elektronisches Verbrauchergerät ist.
- 20. Verfahren nach Ausführungsform 11, bei dem das drahtlose Kommunikationsgerät ein persönliches drahtloses Kommunikationsgerät ist, das in der Lage ist, über ein Mobilfunknetz zu kommunizieren.