DE102014019250A1 - Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs - Google Patents

Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs Download PDF

Info

Publication number
DE102014019250A1
DE102014019250A1 DE102014019250.4A DE102014019250A DE102014019250A1 DE 102014019250 A1 DE102014019250 A1 DE 102014019250A1 DE 102014019250 A DE102014019250 A DE 102014019250A DE 102014019250 A1 DE102014019250 A1 DE 102014019250A1
Authority
DE
Germany
Prior art keywords
data
user
signature
motor vehicle
key
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
DE102014019250.4A
Other languages
English (en)
Other versions
DE102014019250B4 (de
Inventor
Peter Lacher
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Original Assignee
Audi AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG filed Critical Audi AG
Priority to DE102014019250.4A priority Critical patent/DE102014019250B4/de
Publication of DE102014019250A1 publication Critical patent/DE102014019250A1/de
Application granted granted Critical
Publication of DE102014019250B4 publication Critical patent/DE102014019250B4/de
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/25Means to switch the anti-theft system on or off using biometry
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00563Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys using personal physical data of the operator, e.g. finger prints, retinal images, voicepatterns
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • G07C2009/00547Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function starting ignition
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Human Computer Interaction (AREA)
  • Mechanical Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Life Sciences & Earth Sciences (AREA)
  • Biodiversity & Conservation Biology (AREA)
  • Biomedical Technology (AREA)
  • General Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Erfindung betrifft ein System (1) zum Freischalten einer Fahrzeugfunktion (F) eines Kraftfahrzeugs (3). Eine fahrzeugexterne Servervorrichtung (6) ist dazu ausgelegt, von einem Benutzer eine Nutzungsanfrage (R) zur Nutzung der Fahrzeugfunktion (F) zu empfangen und in Abhängigkeit von der Nutzungsanfrage (R) Erlaubnisdaten (8) festzulegen und einen kryptographischen ersten Schlüssel (13) zu ermitteln und mittels des Schlüssels (13) die Erlaubnisdaten (8) zu verschlüsseln und hierdurch ein Datenpaket (15) zu erzeugen und das Datenpaket (15) an ein mobiles Endgerät (4) des Benutzers auszusenden. Das Kraftfahrzeug (3) ist dazu ausgelegt, das Datenpaket (15) von dem Endgerät (4) zu empfangen, mittels eines krytographischen zweiten Schlüssels (13') das Datenpaket (15) zu entschlüsseln und hierdurch entschlüsselte Erlaubnisdaten (8) zu erzeugen und mittels einer biometrischen Erfassungseinrichtung (20) biometrische Daten (21) des Benutzers zu erfassen und anhand der biometrischen Daten (21) eine Benutzeridentität des Benutzers zu verifizieren und bei erfolgreicher Verifizierung der Benutzeridentität die Fahrzeugfunktion (F) zu aktivieren.

Description

  • Die Erfindung betrifft ein System zum Freischalten oder Aktivieren einer Fahrzeugfunktion eines Kraftfahrzeugs, beispielsweise zum Entriegeln einer Schließanlage des Kraftfahrzeugs. Zu der Erfindung gehören auch eine Servervorrichtung und ein Kraftfahrzeug, die zusammen das System bilden können, sowie ein Verfahren zum Freischalten der Fahrzeugfunktion. Mittels der Erfindung kann ein Benutzer seine Benutzeridentität auf der Grundlage von biometrischen Daten verifizieren. Hierzu wird in dem Kraftfahrzeug eine biometrische Signatur des Benutzers bereitgestellt, also zuvor von dem Benutzer schon einmal erfasste biometrische Daten, die mit seiner Benutzeridentität verknüpft sind.
  • Bei einer biometrischen Authentifizierung an einem Kraftfahrzeug mittels Verifikation wird ein biometrisches Merkmal, beispielsweise ein Handvenenmuster, mittels einer Erfassungseinrichtung an dem Benutzer erfasst, das heißt es werden biometrische Daten zu diesem Merkmal erzeugt. Die biometrischen Daten werden mit einem Template oder einer Maske oder biometrischen Signatur verglichen, die bei einem Anlernvorgang erstellt worden sein kann. Zusätzlich kann zuvor ein eindeutiges Merkmal übertragen werden, beispielsweise der Name des Benutzers, was dem Fahrzeug mitteilt, welche biometrische Signatur herangezogen werden soll.
  • Bei einem privaten Gebrauch eines Kraftfahrzeugs innerhalb beispielsweise einer Familie, ist es durchaus vorstellbar, sämtliche biometrische Signaturen der Familienmitglieder lokal in einem sicheren Bereich im Kraftfahrzeug abzuspeichern.
  • Denkt man aber beispielsweise über eine Fahrzeugflotte mit mehreren hundert Benutzern nach, wie es beispielsweise bei einem Unternehmen mit Dienstfahrzeugen der Fall sein kann, oder über ein Car-Sharing-Unternehmen mit vielen tausend Nutzern, ist eine Speicherung der biometrischen Signaturen in jedem Kraftfahrzeug unter Umständen nicht möglich, da der hierzu benötigte Speicherplatz nicht bereitgestellt werden kann oder nur unter unwirtschaftlichen Bedingungen, das heißt zu hohen Kosten.
  • Eine weitere Ausprägung ist in der DE 10 2013 217 723 A1 beschrieben, gemäß welcher die biometrischen Templates oder biometrischen Signaturen mehrerer Benutzer in einem Server gespeichert werden können, der beispielsweise über das Internet und eine Mobilfunkverbindung mit dem Kraftfahrzeug kommunizieren kann. Dies erfordert eine zuverlässige Datenverbindung zwischen Kraftfahrzeug und Server zu dem Zeitpunkt, zu welchem der Benutzer das Kraftfahrzeug benutzen möchte. Besteht diese Kommunikationsverbindung nicht, ist das Kraftfahrzeug durch den Benutzer nicht nutzbar.
  • Aus der DE 10 2009 000 404 A1 ist eine biometrische Hashfunktion zur Generierung von Hashdaten aus biometrischen Daten bekannt. Die Hashfunktion ist eine Einweg-Funktion (one-way-function), bei der es nicht möglich ist, aus dem berechneten Hashdaten durch eine Umkehrfunktion die biometrischen Daten zu rekonstruieren.
  • Der Erfindung liegt die Aufgabe zugrunde, mit geringem Speicheraufwand das Freischalten einer Fahrzeugfunktion in einem Kraftfahrzeug für zumindest einen Benutzer zu ermöglichen.
  • Die Aufgabe wird durch die Gegenstände der unabhängigen Patentansprüche gelöst. Vorteilhafte Weiterbildungen der Erfindung sind durch die Merkmale der abhängigen Patentansprüche gegeben.
  • Durch die Erfindung wird in einer ersten Ausführungsform ein System zum Aktivieren oder Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs bereitgestellt. Das System umfasst zwei Komponenten, nämlich eine fahrzeugexterne Servervorrichtung und das Kraftfahrzeug selbst. Die Servervorrichtung kann beispielsweise ein Computer oder eine Anordnung aus mehreren Computern sein und kann beispielsweise an das Internet angeschlossen sein. Die Servervorrichtung ist dazu ausgelegt, von einem Benutzer eine Nutzungsanfrage zur Nutzung der Fahrzeugfunktion zu empfangen. Beispielsweise kann der Benutzer eine Zugangsberechtigung zu dem Kraftfahrzeug anfragen. Die Servervorrichtung ist des Weiteren dazu ausgelegt, einen kryptographischen ersten Schlüssel des Kraftfahrzeugs zu ermitteln. Beispielsweise kann der Schlüssel in der Servervorrichtung gespeichert sein. Des Weiteren ist die Servervorrichtung dazu ausgelegt, eine biometrische Signatur des Benutzers zu ermitteln. Die biometrische Signatur kann ebenfalls in der Servervorrichtung gespeichert sein oder beispielsweise aus einer weiteren Serveranordnung abgefragt oder empfangen werden, welche als Internetdienst beispielsweise in Abhängigkeit von dem Namen des Benutzers dessen biometrische Signatur ausgeben kann. Die Servervorrichtung ist des Weiteren dazu ausgelegt, mittels des Schlüssels die Signatur zu verschlüsseln und hierdurch ein Datenpaket zu erzeugen, das die verschlüsselte Signatur enthält. Schließlich ist die Servervorrichtung dazu ausgelegt, das Datenpaket an ein mobiles Endgerät des Benutzers auszusenden. Mit anderen Worten wird auf dem Endgerät des Benutzers dessen eigene biometrische Signatur gespeichert. Dabei ist die Signatur manipulationssicher. Mit anderen Worten kann der Benutzer keine neue andere Signatur dort speichern. Die biometrische Signatur ist verschlüsselt mit dem Schlüssel des Kraftfahrzeugs. Da der Benutzer das Datenpaket mit der verschlüsselten Signatur nicht entschlüsseln kann, und auch keine weitere Signatur verschlüsseln kann und hierdurch ein falsches Datenpaket erzeugen kann, kann der Benutzer selbst kein gültiges Datenpaket erzeugen.
  • Das zu dem System gehörende Kraftfahrzeug ist dazu ausgelegt, das Datenpaket von dem Endgerät zu empfangen. Mittels eines in dem Kraftfahrzeug gespeicherten kryptographischen zweiten Schlüssels kann das Kraftfahrzeug das Datenpaket entschlüsseln und hierdurch eine entschlüsselte Signatur erzeugen. Mit anderen Worten steht in dem Kraftfahrzeug eine biometrische Signatur bereit, die nun genutzt werden kann, die Benutzeridentität des Benutzers zu verifizieren. Das Kraftfahrzeug ist entsprechend dazu ausgelegt, mittels einer biometrischen Erfassungseinrichtung, beispielsweise einem Handvenenscanner, biometrische Daten des Benutzers zu erfassen. Des Weiteren ist das Kraftfahrzeug dazu ausgelegt, anhand der biometrischen Daten und der entschlüsselten Signatur die Benutzeridentität des Benutzers zu verifizieren. Mit anderen Worten ermittelt das Kraftfahrzeug auf der Grundlage der erfassten biometrischen Daten, ob es sich bei dem Benutzer, von dem die Daten erfasst worden sind, um denjenigen Benutzer handelt, dessen Signatur in dem Datenpaket empfangen wurde. Bei erfolgreicher Verifizierung der Benutzeridentität, wenn also die erfassten biometrischen Daten mit der entschlüsselten Signatur übereinstimmen, wird die Fahrzeugfunktion aktiviert. Beispielsweise wird also das Kraftfahrzeug entriegelt.
  • Durch die Erfindung ergibt sich der Vorteil, dass in dem Kraftfahrzeug keine biometrische Signatur zum Verifizieren einer Benutzeridentität gespeichert sein muss. Des Weiteren muss auch keine Funkverbindung zwischen dem Kraftfahrzeug und der Servervorrichtung vorliegen. Der Benutzer bringt alle nötigen Daten in Form des Datenpakets mit, indem er das Datenpaket auf seinem Endgerät transportiert und das Datenpaket aus dem Endgerät in das Kraftfahrzeug übertragen wird.
  • In einer alternativen zweiten Ausführungsform der Erfindung ist die Serveranordnung dazu ausgelegt, als den ersten Schlüssel keinen Fahrzeugschlüssel, sondern einen aus einer biometrischen Signatur des Benutzers erzeugten Schlüssel zu ermitteln. Es wird also nicht die Signatur verschlüsselt, sondern die Signatur zum Verschlüsseln verwendet. Ein Schlüssel kann aus einer biometrischen Signatur z. B. mittels einer Hashfunktion erzeugt werden. Mittels des Schlüssels werden Erlaubnisdaten verschlüsselt. Als Erlaubnisdaten werden Beschreibungsdaten ermittelt, welche die Fahrzeugfunktion angeben, die aktiviert werden soll. Diese Beschreibungsdaten werden in Abhängigkeit von der Nutzungsanfrage erzeugt, das heißt es wird angegeben, welche Fahrzeugfunktion zu aktivieren ist. Das Kraftfahrzeug ist bei dieser Ausführungsform dazu ausgelegt, von dem Endgerät nicht nur das Datenpaket mit den verschlüsselten Beschreibungsdaten, sondern auch die Signatur zu empfangen. Es kann sich hierbei beispielsweise um eine Kopie der genannten Signatur handeln, die in dem Endgerät dauerhaft gespeichert sein kann. Alternativ dazu kann auch die Servervorrichtung die Signatur an das Endgerät aussenden. Aus der empfangenen Signatur wird in dem Kraftfahrzeug mittels der Hashfunktion ebenfalls ein kryptographischer Schlüssel, nämlich der zweite Schlüssel, erzeugt. Durch Entschlüsseln des Datenpakets mittels dieses zweiten Schlüssels werden entschlüsselte Erlaubnisdaten erzeugt, die dann die Beschreibungsdaten enthalten. Dies funktioniert natürlich nur, wenn die empfangene Signatur mit derjenigen Signatur übereinstimmt, die in der Servervorrichtung zum Verschlüsseln der Beschreibungsdaten verwendet worden ist. Die empfangene Signatur wird des Weiteren dazu verwendet, anhand der biometrischen Daten der Erfassungseinrichtung und der empfangenen Signatur die Benutzeridentität zu verifizieren. Falls also der Benutzer des Endgeräts anhand seiner biometrischen Daten nachweisen kann, dass die empfangene Signatur zu ihm gehört, und aus genau dieser Signatur mittels der Hashfunktion auch ein passender Schlüssel für das Datenpaket erzeugt werden kann, so wird bei dieser Ausführungsform die in den entschlüsselten Beschreibungsdaten angegebene Fahrzeugfunktion aktiviert.
  • Allgemein sieht die Erfindung also ein System vor, das zum Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs und aufweist:
    • – eine fahrzeugexterne Servervorrichtung, die dazu ausgelegt ist, von einem Benutzer eine Nutzungsanfrage zur Nutzung der Fahrzeugfunktion zu empfangen und in Abhängigkeit von der Nutzungsanfrage zu verschlüsselnde Erlaubnisdaten festzulegen, d. h. eine Signatur oder Beschreibungsdaten, und einen kryptographischen ersten Schlüssel zu ermitteln, d. h. entweder den Fahrzeugschlüssel oder einen mittels der Hashfunktion gebildeten Schlüssel, und mittels des Schlüssels die Erlaubnisdaten zu verschlüsseln und hierdurch ein die verschlüsselten Erlaubnisdaten enthaltendes Datenpaket zu erzeugen und das Datenpaket an ein mobiles Endgerät des Benutzers auszusenden, und
    • – das Kraftfahrzeug, das dazu ausgelegt ist, das Datenpaket von dem Endgerät zu empfangen, mittels eines krytographischen zweiten Schlüssels das empfangene Datenpaket zu entschlüsseln und hierdurch entschlüsselte Erlaubnisdaten zu erzeugen, also eine entschlüsselte Signatur oder entschlüsselte Beschreibungsdaten, und mittels einer biometrischen Erfassungseinrichtung biometrische Daten des Benutzers zu erfassen und anhand der biometrischen Daten eine Benutzeridentität des Benutzers zu verifizieren und bei erfolgreicher Verifizierung der Benutzeridentität die Fahrzeugfunktion zu aktivieren.
  • Das erfindungsgemäße System weist mehrere, im Folgenden erläuterten Weiterbildungen auf, durch die sich weitere Vorteile ergeben.
  • In einer Weiterbildung ist bei dem System die Serveranordnung dazu ausgelegt, bei Erzeugen des Datenpakets auch Auswahldaten zusammen mit der Signatur zu verschlüsseln und hierdurch das Datenpaket zu erzeugen. Mit anderen Worten werden die Erlaubnisdaten und die Auswahldaten zusammengefasst und die zusammengefassten Daten mittels des ersten Schlüssels verschlüsselt. Hierdurch ergibt sich ein erweitertes Datenpaket. Durch die Auswahldaten ist angegeben, welche von mehreren möglichen Fahrzeugfunktionen freizuschalten ist. Das Kraftfahrzeug ist bei dieser Weiterbildung dazu ausgelegt, in Abhängigkeit von den entschlüsselten Auswahldaten, die sich durch Entschlüsseln des Datenpaketes ergeben, die Fahrzeugfunktion aus den mehreren möglichen Fahrzeugfunktionen auszuwählen und nur die ausgewählte Fahrzeugfunktion zu aktivieren. Hierdurch ergibt sich der Vorteil, dass in dem Kraftfahrzeug mehrere Funktionen bereitgestellt werden können, von denen der Benutzer aber nur die ausgewählten Fahrzeugfunktionen nutzen oder freigeschaltet oder aktiviert bekommen kann. Hierdurch kann ein Funktionsumfang des Kraftfahrzeugs somit personenspezifisch festgelegt werden. Bei einem Mietfahrzeug oder Mietwagen kann so beispielsweise festgelegt werden, ob ein Benutzer das Navigationsgerät nutzen darf, z. B. in Abhängigkeit davon, ob er dafür Miete zahlt.
  • In einer Weiterbildung des Systems ist die Serveranordnung dazu ausgelegt, bei Erzeugen des Datenpakets Zeitdaten zusammen mit den Erlaubnisdaten zu dem Datenpaket zu verschlüsseln. Mit anderen Worten werden die Erlaubnisdaten und die Zeitdaten zusammengefasst und die zusammengefassten Daten verschlüsselt. Durch die Zeitdaten ist eine Nutzungszeit angegeben. Das Kraftfahrzeug ist bei dieser Weiterbildung dazu ausgelegt, in Abhängigkeit von den entschlüsselten Zeitdaten, die sich durch Entschlüsseln des Datenpakets ergeben, die Fahrzeugfunktion nur für die Nutzungszeit zu aktivieren. Hierdurch ergibt sich der Vorteil, dass von der Serveranordnung aus ein Nutzungszeitraum oder eine Nutzungszeit der Fahrzeugfunktion gesteuert werden kann. Dies ist beispielsweise bei einem Mietfahrzeug oder Mietwagen von Vorteil. Hier kann in Abhängigkeit von der gezahlten Miete die Nutzungsdauer oder Nutzungszeit für das Kraftfahrzeug festgelegt werden.
  • In einer Weiterbildung des Systems ist die Serveranordnung dazu ausgelegt, als Signatur Signaturhashdaten zu verwenden. Die Signaturhashdaten sind aus biometrischen Daten des Benutzers mittels einer Hashfunktion erzeugt. Bei den biometrischen Daten handelt es sich um solche Daten, die beispielsweise bei einer Registrierung an dem Benutzer ermittelt worden sind. Das Kraftfahrzeug ist entsprechend dazu ausgelegt, die mittels der Erfassungseinrichtung ermittelten biometrischen Daten für die Verifizierung ebenfalls mittels der Hashfunktion umzuwandeln. Dann lassen sich die Signaturhashdaten und die umgewandelten biometrischen Daten miteinander vergleichen. Auch hierdurch ist eine Verifizierung möglich. Die Verwendung von Hashdaten weist den Vorteil auf, dass weniger Daten vom Endgerät zum Kraftfahrzeug übertragen werden müssen als bei einer biometrischen Signatur. Beispielsweise kann die biometrische Signatur eine Dateigröße von mehr als 4 Kilobyte aufweisen, während bei Signaturhashdaten weniger als 2 Kilobyte ausreichen können.
  • Zu der Erfindung gehören auch die Komponenten des Systems, das heißt zum einen eine Servervorrichtung und zum anderen ein Kraftfahrzeug.
  • Das erfindungsgemäße Kraftfahrzeug ist dazu ausgelegt, von einem Benutzer eine Nutzungsanfrage zur Nutzung einer Fahrzeugfunktion zu empfangen, einen kryptographischen Schlüssel des Kraftfahrzeugs und eine biometrische Signatur des Benutzers zu ermitteln, mittels des Schlüssels die Signatur zu verschlüsseln und hierdurch ein die verschlüsselte Signatur enthaltendes Datenpaket zu erzeugen und das Datenpaket an ein mobiles Endgerät des Benutzers auszusenden.
  • Zu der Erfindung gehören auch Ausführungsformen der erfindungsgemäßen Servervorrichtung, wie sie sich entsprechend aus den Ausführungsformen des erfindungsgemäßen Systems ergeben.
  • Das zur Erfindung gehörende Kraftfahrzeug ist dazu ausgelegt, ein Datenpaket von einem Endgerät eines Benutzers zu empfangen, mittels eines in dem Kraftfahrzeug gespeicherten kryptographischen zweiten Schlüssels das Datenpaket zu entschlüsseln und hierdurch eine entschlüsselte Signatur zu erhalten, mittels einer biometrischen Erfassungseinrichtung biometrische Daten des Benutzers zu erfassen und anhand der biometrischen Daten und der entschlüsselten Signatur eine Benutzeridentität des Benutzers zu verifizieren, um bei erfolgreicher Verifizierung der Benutzeridentität eine Fahrzeugfunktion zu aktivieren.
  • Des Weiteren gehören zu der Erfindung Ausführungsformen des erfindungsgemäßen Kraftfahrzeugs, die sich durch entsprechende Merkmale der Ausführungsformen des erfindungsgemäßen Systems ergeben.
  • Des Weiteren sieht eine Weiterbildung des erfindungsgemäßen Kraftfahrzeugs vor, dass die Fahrzeugfunktion eine Entriegelung einer Schließeinrichtung und/oder ein Start eines Betriebsmotors ist. Mit anderen Worten wird ein Fahrzeugzugang und/oder eine Fahrzeugführung bei dem beschriebenen Kraftfahrzeug mittels biometrischer Daten freigeschaltet oder aktiviert.
  • Eine andere Weiterbildung des Kraftfahrzeugs sieht vor, dass die Erfassungseinrichtung ein Handvenenscanner ist. Die Nutzung von biometrischen Daten auf der Grundlage eines Handvenenscans, das heißt eines Auslesens der Handvenen, weist den Vorteil auf, dass eine sehr robuste Schnittstelle zum Benutzer bereitgestellt werden kann, beispielsweise an einer Windschutzscheibe des Kraftfahrzeugs oder in einer A-Säule oder B-Säule des Kraftfahrzeugs.
  • Eine andere Weiterbildung des Kraftfahrzeugs sieht vor, dass eine Empfangseinrichtung dazu ausgelegt, das Datenpaket mittels eines magnetischen Wechselfeldes aus einem passiven NFC-Transponder des Endgeräts (NFC – near field communication – Nahfeldkommunikation) auszulesen. Hierdurch ergibt sich der Vorteil, dass auch bei einem leeren Akkumulator des Endgeräts die Fahrzeugfunktion nutzbar bleibt. Das Nutzen von magnetischen Wechselfeldern zum Auslesen eines passiven NFC-Transponders ist beispielsweise im Zusammenhang mit RFID-Identifikationselementen (RFID – value frequency identification) bekannt. Der NFC-Transponders wird mittels des Wechselfeldes mit Energie versorgt und überträgt z. B. durch Modulieren des Wechselfeldes das Datenpaket an das Kraftfahrzeug.
  • Zu der Erfindung gehört schließlich auch ein Verfahren zum Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs. Bei dem erfindungsgemäßen Verfahren wird durch eine fahrzeugexterne Servervorrichtung von einem Benutzer eine Nutzungsanfrage zur Nutzung der Fahrzeugfunktion empfangen und ein kryptographischer erster Schlüssel des Kraftfahrzeug und eine biometrische Signatur des Benutzers ermittelt und mittels des Schlüssels die Signatur verschlüsselt und hierdurch ein die verschlüsselte Signatur enthaltenes Datenpaket erzeugt und das Datenpaket an ein mobiles Endgerät des Benutzers ausgesendet. Des Weiteren wird bei dem Verfahren durch das Kraftfahrzeug das Datenpaket von dem Endgerät empfangen, mittels eines in dem Kraftfahrzeug gespeicherten kryptographischen zweiten Schlüssels das Datenpaket entschlüsselt und hierdurch eine entschlüsselte Signatur erzeugt und mittels einer biometrischen Erfassungseinrichtung biometrische Daten des Benutzers erfasst und anhand der biometrischen Daten und der entschlüsselten Signatur eine Benutzeridentität des Benutzers verifiziert und bei erfolgreicher Verifizierung der Benutzeridentität die Fahrzeugfunktion aktiviert.
  • Zu der Erfindung gehören schließlich auch Weiterbildungen des erfindungsgemäßen Verfahrens, die Merkmale aufweisen, wie sie bereits im Zusammenhang mit den Weiterbildungen des erfindungsgemäßen Systems und des erfindungsgemäßen Kraftfahrzeugs beschrieben worden sind. Aus diesem Grund sind die entsprechenden Weiterbildungen des erfindungsgemäßen Verfahrens hier nicht noch einmal beschrieben.
  • Im Folgenden ist ein Ausführungsbeispiel der Erfindung beschrieben. Hierzu zeigt die einzige Figur (Fig.) eine schematische Darstellung einer Ausführungsform des erfindungsgemäßen Systems mit einer Ausführungsform der erfindungsgemäßen Servervorrichtung und einer Ausführungsform des erfindungsgemäßen Kraftfahrzeugs.
  • Bei dem im Folgenden erläuterten Ausführungsbeispiel handelt es sich um eine bevorzugte Ausführungsform der Erfindung. Bei dem Ausführungsbeispiel stellen aber die beschriebenen Komponenten der Ausführungsform jeweils einzelne, unabhängig voneinander zu betrachtende Merkmale der Erfindung dar, welche die Erfindung jeweils auch unabhängig voneinander weiterbilden und damit auch einzeln oder in einer anderen als der gezeigten Kombination als Bestandteil der Erfindung anzusehen sind. Des Weiteren ist die beschriebene Ausführungsform auch durch weitere der bereits beschriebenen Merkmale der Erfindung ergänzbar.
  • Die Figur zeigt ein System 1, das eine stationäre Freischalteinheit oder Backend-Einheit 2 (BACK) und ein Kraftfahrzeug 3 (CAR) aufweisen kann. Das System 1 kann auch mehrere Kraftfahrzeuge 3 aufweisen. Mittels des Systems 1 ist es ermöglicht, dass ein (nicht dargestellter) Benutzer mit einem Smartphone oder allgemein einem mobilen Endgerät 4 (PHN) eine Fahrzeugfunktion F des Kraftfahrzeugs 3 aktivieren kann, die beispielsweise durch ein Gerät 5 des Kraftfahrzeugs 3, beispielsweise eine zentrale Schließeinrichtung und/oder eine Motorsteuerung, bereitgestellt sein kann. In dem Kraftfahrzeug 3 müssen dazu nicht vorher benutzerspezifische Daten des Benutzers gespeichert sein. Deshalb kann das Kraftfahrzeug 3 beispielsweise ein Fahrzeug einer Mietfahrzeugflotte oder einer Fahrzeugflotte eines Unternehmens sein, das sich der Benutzer aus mehreren anderen Fahrzeugen beliebig aussuchen kann.
  • Zum Aktivieren der Funktion F des Geräts 5 kann der Benutzers mittels des Endgeräts 4 beispielsweise über eine Mobilfunkverbindung eine Nutzungsanfrage R an die Backend-Einrichtung 2 aussenden. Die Backend-Einrichtung 2 kann beispielsweise eine Servervorrichtung 6 und einen Signaturserver 7 aufweisen. Die Servervorrichtung 6 und der Signaturserver 7 können beispielsweise jeweils durch einen Computer oder eine andere Prozessoreinrichtung bereitgestellt sein, die beispielsweise über das Internet mit einem Mobilfunknetz gekoppelt sein kann, zu welchem die Mobilfunkverbindung aufgebaut worden ist. Die Anfragedaten R können beispielsweise an die Servervorrichtung 6 adressiert sein oder gesendet sein.
  • Die Servervorrichtung 6 kann zu der angefragten Fahrzeugfunktion F Erlaubnisdaten 8 erzeugen, welche beispielsweise Beschreibungsdaten 9 zum Angeben der Funktion F, Auswahldaten 10 zum Angeben von mehr als einer Funktion aus einer Mehrzahl von möglichen Funktionen, Zeitdaten 11 zum Angeben einer Nutzungszeit oder Gültigkeitsdauer der freigeschalteten Funktion F und/oder Signaturdaten 12 zum Beschreiben von biometrischen Daten des Benutzers enthalten können. Die Signaturdaten 12 stellen eine biometrische Signatur dar.
  • Durch die Servervorrichtung 6 kann des Weiteren ein kryptographischer Schlüssel 13 ermittelt werden, also ein Datensatz, welcher als Verschlüsselungspasswort zum Verschlüsseln oder kryptographischen Codieren der Erlaubnisdaten 8 ausgelegt sein kann. Mittels einer Verschlüsselungsfunktion 14 können die Erlaubnisdaten 8 auf der Grundlage des Schlüssels 13 in verschlüsselte Erlaubnisdaten verschlüsselt werden, welche ein Datenpaket 15 bilden. Die Verschlüsselungsfunktion 14 kann insbesondere eine symmetrische Verschlüsselung bewirken. Beispielsweise kann ein AES-Algorithmus (AES – advanced encryption standard) genutzt sein.
  • Bei dem Schlüssel 13 kann es sich um einen kryptographischen Schlüssel handeln, der einzigartig für das Kraftfahrzeug 3 ist, das heißt um einen Fahrzeugschlüssel. Alternativ dazu kann der Schlüssel 13 beispielsweise aus einer biometrischen Signatur 16 erzeugt sein. Beispielsweise kann durch die Signatur 16 ein Handvenenmuster des Benutzers beschrieben sein. Eine solche Signatur wird auch als Template bezeichnet. Die Signatur 16 kann beispielsweise zum Erzeugen des Schlüssels 13 mittels einer Hashfunktion 17 in Signaturhashdaten oder kurz Hashdaten 18 umgewandelt werden, deren Datenumfang kleiner ist als derjenige der Signatur 16. Die Hashdaten 18 können als der Schlüssel 13 verwendet werden. Das Erzeugen der Hashdaten 18 aus der Signatur 16 kann beispielsweise durch den Signaturserver 7 erfolgen.
  • Durch die Servervorrichtung 6 können an das Endgerät 4 beispielsweise über eine Mobilfunkverbindung C1, beispielsweise nach dem Standard UMTS (universal mobile telecommunications system), die Erlaubnisdaten 8 ausgesendet werden. Optional kann auch die Signatur 16 an das Endgerät 4 ausgesendet werden.
  • Falls sich der Benutzer mit dem Endgerät 4 an das Kraftfahrzeug 3 nähert, z. B. näher als 3 Meter, kann über eine Nahfeldkommunikation, beispielsweise nach dem Standard Bluetooth 4.0 oder nach einer anderen NFC-Kommunikation (NFC – near field communication) beispielsweise mittels eines passiven Transponders das Datenpaket 8 und optional das Template 16 über ein Kommunikationsverbindung C2 an eine Steuereinrichtung 19 des Kraftfahrzeugs übertragen werden. Die Steuereinrichtung 19 kann beispielsweise ein Steuergerät oder eine zentrale Recheneinrichtung des Kraftfahrzeugs 3 sein.
  • Durch die Steuereinrichtung 19 können mittels einer biometrischen Erfassungseinrichtung 20, beispielsweise einem Handvenenscanner, von dem Benutzer biometrische Daten 21 erfasst werden, also beispielsweise ein Handvenenmuster. Die biometrischen Daten 21 können durch die Steuereinrichtung 19 mit der empfangenen Signatur 16 verglichen werden. Hierzu kann in an sich bekannter Weise die Benutzeridentität des Benutzers verifiziert werden. Alternativ zu der Verwendung des empfangenen Templates kann vorgesehen sein, dass in dem Kraftfahrzeug ein Schlüssel 13' gespeichert ist, der einen Fahrzeugschlüssel darstellt. Mittels des Schlüssels 13', der einen zweiten Schlüssel darstellt, kann das aus dem Endgerät 4 empfangene Datenpaket 8 entschlüsselt werden. Aus dem entschlüsselten Datenpaket können die Signaturdaten 12 verwendet werden, die ebenfalls als Signatur anstelle der empfangenen Signatur 16 verwendet werden können. Die Signaturdaten 12 können ebenfalls durch die Signatur 16 oder die Hashdaten 18 gebildet sein.
  • Falls dagegen nicht der Fahrzeugschlüssel zum Verschlüsseln des Datenpakets 8 in der Servervorrichtung 6 verwendet wird, sondern die Hashdaten 18 den ersten Schlüssel 13 bilden, so kann durch die Steuereinrichtung 19 ein Schlüssel 13' auf der Grundlage aus dem Endgerät 4 empfangenen Signatur 16 erzeugt werden, indem mit derselben Hashfunktion 17, die auch zum Erzeugen der Hashdaten 18 verwendet worden ist, aus dem empfangenen Template 16 ein Schlüssel 13' erzeugt wird. Dann ist es möglich, mit diesem Schlüssel 13' das Datenpaket 8 zu entschlüsseln.
  • Falls die Benutzeridentität verifiziert werden kann, so kann durch die Steuereinrichtung 19 die Funktion F in dem Gerät 5 aktiviert werden. Optional kann durch die Beschreibungsdaten 9 und/oder die Auswahldaten 10 in dem Datenpaket 8 die Funktion F angegeben oder spezifiziert sein. Die Aktivierung kann durch die Zeitdaten 11 auf einen vorbestimmten Zeitraum begrenzt sein. Nach dieser Nutzungszeitdauer kann die Steuereinrichtung 19 die Funktion F in dem Gerät 5 wieder deaktivieren.
  • Durch das beschriebene System 1 wird es also ermöglicht, anstelle die Signatur oder das Template im Kraftfahrzeug oder auf einem entfernten Rechnersystem zu speichern und von dort für die Überprüfung heranzuziehen, das Template direkt vom Endgerät 4, also einem Smartphone oder einer Smartwatch oder einem anderen CE-Gerät (CE – consumer electronics – Verbraucherelektronik) aus zu übertragen, verschlüsselt oder unverschlüsselt.
  • Anstatt nur eine Identifikationsnummer an das Kraftfahrzeug zu übertragen, welche das eigentliche Template angeben soll, wird stattdessen das Template selbst über den Verbindungsweg, also beispielsweise Bluetooth oder NFC, übertragen. Der Benutzer erstellt zunächst einmalig ein Template an einer Enrollment-Station, das heißt einer Registrierstation, zum Beispiel bei einem Händler oder von zu Hause aus mit einer Zusatz-Hardware. Dieses Template oder diese Signatur kann auf dem Signaturserver 7 gespeichert sein.
  • Der Benutzer hat dann die Möglichkeit, backendseitig eine Nutzungsanfrage zu stellen. Dabei wird das zuvor gespeicherte Template mittels eines Algorithmus für eine Hashfunktion zu einem sogenannten Biohash verarbeitet. Dieses hat die Eigenschaft, nicht rückrechenbar zu sein. Ein Angreifer hat somit keine Möglichkeit, aus dem Biohash auf das Template zu schließen.
  • Mittels dieses Biohashes werden nun die Erlaubnisdaten verschlüsselt. An das Kundenendgerät, das heißt Endgerät 4, werden die verschlüsselten Erlaubnisdaten sowie die Signatur selbst geschickt. Mit drahtlosen Übertragungstechniken, beispielsweise Bluetooth oder NFC, werden die beiden Informationen vom Endgerät an das Kraftfahrzeug gesendet.
  • Dort wird zunächst mittels eines Handvenenscans die Benutzerhand gegen das übertragene Template geprüft. Bei erfolgreicher Authentifizierung wird aus dem übertragenen Template mittels des Biohash-Algorithmus der Biohash erneut ermittelt. Dabei handelt es sich um den gleichen Algorithmus wie auf dem Backend.
  • Mittels dieses berechneten Biohashes ist es dem Kraftfahrzeug dann möglich, das verschlüsselte Datenpaket zu entschlüsseln.
  • Die in den Erlaubnisdaten enthaltenen Befehle können als sicher vom Backend-stammend dank des Biohash-Algorithmus und auch mit Nichtabstreitbarkeit durch den Benutzer autorisiert angesehen werden. Das Template passt nur auf genau eine Hand.
  • Es wird bei der Authentifizierung keine weitere Verbindung zum Backend benötigt. Das Kraftfahrzeug muss auch keine Templates oder Signaturen lokal speichern oder vorhalten, da die Templates durch den jeweiligen Benutzer mitgebracht werden. Das Erstellen des Handvenen-Templates muss nicht mehr zwingend beim Händler erfolgen, da die Information nicht direkt auf das Fahrzeug geschrieben werden muss. Es kann deswegen ebenso beim Kunden zu Hause durch die Verwendung von Zusatzhardware erfolgen. Im Falle eines leeren Akkumulators des Endgeräts kann auch die NFC-Schnittstelle ohne Strom die Daten an das Kraftfahrzeug übertragen. Dazu wird die NFC-Spule von der Sendespule im Kraftfahrzeug mit Spannung versorgt. Alle endgerätgespeicherten Daten sind für Angreifer wertlos, da der Biohash-Algorithmus sowie die korrekte Hand benötigt werden, um die Daten feindlich einzusetzen, um beispielsweise das Kraftfahrzeug zu entwenden.
  • Insgesamt zeigt das Beispiel, wie durch die Erfindung ein Speicher- und Übertragungssystem für schlüsselloses Fahrzeug bereitgestellt werden kann.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102013217723 A1 [0005]
    • DE 102009000404 A1 [0006]

Claims (10)

  1. System (1) zum Freischalten einer Fahrzeugfunktion (F) eines Kraftfahrzeugs (3), aufweisend: – eine fahrzeugexterne Servervorrichtung (6), die dazu ausgelegt ist, von einem Benutzer eine Nutzungsanfrage (R) zur Nutzung der Fahrzeugfunktion (F) zu empfangen und in Abhängigkeit von der Nutzungsanfrage (R) Erlaubnisdaten (8) festzulegen und einen kryptographischen ersten Schlüssel (13) zu ermitteln und mittels des Schlüssels (13) die Erlaubnisdaten (8) zu verschlüsseln und hierdurch ein die verschlüsselten Erlaubnisdaten enthaltendes Datenpaket (15) zu erzeugen und das Datenpaket (15) an ein mobiles Endgerät (4) des Benutzers auszusenden, und – das Kraftfahrzeug (3), das dazu ausgelegt ist, das Datenpaket (15) von dem Endgerät (4) zu empfangen, mittels eines krytographischen zweiten Schlüssels (13') das empfangene Datenpaket (15) zu entschlüsseln und hierdurch entschlüsselte Erlaubnisdaten (8) zu erzeugen und mittels einer biometrischen Erfassungseinrichtung (20) biometrische Daten (21) des Benutzers zu erfassen und anhand der biometrischen Daten (21) eine Benutzeridentität des Benutzers zu verifizieren und bei erfolgreicher Verifizierung der Benutzeridentität die Fahrzeugfunktion (F) zu aktivieren.
  2. System (1) nach Anspruch 1, wobei – die Serveranordnung (6) dazu ausgelegt ist, als den ersten Schlüssel (13) einen kryptographischen Schlüssel des Kraftfahrzeugs (3) und als zumindest ein Teil der Erlaubnisdaten (8) eine biometrische Signatur (12) des Benutzers festzulegen, mittels des ersten Schlüssels (13) die Signatur (12) zu verschlüsseln und hierdurch das Datenpaket (15) auf der Grundlage der verschlüsselten Signatur (12) zu erzeugen, und – das Kraftfahrzeug (3) dazu ausgelegt ist, als zweiten Schlüssel (13') einen im Kraftfahrzeug (3) gespeicherten krytographischen Schlüssel bereitzustellen und durch Entschlüsseln des Datenpakets (15) mittels des zweiten Schlüssels (13') eine entschlüsselte Signatur (12) zu erzeugen und anhand der biometrischen Daten (21) und der entschlüsselten Signatur (12) die Benutzeridentität zu verifizieren.
  3. System (1) nach Anspruch 1, wobei – die Serveranordnung (6) dazu ausgelegt ist, als den ersten Schlüssel (12) einen aus einer biometrischen Signatur (16) des Benutzers mittels einer Hashfunktion (17) erzeugten kryptographischen Schlüssel (18) zu ermitteln, und als zumindest ein Teil der Erlaubnisdaten (8) Beschreibungsdaten (9), welche die Fahrzeugfunktion (F) angeben, festzulegen, und – das Kraftfahrzeug (3) dazu ausgelegt ist, von dem Endgerät (4) zusätzlich die Signatur (16) zu empfangen und aus der empfangenen Signatur (16) mittels der Hashfunktion (17) den zweiten Schlüssel (13') zu erzeugen und durch Entschlüsseln des Datenpakets (15) mittels des zweiten Schlüssels (13') entschlüsselte Beschreibungsdaten (9) zu erzeugen und anhand der biometrischen Daten (21) und der empfangenen Signatur (16) die Benutzeridentität zu verifizieren und die in den entschlüsselten Beschreibungsdaten (9) angegebene Fahrzeugfunktion (F) zu aktivieren.
  4. System (1) nach einem der vorhergehenden Ansprüche, wobei – die Serveranordnung (6) dazu ausgelegt ist, als Teil der Erlaubnisdaten (8) Zeitdaten (11), durch welche ein Nutzungszeit angegeben ist, zu verschlüsseln, festzulegen und – das Kraftfahrzeug dazu ausgelegt ist, in Abhängigkeit von den entschlüsselten Zeitdaten die Fahrzeugfunktion nur für die Nutzungszeit zu aktivieren.
  5. Servervorrichtung (6) für ein System (1) nach einem der vorhergehenden Ansprüche, die dazu ausgelegt ist, von einem Benutzer eine Nutzungsanfrage (R) zur Nutzung einer Fahrzeugfunktion (F) zu empfangen, einen kryptographischen Schlüssel (13) des Kraftfahrzeugs (3) und eine biometrische Signatur (16) des Benutzers zu ermitteln, mittels des Schlüssels (13) die Signatur (16) zu verschlüsseln und hierdurch ein die verschlüsselte Signatur enthaltendes Datenpaket (15) zu erzeugen und das Datenpaket (15) an ein mobiles Endgerät (4) des Benutzers auszusenden.
  6. Kraftfahrzeug (3) für ein System (1) nach einem der Ansprüche 1 bis 4, das dazu ausgelegt ist, ein Datenpaket (15) von einem mobilen Endgerät (4) eines Benutzers zu empfangen, mittels eines in dem Kraftfahrzeug (3) gespeicherten krytographischen zweiten Schlüssels (13) das empfangene Datenpaket (15) zu entschlüsseln und hierdurch eine entschlüsselte Signatur (12) zu erhalten, mittels einer biometrischen Erfassungseinrichtung (20) biometrische Daten (21) des Benutzers zu erfassen und anhand der biometrischen Daten (21) und der entschlüsselten Signatur (12) eine Benutzeridentität des Benutzers zu verifizieren und bei erfolgreicher Verifizierung der Benutzeridentität eine Fahrzeugfunktion (F) zu aktivieren.
  7. Kraftfahrzeug (3) nach Anspruch 6, wobei die Fahrzeugfunktion (F) eine Entriegelung einer Schließeinrichtung (5) und/oder einen Start eines Antriebsmotors umfasst.
  8. Kraftfahrzeug (3) nach Anspruch 6 oder 7, wobei die Erfassungseinrichtung (20) ein Handvenenscanner ist.
  9. Kraftfahrzeug (3) nach einem der Ansprüche 6 bis 8, wobei eine Empfangseinrichtung dazu ausgelegt ist, das Datenpaket (15) mittels eines magnetischen Wechselfels aus einem passiven NFC-Transponder des Endgeräts (4) auszulesen.
  10. Verfahren zum Freischalten einer Fahrzeugfunktion (F) eines Kraftfahrzeugs (3), wobei bei dem Verfahren: – durch eine fahrzeugexterne Servervorrichtung (6) von einem Benutzer eine Nutzungsanfrage (R) zur Nutzung der Fahrzeugfunktion (F) empfangen wird und ein kryptographischer erster Schlüssel (13) des Kraftfahrzeugs (3) und eine biometrische Signatur (12) des Benutzers ermitteln werden und mittels des Schlüssels (13) die Signatur (12) verschlüsselt und hierdurch ein die verschlüsselte Signatur enthaltendes Datenpaket (15) erzeugt wird und das Datenpaket (15) an ein mobiles Endgerät (4) des Benutzers ausgesendet wird, und – durch das Kraftfahrzeug (3) das Datenpaket (15) von dem Endgerät (4) empfangen wird, mittels eines in dem Kraftfahrzeug (3) gespeicherten krytographischen zweiten Schlüssels (13') das empfangene Datenpaket (15) entschlüsselt und hierdurch eine entschlüsselte Signatur (12) erzeugt wird, mittels einer biometrischen Erfassungseinrichtung (20) biometrische Daten (21) des Benutzers erfasst werden und anhand der biometrischen Daten (21) und der entschlüsselten Signatur (12) eine Benutzeridentität des Benutzers verifiziert wird und bei erfolgreicher Verifizierung der Benutzeridentität die Fahrzeugfunktion (F) aktiviert wird.
DE102014019250.4A 2014-12-19 2014-12-19 Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs Expired - Fee Related DE102014019250B4 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102014019250.4A DE102014019250B4 (de) 2014-12-19 2014-12-19 Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102014019250.4A DE102014019250B4 (de) 2014-12-19 2014-12-19 Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs

Publications (2)

Publication Number Publication Date
DE102014019250A1 true DE102014019250A1 (de) 2016-06-23
DE102014019250B4 DE102014019250B4 (de) 2019-02-07

Family

ID=56097660

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102014019250.4A Expired - Fee Related DE102014019250B4 (de) 2014-12-19 2014-12-19 Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs

Country Status (1)

Country Link
DE (1) DE102014019250B4 (de)

Cited By (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015016262A1 (de) 2015-12-15 2017-06-22 Audi Ag Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
DE102016211197A1 (de) * 2016-06-22 2017-12-28 Audi Ag Authentifizieren mittels Vitalparameter
DE102016217092A1 (de) * 2016-09-08 2018-03-08 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Vorrichtung, Computerprogramm und Computerprogrammprodukt zum Betreiben eines Fahrzeuges
WO2018099658A1 (de) * 2016-11-30 2018-06-07 Audi Ag Verfahren zum betreiben einer kommunikationseinrichtung eines kraftfahrzeugs
WO2019174831A1 (de) 2018-03-14 2019-09-19 Daimler Ag Fahrberechtigungssystem
DE102019108168B3 (de) * 2019-03-29 2020-07-16 B-Horizon GmbH Carsharing Verwaltungssystem mittels Temperatursensor
DE102019108163B3 (de) * 2019-03-29 2020-07-16 B-Horizon GmbH Verfahren zum Betreiben eines Carsharing Verwaltungssystems
CN112597447A (zh) * 2020-12-15 2021-04-02 广州橙行智动汽车科技有限公司 车载服务授权激活方法、装置及车辆
US20230017001A1 (en) * 2020-03-17 2023-01-19 Huawei Technologies Co., Ltd. Vehicle control method, communications apparatus, and computer-readable storage medium
DE102023103109A1 (de) 2023-02-09 2024-08-14 Audi Aktiengesellschaft Computer-implementiertes Verfahren zum Verwalten einer freischaltbaren Zusatzoption in einem Kraftfahrzeug, Datenverarbeitungsvorrichtung, Computerprogramm, computerlesbares Speichermedium und Kraftfahrzeug

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020123756B3 (de) * 2020-09-11 2022-01-20 ASTRA Gesellschaft für Asset Management mbH & Co. KG Verfahren zur Nutzungsfreigabe sowie Funktionsfreigabeeinrichtung hierzu
DE102021118667A1 (de) 2021-07-20 2023-01-26 Zf Cv Systems Global Gmbh Verfahren und System zur Steuerung von Funktionen eines Fahrzeugs mit einem mobilen Endgerät

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100148923A1 (en) * 2008-12-17 2010-06-17 Toyota Jidosha Kabushiki Kaisha Vehicle on-board biometric authentication system
DE102009000404A1 (de) 2009-01-26 2010-07-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
DE102011118234A1 (de) * 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung
DE102012106522A1 (de) * 2012-07-18 2014-01-23 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
DE102013217723A1 (de) 2012-09-12 2014-05-28 Ford Global Technologies, Llc Vorrichtung und Verfahren zum Registrieren von Benutzern und Verwalten von biometrischen Daten dieser in einem Fahrzeug

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20100148923A1 (en) * 2008-12-17 2010-06-17 Toyota Jidosha Kabushiki Kaisha Vehicle on-board biometric authentication system
DE102009000404A1 (de) 2009-01-26 2010-07-29 Bundesdruckerei Gmbh Verfahren zur Freischaltung einer Chipkartenfunktion, Lesegerät für eine Chipkarte und Chipkarte
DE102011118234A1 (de) * 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung
DE102012106522A1 (de) * 2012-07-18 2014-01-23 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zur Authentifizierung eines Fahrers in einem Kraftfahrzeug
DE102013217723A1 (de) 2012-09-12 2014-05-28 Ford Global Technologies, Llc Vorrichtung und Verfahren zum Registrieren von Benutzern und Verwalten von biometrischen Daten dieser in einem Fahrzeug

Cited By (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102015016262A1 (de) 2015-12-15 2017-06-22 Audi Ag Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
DE102015016262B4 (de) 2015-12-15 2018-04-05 Audi Ag Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
DE102016211197A1 (de) * 2016-06-22 2017-12-28 Audi Ag Authentifizieren mittels Vitalparameter
DE102016211197B4 (de) * 2016-06-22 2018-11-08 Audi Ag Authentifizieren mittels Vitalparameter
DE102016217092A1 (de) * 2016-09-08 2018-03-08 Bayerische Motoren Werke Aktiengesellschaft Verfahren, Vorrichtung, Computerprogramm und Computerprogrammprodukt zum Betreiben eines Fahrzeuges
WO2018099658A1 (de) * 2016-11-30 2018-06-07 Audi Ag Verfahren zum betreiben einer kommunikationseinrichtung eines kraftfahrzeugs
WO2019174831A1 (de) 2018-03-14 2019-09-19 Daimler Ag Fahrberechtigungssystem
DE102018002028A1 (de) * 2018-03-14 2019-09-19 Daimler Ag Fahrberechtigungssystem
DE102018002028B4 (de) * 2018-03-14 2020-03-26 Daimler Ag Fahrberechtigungssystem
DE102019108168B3 (de) * 2019-03-29 2020-07-16 B-Horizon GmbH Carsharing Verwaltungssystem mittels Temperatursensor
DE102019108163B3 (de) * 2019-03-29 2020-07-16 B-Horizon GmbH Verfahren zum Betreiben eines Carsharing Verwaltungssystems
US20230017001A1 (en) * 2020-03-17 2023-01-19 Huawei Technologies Co., Ltd. Vehicle control method, communications apparatus, and computer-readable storage medium
CN112597447A (zh) * 2020-12-15 2021-04-02 广州橙行智动汽车科技有限公司 车载服务授权激活方法、装置及车辆
DE102023103109A1 (de) 2023-02-09 2024-08-14 Audi Aktiengesellschaft Computer-implementiertes Verfahren zum Verwalten einer freischaltbaren Zusatzoption in einem Kraftfahrzeug, Datenverarbeitungsvorrichtung, Computerprogramm, computerlesbares Speichermedium und Kraftfahrzeug

Also Published As

Publication number Publication date
DE102014019250B4 (de) 2019-02-07

Similar Documents

Publication Publication Date Title
DE102014019250B4 (de) Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs
DE102015103020B4 (de) Verfahren zum bereitstellen einer benutzerinformation in einem fahrzeug unter verwendung eines kryptografischen schlüssels
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE102013215303B4 (de) Mobiles elektronisches Gerät und Verfahren
DE102010034976A1 (de) Anordnung zur Berechtigungskontrolle, insbesondere für Kraftfahrzeuge
DE102016218986A1 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
EP1999725A1 (de) Verfahren zum schutz eines beweglichen gutes, insbesondere eines fahrzeugs, gegen unberechtigte nutzung
DE102018101479A1 (de) Steuerungsschnittstelle für ein autonomes fahrzeug
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
EP3688928B1 (de) Dataculestruktur und verfahren zum manipulationssicheren speichern von daten
DE102016218071B4 (de) Authentifikationssystem für ein Kraftfahrzeug
DE102015005232A1 (de) Steuern einer Freischaltberechtigung eines Kraftfahrzeugs
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE102014001303A1 (de) Vibrations- oder akustikbasiertes Verfahren zum Betreiben eines Berechtigungssystems sowie zugehöriges Berechtigungssystem
DE102018010140A1 (de) Konzept zum Bereitstellen eines Schlüsselsignals oder eines Wegfahrsperrensignals für ein Fahrzeug
DE102017221627A1 (de) Verfahren zum Betreiben einer Schließeinrichtung eines Kraftfahrzeugs, Autorisierungseinrichtung, Zutrittskontrolleinrichtung, Steuereinrichtung, und mobiles Endgerät
WO2017036686A1 (de) Indirekter berechtigungstransport
WO2019149579A2 (de) Verfahren und system zum nachweis eines ladevertrags eines benutzers zum freigeben eines ladevorgangs zum laden eines elektrofahrzeugs an einer ladeinfrastruktur
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
DE102015000479A1 (de) Kraftfahrzeug mit biometrischer Freischaltfunktion
DE102018202173A1 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
DE102011083828B4 (de) Verfahren zum Plagiatschutz und Anordnung zur Durchführung
DE102016218988A1 (de) Kommunikationssystem
EP3304846B1 (de) Identifikation einer person auf der basis eines transformierten biometrischen referenzmerkmals
DE102014209191A1 (de) System und Verfahren zum Herunterladen von auf einem Tachografen gespeicherten Daten

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: B60R0025000000

Ipc: B60R0025250000

R018 Grant decision by examination section/examining division
R020 Patent grant now final
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee