DE102015211104A1 - Method for providing authentication factors - Google Patents
Method for providing authentication factors Download PDFInfo
- Publication number
- DE102015211104A1 DE102015211104A1 DE102015211104.0A DE102015211104A DE102015211104A1 DE 102015211104 A1 DE102015211104 A1 DE 102015211104A1 DE 102015211104 A DE102015211104 A DE 102015211104A DE 102015211104 A1 DE102015211104 A1 DE 102015211104A1
- Authority
- DE
- Germany
- Prior art keywords
- server
- authentication factor
- user
- app
- computing unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3215—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
- H04L2209/805—Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Lock And Its Accessories (AREA)
Abstract
Es wird ein Verfahren zum Bereitstellen eines Authentifizierungsfaktors, bei dem eine mobile Recheneinheit (22) sich an einen ersten Server (30), der Identitäten verwaltet, mit einer Anfrage wendet, die mobile Recheneinheit (22) von dem ersten Server (30) einen von dem ersten Server (30) erstellten Schlüssel empfängt, die mobile Recheneinheit (22) den Schlüssel an einen zweiten Server (42) sendet und die mobile Recheneinheit (22) von dem zweiten Server (42) nach einer Überprüfung bei dem ersten Server (30) den Authentifizierungsfaktor empfängt, vorgestellt.A method for providing an authentication factor, wherein a mobile computing unit (22) addresses a first server (30) managing identities with a request, the mobile computing unit (22) from the first server (30) one of key received from the first server (30), the mobile computing unit (22) sending the key to a second server (42), and the mobile computing unit (22) from the second server (42) after checking at the first server (30). the authentication factor is received.
Description
Die Erfindung betrifft Verfahren zur Bereitstellung eines elektronischen Authentifizierungsfaktors zur Freischaltung von Funktionen, bspw. von Funktionen in IoT-Objekten. Die Erfindung betrifft weiterhin eine 2-Faktor-Authentifizierung für ein Kraftfahrzeug.The invention relates to methods for providing an electronic authentication factor for the activation of functions, for example of functions in IoT objects. The invention further relates to a 2-factor authentication for a motor vehicle.
Stand der TechnikState of the art
Als Diebstahlsicherung, die auch als Warensicherung bezeichnet wird, wird eine Einrichtung bezeichnet, mit der entweder ein Diebstahl eines Gegenstands bzw. einer Ware verhindert oder die Ware für den Dieb unbrauchbar gemacht wird. Neben der konventionellen Diebstahlsicherung, die bspw. mit Schlössern arbeitet, sind auch die chemische Warensicherung und die elektronische Warensicherung bekannt. Unter elektronischer Warensicherung werden elektromagnetische, radiofrequente und akustomagnetische Systeme gefasst.As an anti-theft device, which is also referred to as a security, a device is referred to, either prevents the theft of an object or a product or the goods is rendered useless for the thief. In addition to the conventional anti-theft device, which, for example, works with locks, chemical goods security and electronic article surveillance are also known. Electronic goods security covers electromagnetic, radiofrequency and acoustomagnetic systems.
Ein wichtiges Einsatzgebiet für Diebstahlsicherungen findet sich bei Kraftfahrzeugen (Kfz). In diesem Bereich sind vornehmlich konventionelle und elektronische Sicherheitssysteme bekannt. Problematisch bei Kfz-Diebstahlsicherungen ist, dass der Eigentümer des Fahrzeugs dieses vor jeder Fahrt synchron entsperren muss. Dadurch besteht insbesondere bei hochwertigen Fahrzeugen die Gefahr steigender Gewaltkriminalität. So kann der Fahrer gezwungen werden, einen Code zu verraten oder spezielle Schlüssel oder Keykarten auszuhändigen.An important application for anti-theft devices is found in motor vehicles (motor vehicles). In this area, mainly conventional and electronic security systems are known. The problem with vehicle theft protection systems is that the owner of the vehicle must unlock it synchronously before every journey. As a result, there is a risk of increasing violent crime, especially in the case of high-quality vehicles. Thus, the driver can be forced to reveal a code or hand over special keys or key cards.
Es ist weiterhin ein Verfahren bekannt, bei dem ein Dieb das Fahrzeug zunächst entwenden kann, der Halter aber im Anschluss die Möglichkeit hat, das Fahrzeug untauglich zu machen. Dieses erscheint für den Fahrzeughalter weniger gefährlich.Furthermore, a method is known in which a thief can first steal the vehicle, but the holder subsequently has the possibility of rendering the vehicle unsuitable. This appears less dangerous for the vehicle owner.
Daneben ist zu berücksichtigen, dass Sicherheitslücken bei der Fahrzeugelektronik ein immer größer werdendes Problem darstellen. So bieten moderne Automobile mit ihren Mobilfunk- und Internetzugängen neue Angriffsflächen für unbefugte Personen. Über diese neuen Einfallstore lassen sich ggf. ferngesteuert lebensgefährliche Unfälle auslösen. Zu beachten ist, dass Fahrzeugdiebstähle in der Vergangenheit die Domäne von Taschendieben oder Kleinkriminellen. Inzwischen ist Autodiebstahl das Betätigungsfeld der organisierten Kriminalität und wurde von dieser perfektioniert. Immerhin müssen sich die Angreifer nach wie vor an den Ort der Tat bewegen. It should also be noted that security gaps in vehicle electronics represent an ever-increasing problem. For example, modern automobiles with their mobile and Internet access offer new access points for unauthorized persons. If necessary, remote-controlled life-threatening accidents can be triggered via these new entrance gates. It should be noted that vehicle theft in the past has been the domain of pickpockets or petty criminals. Meanwhile, car theft is the field of organized crime and was perfected by this. After all, the attackers still have to move to the scene of the crime.
Die Vernetzung der Kraftfahrzeuge mit dem Internet führt nun zu neuen Bedrohungsszenarien, die sich dadurch auszeichnen, dass der Angriff aus dem Internet erfolgt. Damit kann ein Angriff auf ein Kraftfahrzeug in Deutschland durchaus gezielt von einem Angreifer aus der Ferne ausgeführt werden.The networking of motor vehicles with the Internet now leads to new threat scenarios, which are characterized by the fact that the attack takes place from the Internet. Thus, an attack on a motor vehicle in Germany can certainly be carried out selectively by an attacker from afar.
Im Bereich der Datensicherheit im Internet ist es bekannt, eine sogenannte Public-Key-Infrastruktur (PKI) zu nutzen. Damit wird ein System bezeichnet, das es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Dabei werden innerhalb der PKI ausgelieferte Keystores zur Sicherung einer rechnergestützten Kommunikation und der Authentifizierung des Benutzers einer App verwendet.In the field of data security on the Internet, it is known to use a so-called public-key infrastructure (PKI). This is a system that allows issuing, distributing and reviewing digital certificates. In this case, keystores delivered within the PKI are used to secure computer-aided communication and to authenticate the user of an app.
PKIs werden in der IT zur Verteilung von Keystores und zur Prüfung von Zertifikaten genutzt. Die Keystores enthalten einen Public und Private Key für Verschlüsselung und Signierung von Dateien und Verbindungen, sowie ein Zertifikat zur Authentifizierung des Computers.PKIs are used in IT to distribute keystores and validate certificates. The keystores contain a public and private key for encryption and signing of files and connections, as well as a certificate for authentication of the computer.
In dieser Anmeldung wird unter einem Keystore ein Schlüsselbehälter verstanden, in dem Schlüssel, bspw. private und öffentliche Schlüssel sowie ein Zertifikat zur Identifizierung des Inhabers, abgelegt sind. Eine Keychain ist ein Bereich, in dem Schlüssel abgelegt sind.In this application, a keystore is understood to mean a key container in which keys, for example private and public keys, as well as a certificate for identifying the owner, are stored. A keychain is an area where keys are stored.
Die Authentifizierung von Benutzern an Anwendungen wird in der Regel durch die Eingabe einer Nutzerkennung bzw. Userid und eines Passworts realisiert. Körperliche Merkmale oder Besitzfaktoren kommen dabei sehr selten zum Einsatz, da die Verfahren zur Handhabung dieser Authentifizierungsfaktoren in vielen Fällen unsicher oder schwerfällig sind.The authentication of users to applications is usually realized by the input of a user ID and a password. Physical characteristics or ownership factors are rarely used, as the procedures for handling these authentication factors are in many cases uncertain or cumbersome.
Gelegentlich werden Transaktionen durch zusätzliche Authentifizierungsfaktoren abgesichert, wie z. B. eine Überweisung mit Hilfe einer mobilen TAN (TransAktionsNummer). Multi-Signature-Transaktionen, bei der eine Freigabe durch mehrere Personen elektronisch erfolgt, sind hingegen unbekannt. Occasionally, transactions are secured by additional authentication factors, such as: For example, a transfer using a mobile TAN (transaction number). However, multi-signature transactions that are electronically shared by multiple people are unknown.
Offenbarung der ErfindungDisclosure of the invention
Vor diesem Hintergrund werden Verfahren mit den Merkmalen der Ansprüche 1, 6 und 11 vorgestellt. Es werden weiterhin Computerprogramme nach Anspruch 13 zur Durchführung der Verfahren und ein maschinenlesbares Speicherprogramm gemäß Anspruch 14 vorgestellt. Ausführungsformen ergeben sich aus den abhängigen Ansprüchen und der Beschreibung.Against this background, methods with the features of claims 1, 6 and 11 are presented. Furthermore, computer programs according to claim 13 for carrying out the method and a machine-readable memory program according to
Die vorgestellten Verfahren ermöglichen die sichere Vernetzung von Internet-of-Things- bzw. IoT-Objekte. IoT-Objekte sind Objekte, die Daten und/oder Funktionen besitzen, die über das Internet ausgetauscht oder ausgelöst werden können. Dazu zählen Steuergeräte und Sensoren im Auto genauso wie Medizintechnik-Apparate oder Produktionsmaschinen. Erst durch die hierin beschriebenen Authentifizierungsverfahren wird die Interaktion der Objekte durch Hersteller, Eigentümer und Benutzer kontrollierbar.The presented methods enable the secure networking of Internet of Things (IoT) objects. IoT objects are objects that have data and / or functions that can be exchanged or triggered over the Internet. These include control units and sensors in the car as well as medical technology apparatus or production machines. Only through the authentication methods described herein does the interaction of the objects by manufacturers, owners and users become controllable.
Ein hierin beschriebenes Verfahren erzeugt und nutzt ein App-PKI-Benutzer-Zertifikat (ABZ) auf einem Mobiltelefon. Es wird hierzu auf
Ein mit den beschriebenen Verfahren realisiertes Autorisierungssystem, erhält Objekt-Besitzer und Objekt-Benutzerdaten, die von den Anwendern automatisiert über die Nutzung der zugehörigen App in das System einfließen. Der Eigentümer eines IoT-Objekts kann über die App weitere Benutzer mit Rollen versehen oder das IoT-Objekt an einen anderen Eigentümer weitergeben. Die Systemarchitektur kann den Eigentümer bspw. eines Roboters bei der Dokumentation der ausgeführten Funktionen unterstützen. Es kann dabei bspw. geklärt werden, wer was und wann mit welchem Ergebnis ausgeführt hat. Der Hersteller kann das System und die IoT-Objekte durch Diagnosedaten, selektives Setzen von Debug-Modi und sichere Software-Updates resilient machen und bei sinkender Lead-Time, der Zeitraum von der Produktidee bis zum fertigen Produkt, kontinuierlich weiterentwickeln. Dies lässt sich mit dem Begriff IoT-Scrum zusammenfassen. Als Scrum wird ein Vorgehensrahmen im Bereich der Softwareentwicklung bezeichnet.An authorization system implemented using the described methods receives object owners and object user data which are automatically fed into the system by the users via the use of the associated app. The owner of an IoT object can use the app to roll over additional users or to pass the IoT object to another owner. The system architecture may assist the owner eg of a robot in documenting the performed functions. It can be clarified, for example, who did what and when and with what result. The manufacturer can make the system and the IoT objects resilient through diagnostic data, selective setting of debug modes, and secure software updates, and continue to evolve as the lead time decreases, from product idea to finished product. This can be summarized with the term IoT Scrum. Scrum is a process framework in the field of software development.
Zu beachten ist, dass das Internet durch Datenaustauschsysteme wie Mail, Chat, VoIP oder FTP seine Benutzer vernetzt und damit den Informationsaustausch von Personen, also die Kommunikation zwischen Menschen, unterstützt. Bei IoT und Industrie 4.0 sollen Computer das Internet nutzen. Man spricht von Maschinenkommunikation oder sprechenden Dingen.It should be noted that the Internet networks its users through data exchange systems such as Mail, Chat, VoIP or FTP and thus supports the exchange of information between people, ie communication between people. In IoT and Industry 4.0, computers should use the Internet. One speaks of machine communication or speaking things.
Die vorgestellten Verfahren stellen die Verbindung zwischen vernetzten Objekten und vernetzten Personen her und bringen IT-Konzepte wie Authentifizierung und Autorisierung in die Welt der Dinge. Weiterhin ermöglicht die hier beschriebene Technologie IoT-Sicherheitskonzepte wie Lokalisierung und Multi-Signature-Transaktionen.The presented methods connect the networked objects and networked persons and bring IT concepts such as authentication and authorization into the world of things. Furthermore, the technology described here enables IoT security concepts such as localization and multi-signature transactions.
Zum Einsatz des Authentifizierungsfaktors ABZ werden nachfolgende Ausführungen getroffen:
Das Verfahren zur personen- und objektrollenbezogenen Freischaltung von Funktionen vernetzter Produkte hat weitreichende Einsatzbereiche:
- • Im Automobil kann das Verfahren zur Freischaltung von Software- und Konfigurationsdownloads genutzt werden. Dabei können auch Multi-Signature-Transaktionen zum Einsatz kommen, die dadurch gekennzeichnet sind, dass mehrere User, wie zum Beispiel der Hersteller und der Eigentümer den Softwaredownload für das KFZ-Steuergerät (IoT-Objekt) freigeben müssen.
- • In Bereich der Industrie oder der Medizin kann das Verfahren zur Freischaltung von kosten- oder sicherheitsrelevanten Funktionen verwendet werden. So kann es erforderlich sein, dass eine Produktionslinie Material nicht vollständig selbständig nachbestellen kann, sondern dass die Freigabe durch den Kostenverantwortlichen erfolgt. Im Krankenhaus kann eine medizintechnische Anlage, wie bspw. der Start eines Anästhesiegeräts oder eines elektronischen chirurgischen Werkzeugs, die Freigabe durch einen Anästhesisten oder Arzt erfordern. In allen genannten Fällen unterstützt das Verfahren zusätzlich die Qualität der Dokumentation der durchgeführten Aktionen und hilft vorbeugend bei der Vermeidung von Verwechslungen und Fehlern.
- • Der Betreiber eines Systems, das auf dem beschriebenen Verfahren basiert, erhält integre Objekt-Besitz und Objekt-Nutzungsdaten. Diese Daten können bei der Fehlerdiagnose und der Verbesserung des Systems und der einzelnen IoT-Produkte helfen. Insbesondere das sichere Nachladen oder Korrigieren von Funktionen oder Algorithmen wird durch das beschriebene Verfahren erst ermöglicht.
The process for the activation of networked product functions by persons and objects has wide-ranging areas of application:
- • In automobiles, the procedure for activating software and configuration downloads can be used. In this case, multi-signature transactions can be used, which are characterized in that several users, such as the manufacturer and the owner have to release the software download for the vehicle control unit (IoT object).
- • In the field of industry or medicine, the procedure can be used to unlock cost or safety-relevant functions. For example, it may be necessary for a production line not to be able to reorder material completely on its own, but to be released by the person responsible for the costs. In the hospital, a medical device, such as the start of an anesthetic device or an electronic surgical tool, may require approval by an anesthesiologist or physician. In all cases mentioned above, the procedure additionally supports the quality of the documentation of the actions carried out and helps to prevent confusion and errors.
- The operator of a system based on the described method receives integre object ownership and object usage data. These data can help with troubleshooting and improving the system and individual IoT products. In particular, the safe reloading or correction of functions or algorithms is made possible by the method described.
Zum neuen Authentifizierungsfaktor AVK werden folgende Ausführungen gemacht:
Bei der Wegfahrsperre im Auto kann das ABZ-Verfahren bekannte oder bekannt – werdende systembedingte Sicherheitslücken durch die zusätzliche Authentifizierung lösen:
- • die Registrierung eines neuen Autoschlüssels kann bspw. erst erfolgen, wenn das Fahrzeug durch den Eigentümer für diese Funktion freigeschaltet wurde – eine Freischaltung bspw. durch eine Person, die für dieses Fahrzeug nur die Rolle Fahrer besitzt, würde vom System nicht akzeptiert.
- • Die Wegfahrsperre besteht aus mehreren elektronischen Komponenten. Nach dem Austausch einer solchen muss die neue Komponente im System registriert werden. Diese Funktion kann durch eine Multi-Signature-Transaktion gesichert werden. Dabei wird es erforderlich, dass die Freigabe z. B. durch einen Monteur und durch den Eigentümer erfolgt. Vielleicht ist auch noch die Freigabe durch den Hersteller erforderlich.
In the case of the immobilizer in the car, the ABZ procedure can solve known or becoming known system-related security gaps by means of the additional authentication:
- For example, the registration of a new car key can not take place until the vehicle has been activated by the owner for this function - activation by, for example, a person who only has the driver role for this vehicle would not be accepted by the system.
- • The immobilizer consists of several electronic components. After replacing one, the new component must be registered in the system. This feature can be secured by a multi-signature transaction. It will be necessary that the release z. B. by a fitter and by the owner. Maybe the release from the manufacturer is also required.
Ist die Wegfahrsperre erst abgesichert, kann sie im Gegenzug bei der Freischaltung anderer Funktionen, wie bspw. dem Software-Download, als Authentifizierungsfaktor helfen. Dabei wird das Prüfergebnis des im Autoschlüssel verbauten elektronischen Schlüssels bzw. Keys (AVK) nach der Prüfung durch die Wegfahrsperre als Voraussetzung für den Start der Software-Download-Funktion eines Steuergeräts verwendet. If the immobilizer is first secured, it can in return for the activation of other functions, such as. The software download, as Authentication factor help. The test result of the electronic key or key (AVK) installed in the car key is used after the test by the immobilizer as a prerequisite for the start of the software download function of a control unit.
Im Kraftfahrzeug können die neuen Authentifizierungsfaktoren, d. h. ABZ und AVK, in geeigneter Kombinationen für folgende Funktionsfreischaltungen verwendet werden:
- • Software-Download
- • Konfigurations-Download
- • Sicherheits-Update
- • Debug Levels in Steuergeräten setzen
- • Diagnosedaten einsammeln und in der App speichern
- • Diagnosedaten einsammeln und auf dem Server speichern
- • Eigentümerübergabe des Autos
- • Software download
- • Configuration download
- • Security Update
- • Set debug levels in ECUs
- • Collect diagnostic data and save it in the app
- • Collect diagnostic data and save it on the server
- • Owner handover of the car
Dabei kann der ABZ Nutzer- und Objektbezug herstellen, während der AVK keinen Nutzerbezug hat, da nicht bekannt ist, wer gerade den Autoschlüssel in Händen hält. Umgekehrt kann der ABZ für Lokalisierung sorgen, aber auch vom Internet aus, z. B. bei Multi-Signature-Transaktionen, benutzt werden, während der AVK systembedingt die Freigabe lokalisiert.In this case, the ABZ can establish user and object reference, while the AVK has no user reference, since it is not known who currently holds the car key in his hands. Conversely, the ABZ can provide localization, but also from the Internet, z. For example, in multi-signature transactions, while the AVK localized the release system.
Wird das ABZ- und/oder das AVK-Verfahren in eine asynchrone Diebstahlsicherung eingebaut, so erfordert das für den Nutzer des Fahrzeugs keine zusätzliche Ausrüstung oder zusätzliche Handhabung. Das Verfahren kann jedoch durch eine kleine Erweiterung nachhaltig zur Sicherheit im Kraftfahrzeug beitragen. Unter Sicherheit bzw. Safety versteht man die Zuverlässigkeit und Ausfallsicherheit von Systemen. Die Ausfallsicherheit wird verbessert, indem Störungen bemerkt und durch Software behoben werden. So können im Rahmen des Verfahrens Diagnosedaten an den Anwendungs- bzw. Application-Server geschickt werden, die im Gegenzug durch Aktualisiierungen bzw. Updates behoben werden können. Die Updates gelangen sicher und angemessen authentifiziert auf die betroffenen Steuergeräte. Ein Vorteil besteht in der Kombination der beschriebenen Funktionen mit einer asynchronen Diebstahlsicherung, da der Fahrer zum Hochziehen des Diebstahlschutz-Timers gelegentlich eine Verbindung zum Server aufbaut, die dann ebenfalls für die beschriebenen Funktionen genutzt werden kann, diese aber nicht ständig eine Angriffsmöglichkeit aus dem gesamten Internet liefert, sondern durch Lokalisierung den Angriffsvektor drastisch verkürzt. If the ABZ and / or the AVK method is installed in an asynchronous anti-theft device, this requires no additional equipment or additional handling for the user of the vehicle. However, the process can sustainably contribute to safety in the motor vehicle by a small extension. Safety or safety is the reliability and reliability of systems. Resiliency is improved by noticing faults and fixing them with software. Thus, as part of the procedure, diagnostic data can be sent to the application or application server, which in turn can be remedied by updating or updating. The updates arrive safely and appropriately authenticated on the affected ECUs. An advantage is the combination of the functions described with an asynchronous anti-theft device, since the driver to raise the anti-theft timer occasionally establishes a connection to the server, which can then also be used for the functions described, but this is not always a possibility attack from the entire Internet delivers, but by localization drastically shortened the attack vector.
Die vorgestellten Verfahren ermöglichen daher in Ausgestaltung die Sicherung sicherheitsrelevanter Funktionen im Fahrzeug. Dabei wird die Funktion erst ausgeführt, wenn der Zündschlüssel als Besitzfaktor das Fahrzeug freigeschaltet hat. Der zweite Faktor kommt aus dem Internet. Er wird durch den Besitzer bspw. über sein Mobiltelefon geliefert, das eine authentifizierte Verbindung zu einem gesicherten Server aufbaut. The presented methods therefore make it possible in an embodiment to secure safety-relevant functions in the vehicle. The function is only executed when the ignition key has unlocked the vehicle as a possession factor. The second factor comes from the internet. It is supplied by the owner, for example, via his mobile phone, which establishes an authenticated connection to a secure server.
So können die vorgestellten Verfahren mit einer klassischen Wegfahrsperre kombiniert werden. Für den Diebstahlschutz ist diese Kombination eine Art Zwei-Faktor-Schutz. Dabei kommt der elektronische Schlüssel fürs Steuergerät aus dem Internet, und der mechanische vom Autoschlüssel, den man bei sich haben muss.Thus, the presented methods can be combined with a classic immobilizer. For theft protection, this combination is a kind of two-factor protection. Here comes the electronic key for the control unit from the Internet, and the mechanical key from the car, you have to have with you.
Es wurde somit erkannt, dass zur Sicherung wichtiger Funktionen aus dem Internet eine Zwei-Faktor-Authentifizierung vorteilhaft ist. Bei dieser ist vorgesehen, dass die Faktoren ausschließlich vor Ort angewandt werden können. Die Faktoren sollten so gestaltet sein, dass sie die gegenseitigen Schwachstellen ausgleichen.It has thus been recognized that to secure important functions from the Internet a two-factor authentication is advantageous. It stipulates that the factors can only be applied locally. The factors should be designed to balance each other's vulnerabilities.
Die Entwicklungen im Bereich von IoT (Internet of Things), also dem Internet der Dinge, vernetzen das Fahrzeug mit dem Internet. Diese Vernetzung kann genutzt werden, um eine asynchrone Diebstahlsicherung zu implementieren, die den Schutz des Fahrzeugs vom Besitzer unabhängig macht. Dabei wird eine Smartphone App als IoT Hub verwendet, um eine kryptographisch gesicherte, authentifizierte Verbindung zu einem Server herzustellen.The developments in the area of IoT (Internet of Things), the Internet of Things, network the vehicle with the Internet. This networking can be used to implement an asynchronous anti-theft device that makes the protection of the vehicle independent of the owner. A smartphone app is used as an IoT hub to establish a cryptographically secured, authenticated connection to a server.
Bei der Diebstahlsicherung wird das Verfahren genutzt, um einen Schlüssel auszuliefern, der einen Zeitgeber bzw. Timer in der Komponente hochsetzen kann. Der Diebstahlschutz ist bewusst asynchron. Allerdings wäre auch eine synchrone Sicherung, also, dass das Fahrzeug erst losfährt, wenn der Schlüssel empfangen wurde, nicht praktisch, da das Fahrzeug ja auch mal in einem Funkloch stehen kann.The anti-theft method uses the method to deliver a key that can raise a timer in the component. The theft protection is deliberately asynchronous. However, a synchronous backup, so that the vehicle only starts when the key was received, would not be practical, since the vehicle can sometimes stand in a radio hole.
Sicherheitsrelevante Funktionen sind bspw.:
- – Softwareaktualisierungen bzw. -updates durch den Besitzer oder durch die Werkstatt. Im Falle der Werkstatt richtet der Besitzer einen neuen Nutzer mit der Rolle "Monteur" ein. Dieser kann dann auch das Serviceheft pflegen und die entsprechenden Daten serverseitig dem Auto zuordnen,
- – die Registrierung eines neuen Autoschlüssels, diese kann erst erfolgen, wenn das Fahrzeug durch den Besitzer für diese Funktion freigeschaltet wurde,
- – neue Funktionen, wie bspw. der Start des Fahrzeugs beim autonomen Fahren oder die Eingabe des Fahrziels,
- – Steuerung oder Konfiguration mechanischer Komponenten, die bei Fehlern oder Manipulation zu Unfällen führen können,
- – die Änderung von elektronischen Schlüsseln zur Daten- oder Zertifikatsverschlüsselung,
- – die Übergabe des Fahrzeugs an einen neuen Besitzer.
- - Software updates or updates by the owner or the workshop. In the case of the workshop, the owner sets up a new user with the role of "mechanic". This can then maintain the service booklet and assign the corresponding data on the server side of the car,
- - the registration of a new car key, this can be done only when the vehicle has been unlocked by the owner for this function,
- New functions, such as the start of the vehicle in autonomous driving or the entry of the destination,
- - control or configuration of mechanical components that can lead to accidents in case of errors or manipulation,
- - the modification of electronic keys for data or certificate encryption,
- - the transfer of the vehicle to a new owner.
Bisherige Verfahren, mit denen die Konnektivität ins Internet herzustellen ist, authentifizieren den Besitzer oder Benutzer nicht. Dadurch kann es auch keine Autorisierung geben, also die Zuordnung verschiedener Rollen, die dann auch die Ausführung unterschiedlicher Funktionen einschränken können. In diesem Beispiel sind das die Rollen, Besitzer, Fahrer, Monteur. Damit eine autorisierte Person die Funktion ausführen kann, muss sie sich mit dem ausweisenden User-Zertifikat in der Nähe des Fahrzeugs befinden.Previous methods of establishing connectivity to the Internet do not authenticate the owner or user. Thus, there can be no authorization, so the assignment of different roles that can then restrict the execution of different functions. In this example, these are the roles, owner, driver, mechanic. In order for an authorized person to perform the function, they must be in the vicinity of the vehicle with the evidencing user certificate.
Das vorgestellte Verfahren sieht in Ausgestaltung vor, dass ein zweiter Authentifizierungsfaktor zusätzlich zum Autoschlüssel benutzt wird. Das Verfahren spezifiziert diesen synchronen Authentifizierungsfaktor speziell für die Nutzung in elektronischen IoT Komponenten.The presented method provides in an embodiment that a second authentication factor is used in addition to the car key. The method specifically specifies this synchronous authentication factor for use in electronic IoT components.
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen.Further advantages and embodiments of the invention will become apparent from the description and the accompanying drawings.
Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.It is understood that the features mentioned above and those yet to be explained below can be used not only in the particular combination indicated, but also in other combinations or in isolation, without departing from the scope of the present invention.
Kurze Beschreibung der ZeichnungenBrief description of the drawings
Ausführungsformen der ErfindungEmbodiments of the invention
Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.The invention is schematically illustrated by means of embodiments in the drawings and will be described in detail below with reference to the drawings.
Die technischen Einrichtungen
Die Darstellung zeigt ein IoT-Netzwerk
Für das Verfahren wird eine App-PKI-Infrastruktur (A-PKI) aufgebaut, die den Benutzer über seine E-Mail-Adresse und/oder seine Mobilfunknummer authentifiziert. Das Verfahren dient dazu, ein Benutzer-Zertifikat in die Authentifizierungs-App (AuthApp) in der mobilen Recheneinheit
Zunächst installiert der Benutzer eine App aus einem der Appstores. Beim Starten der App bemerkt die App, dass kein gültiges ABZ in der Keychain liegt. Die App fordert den Benutzer auf, sich bei dem ersten Server
Die App hat nun einen Schlüssel bzw. Einmal-Token, mit dem die Benutzerdaten geprüft werden können. Fehlende Daten, wie z. B. abweichende Mail-Adresse oder Telefonnummer kann der Benutzer manuell eingeben. Die App schickt nun einen ABZ-Request zu dem zweiten Server bzw. Authentifizierungs-Server
- • Die Kennung bzw. ID des Benutzers, also die Mailadresse und/oder die Telefonnummer.
- • Eine App-Id, damit klar ist für welche App das Zertifikat gültig ist.
- • Die IP-Adresse des OCSP-Responders, der gesperrte Zertifikate listet.
- • The ID or ID of the user, ie the e-mail address and / or the telephone number.
- • An app id to make it clear which app the certificate is valid for.
- • The IP address of the OCSP Responder that lists locked certificates.
Die App entschlüsselt abschließend den Keystore und speichert ihn in ihrer Keychain.The app finally decrypts the keystore and stores it in its keychain.
Das Verfahren dient somit zum Bereitstellen eines Authentifizierungsfaktors, bei dem die mobile Recheneinheit
Bei dem Verfahren gemäß
Die AuthApp authentifiziert den Benutzer, damit dieser vom vierten Server
Ein Nutzer startet eine Funktion, die einen Freischalt-Code benötigt. Im einfachsten Fall drückt er einen Knopf an dem Objekt bzw. der Maschine
Alternativ verwendet der Nutzer eine App (AnwApp), die mit der Maschine
Das Objekt
Die AuthApp leitet den Freischalt-Code-Request an den spezifizierten Application Server bzw. den vierten Server
Es ist eine Frage der Implementierung für den entsprechenden Objekttyp, ob der Benutzer die Funktionsfreigabe noch einmal explizit bestätigen muss.It is a question of implementation for the corresponding object type, whether the user must explicitly confirm the function release again.
Das in
Das Objekt
In
Zunächst fordert eine Funktion zur Freischaltung die Anwesenheit eines passenden Fahrzeugschlüssels. Das Steuergerät
Die Wegfahrsperre verbindet sich über ihr Standardverfahren (Bluetooth, NFC, drahtgebunden,...) mit dem Autoschlüssel
Kombiniert man die Authentifizierung mittels ABZ und AVK, so hat man eine "2-Faktor-Authentifizierung fürs Auto". Die Authentifizierungsfaktoren können je nach Anwendungsfall auch separat genutzt werden.Combining the authentication with ABZ and AVK, you have a "2-factor authentication for the car". The authentication factors can also be used separately depending on the application.
Die hierin als Server bezeichneten Einheiten stellen Recheneinheiten, insbesondere zentrale Recheneinheiten, dar. Eine App bzw. Application Software bezeichnet eine Anwendungssoftware, insbesondere im Bereich mobiler Betriebssysteme.The units referred to here as servers represent arithmetic units, in particular central arithmetic units. An app or application software denotes an application software, in particular in the field of mobile operating systems.
Claims (14)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015211104.0A DE102015211104A1 (en) | 2015-06-17 | 2015-06-17 | Method for providing authentication factors |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102015211104.0A DE102015211104A1 (en) | 2015-06-17 | 2015-06-17 | Method for providing authentication factors |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102015211104A1 true DE102015211104A1 (en) | 2016-12-22 |
Family
ID=57467138
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102015211104.0A Withdrawn DE102015211104A1 (en) | 2015-06-17 | 2015-06-17 | Method for providing authentication factors |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102015211104A1 (en) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017205993A1 (en) * | 2017-04-07 | 2018-10-11 | Bayerische Motoren Werke Aktiengesellschaft | System and method for the selective activation of vehicle functions |
DE102019134533A1 (en) * | 2019-12-16 | 2021-06-17 | Bayerische Motoren Werke Aktiengesellschaft | Method, device, computer program and computer-readable storage medium for setting vehicle functions in a vehicle |
US11153309B2 (en) | 2018-03-13 | 2021-10-19 | At&T Mobility Ii Llc | Multifactor authentication for internet-of-things devices |
-
2015
- 2015-06-17 DE DE102015211104.0A patent/DE102015211104A1/en not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102017205993A1 (en) * | 2017-04-07 | 2018-10-11 | Bayerische Motoren Werke Aktiengesellschaft | System and method for the selective activation of vehicle functions |
US11153309B2 (en) | 2018-03-13 | 2021-10-19 | At&T Mobility Ii Llc | Multifactor authentication for internet-of-things devices |
DE102019134533A1 (en) * | 2019-12-16 | 2021-06-17 | Bayerische Motoren Werke Aktiengesellschaft | Method, device, computer program and computer-readable storage medium for setting vehicle functions in a vehicle |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102015103020B4 (en) | METHOD OF PROVIDING USER INFORMATION IN A VEHICLE USING A CRYPTOGRAPHIC KEY | |
DE102016218986B4 (en) | Method for managing access to a vehicle | |
EP3262859B1 (en) | System for using mobile terminals as keys for vehicles | |
EP2997550B2 (en) | Method for controlling access | |
DE102006015212B4 (en) | Method for protecting a movable good, in particular a vehicle, against unauthorized use | |
DE102017209961B4 (en) | Method and device for authenticating a user on a vehicle | |
DE102014101495B4 (en) | Method of access to a physically secure rack and computer network infrastructure | |
DE102011014688B3 (en) | Car control unit with cryptographic device | |
DE102010037271A1 (en) | A method of providing wireless vehicle access | |
EP3092768A1 (en) | Method and device for releasing functions of a control device | |
WO2019034509A1 (en) | Method for the secure replacement of a first manufacturer certificate already incorporated into a device | |
DE102013215303A1 (en) | Mobile electronic device | |
DE102012208834A1 (en) | Authentication of a product to an authenticator | |
DE102013202716A1 (en) | Method for activating software-based function in electronic control unit of motor car, involves transferring data to control unit, and accessing control unit by address stored at provider-side and uniquely assigned to control unit | |
WO2019007574A1 (en) | Method for delegating access rights | |
DE102014219502A1 (en) | System and method for limited access to a vehicle | |
DE102016222100A1 (en) | Method and system for proving possession of a vehicle | |
EP2977964A1 (en) | Method for controlling a device via a mobile terminal requiring user rights | |
DE102015211104A1 (en) | Method for providing authentication factors | |
WO2016037749A1 (en) | Method for establishing an authenticated link in order to secure electronic objects | |
DE102018202173A1 (en) | Method and device for authenticating a user of a vehicle | |
WO2017144649A1 (en) | Safeguarding of entry authorisations for fixed-location installations | |
WO2016188730A1 (en) | Device and method for adapting the use of an apparatus | |
DE102018204842A1 (en) | Method for operating a motor vehicle, authentication device, storage medium, motor vehicle, mobile portable terminal, data server device for operating on the Internet | |
WO2019042594A1 (en) | Control of a function of a motor vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |