DE102015211104A1 - Method for providing authentication factors - Google Patents

Method for providing authentication factors Download PDF

Info

Publication number
DE102015211104A1
DE102015211104A1 DE102015211104.0A DE102015211104A DE102015211104A1 DE 102015211104 A1 DE102015211104 A1 DE 102015211104A1 DE 102015211104 A DE102015211104 A DE 102015211104A DE 102015211104 A1 DE102015211104 A1 DE 102015211104A1
Authority
DE
Germany
Prior art keywords
server
authentication factor
user
app
computing unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE102015211104.0A
Other languages
German (de)
Inventor
Elke Schweizer
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Robert Bosch GmbH
Original Assignee
Robert Bosch GmbH
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch GmbH filed Critical Robert Bosch GmbH
Priority to DE102015211104.0A priority Critical patent/DE102015211104A1/en
Publication of DE102015211104A1 publication Critical patent/DE102015211104A1/en
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3215Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a plurality of channels
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es wird ein Verfahren zum Bereitstellen eines Authentifizierungsfaktors, bei dem eine mobile Recheneinheit (22) sich an einen ersten Server (30), der Identitäten verwaltet, mit einer Anfrage wendet, die mobile Recheneinheit (22) von dem ersten Server (30) einen von dem ersten Server (30) erstellten Schlüssel empfängt, die mobile Recheneinheit (22) den Schlüssel an einen zweiten Server (42) sendet und die mobile Recheneinheit (22) von dem zweiten Server (42) nach einer Überprüfung bei dem ersten Server (30) den Authentifizierungsfaktor empfängt, vorgestellt.A method for providing an authentication factor, wherein a mobile computing unit (22) addresses a first server (30) managing identities with a request, the mobile computing unit (22) from the first server (30) one of key received from the first server (30), the mobile computing unit (22) sending the key to a second server (42), and the mobile computing unit (22) from the second server (42) after checking at the first server (30). the authentication factor is received.

Description

Die Erfindung betrifft Verfahren zur Bereitstellung eines elektronischen Authentifizierungsfaktors zur Freischaltung von Funktionen, bspw. von Funktionen in IoT-Objekten. Die Erfindung betrifft weiterhin eine 2-Faktor-Authentifizierung für ein Kraftfahrzeug.The invention relates to methods for providing an electronic authentication factor for the activation of functions, for example of functions in IoT objects. The invention further relates to a 2-factor authentication for a motor vehicle.

Stand der TechnikState of the art

Als Diebstahlsicherung, die auch als Warensicherung bezeichnet wird, wird eine Einrichtung bezeichnet, mit der entweder ein Diebstahl eines Gegenstands bzw. einer Ware verhindert oder die Ware für den Dieb unbrauchbar gemacht wird. Neben der konventionellen Diebstahlsicherung, die bspw. mit Schlössern arbeitet, sind auch die chemische Warensicherung und die elektronische Warensicherung bekannt. Unter elektronischer Warensicherung werden elektromagnetische, radiofrequente und akustomagnetische Systeme gefasst.As an anti-theft device, which is also referred to as a security, a device is referred to, either prevents the theft of an object or a product or the goods is rendered useless for the thief. In addition to the conventional anti-theft device, which, for example, works with locks, chemical goods security and electronic article surveillance are also known. Electronic goods security covers electromagnetic, radiofrequency and acoustomagnetic systems.

Ein wichtiges Einsatzgebiet für Diebstahlsicherungen findet sich bei Kraftfahrzeugen (Kfz). In diesem Bereich sind vornehmlich konventionelle und elektronische Sicherheitssysteme bekannt. Problematisch bei Kfz-Diebstahlsicherungen ist, dass der Eigentümer des Fahrzeugs dieses vor jeder Fahrt synchron entsperren muss. Dadurch besteht insbesondere bei hochwertigen Fahrzeugen die Gefahr steigender Gewaltkriminalität. So kann der Fahrer gezwungen werden, einen Code zu verraten oder spezielle Schlüssel oder Keykarten auszuhändigen.An important application for anti-theft devices is found in motor vehicles (motor vehicles). In this area, mainly conventional and electronic security systems are known. The problem with vehicle theft protection systems is that the owner of the vehicle must unlock it synchronously before every journey. As a result, there is a risk of increasing violent crime, especially in the case of high-quality vehicles. Thus, the driver can be forced to reveal a code or hand over special keys or key cards.

Es ist weiterhin ein Verfahren bekannt, bei dem ein Dieb das Fahrzeug zunächst entwenden kann, der Halter aber im Anschluss die Möglichkeit hat, das Fahrzeug untauglich zu machen. Dieses erscheint für den Fahrzeughalter weniger gefährlich.Furthermore, a method is known in which a thief can first steal the vehicle, but the holder subsequently has the possibility of rendering the vehicle unsuitable. This appears less dangerous for the vehicle owner.

Daneben ist zu berücksichtigen, dass Sicherheitslücken bei der Fahrzeugelektronik ein immer größer werdendes Problem darstellen. So bieten moderne Automobile mit ihren Mobilfunk- und Internetzugängen neue Angriffsflächen für unbefugte Personen. Über diese neuen Einfallstore lassen sich ggf. ferngesteuert lebensgefährliche Unfälle auslösen. Zu beachten ist, dass Fahrzeugdiebstähle in der Vergangenheit die Domäne von Taschendieben oder Kleinkriminellen. Inzwischen ist Autodiebstahl das Betätigungsfeld der organisierten Kriminalität und wurde von dieser perfektioniert. Immerhin müssen sich die Angreifer nach wie vor an den Ort der Tat bewegen. It should also be noted that security gaps in vehicle electronics represent an ever-increasing problem. For example, modern automobiles with their mobile and Internet access offer new access points for unauthorized persons. If necessary, remote-controlled life-threatening accidents can be triggered via these new entrance gates. It should be noted that vehicle theft in the past has been the domain of pickpockets or petty criminals. Meanwhile, car theft is the field of organized crime and was perfected by this. After all, the attackers still have to move to the scene of the crime.

Die Vernetzung der Kraftfahrzeuge mit dem Internet führt nun zu neuen Bedrohungsszenarien, die sich dadurch auszeichnen, dass der Angriff aus dem Internet erfolgt. Damit kann ein Angriff auf ein Kraftfahrzeug in Deutschland durchaus gezielt von einem Angreifer aus der Ferne ausgeführt werden.The networking of motor vehicles with the Internet now leads to new threat scenarios, which are characterized by the fact that the attack takes place from the Internet. Thus, an attack on a motor vehicle in Germany can certainly be carried out selectively by an attacker from afar.

Im Bereich der Datensicherheit im Internet ist es bekannt, eine sogenannte Public-Key-Infrastruktur (PKI) zu nutzen. Damit wird ein System bezeichnet, das es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Dabei werden innerhalb der PKI ausgelieferte Keystores zur Sicherung einer rechnergestützten Kommunikation und der Authentifizierung des Benutzers einer App verwendet.In the field of data security on the Internet, it is known to use a so-called public-key infrastructure (PKI). This is a system that allows issuing, distributing and reviewing digital certificates. In this case, keystores delivered within the PKI are used to secure computer-aided communication and to authenticate the user of an app.

PKIs werden in der IT zur Verteilung von Keystores und zur Prüfung von Zertifikaten genutzt. Die Keystores enthalten einen Public und Private Key für Verschlüsselung und Signierung von Dateien und Verbindungen, sowie ein Zertifikat zur Authentifizierung des Computers.PKIs are used in IT to distribute keystores and validate certificates. The keystores contain a public and private key for encryption and signing of files and connections, as well as a certificate for authentication of the computer.

In dieser Anmeldung wird unter einem Keystore ein Schlüsselbehälter verstanden, in dem Schlüssel, bspw. private und öffentliche Schlüssel sowie ein Zertifikat zur Identifizierung des Inhabers, abgelegt sind. Eine Keychain ist ein Bereich, in dem Schlüssel abgelegt sind.In this application, a keystore is understood to mean a key container in which keys, for example private and public keys, as well as a certificate for identifying the owner, are stored. A keychain is an area where keys are stored.

Die Authentifizierung von Benutzern an Anwendungen wird in der Regel durch die Eingabe einer Nutzerkennung bzw. Userid und eines Passworts realisiert. Körperliche Merkmale oder Besitzfaktoren kommen dabei sehr selten zum Einsatz, da die Verfahren zur Handhabung dieser Authentifizierungsfaktoren in vielen Fällen unsicher oder schwerfällig sind.The authentication of users to applications is usually realized by the input of a user ID and a password. Physical characteristics or ownership factors are rarely used, as the procedures for handling these authentication factors are in many cases uncertain or cumbersome.

Gelegentlich werden Transaktionen durch zusätzliche Authentifizierungsfaktoren abgesichert, wie z. B. eine Überweisung mit Hilfe einer mobilen TAN (TransAktionsNummer). Multi-Signature-Transaktionen, bei der eine Freigabe durch mehrere Personen elektronisch erfolgt, sind hingegen unbekannt. Occasionally, transactions are secured by additional authentication factors, such as: For example, a transfer using a mobile TAN (transaction number). However, multi-signature transactions that are electronically shared by multiple people are unknown.

Offenbarung der ErfindungDisclosure of the invention

Vor diesem Hintergrund werden Verfahren mit den Merkmalen der Ansprüche 1, 6 und 11 vorgestellt. Es werden weiterhin Computerprogramme nach Anspruch 13 zur Durchführung der Verfahren und ein maschinenlesbares Speicherprogramm gemäß Anspruch 14 vorgestellt. Ausführungsformen ergeben sich aus den abhängigen Ansprüchen und der Beschreibung.Against this background, methods with the features of claims 1, 6 and 11 are presented. Furthermore, computer programs according to claim 13 for carrying out the method and a machine-readable memory program according to claim 14 are presented. Embodiments result from the dependent claims and the description.

Die vorgestellten Verfahren ermöglichen die sichere Vernetzung von Internet-of-Things- bzw. IoT-Objekte. IoT-Objekte sind Objekte, die Daten und/oder Funktionen besitzen, die über das Internet ausgetauscht oder ausgelöst werden können. Dazu zählen Steuergeräte und Sensoren im Auto genauso wie Medizintechnik-Apparate oder Produktionsmaschinen. Erst durch die hierin beschriebenen Authentifizierungsverfahren wird die Interaktion der Objekte durch Hersteller, Eigentümer und Benutzer kontrollierbar.The presented methods enable the secure networking of Internet of Things (IoT) objects. IoT objects are objects that have data and / or functions that can be exchanged or triggered over the Internet. These include control units and sensors in the car as well as medical technology apparatus or production machines. Only through the authentication methods described herein does the interaction of the objects by manufacturers, owners and users become controllable.

Ein hierin beschriebenes Verfahren erzeugt und nutzt ein App-PKI-Benutzer-Zertifikat (ABZ) auf einem Mobiltelefon. Es wird hierzu auf 2 verwiesen. Die Freischaltung wird durch eine App realisiert, die das ABZ enthält. Es wird hierzu auf 3 verwiesen. Insbesondere setzt dieses Verfahren eine App-PKI-Infrastruktur (A-PKI) voraus, deren Funktionsweise ebenfalls Gegenstand dieser Erfindung ist. Das zweitgenannte Verfahren nutzt den im Autoschlüssel verbauten elektronischen Key (AVK) zur Freischaltungen von Funktionen in Steuergeräten im Auto. Es wird hierzu auf 4 verwiesen. Die Kombination des ABZ mit dem Prüfergebnis des AVK durch die Wegfahrsperre realisiert eine Zwei-Faktor-Authentifizierung für ein Kraftfahrzeug. A method described herein generates and uses an App PKI User Certificate (ABZ) on a mobile phone. It is on this 2 directed. The activation is realized by an app that contains the ABZ. It is on this 3 directed. In particular, this method requires an app PKI infrastructure (A-PKI), the functionality of which is also the subject of this invention. The second method uses the car key built-in electronic key (AVK) to unlock functions in control units in the car. It is on this 4 directed. The combination of the ABZ with the test result of the AVK by the immobilizer realizes a two-factor authentication for a motor vehicle.

Ein mit den beschriebenen Verfahren realisiertes Autorisierungssystem, erhält Objekt-Besitzer und Objekt-Benutzerdaten, die von den Anwendern automatisiert über die Nutzung der zugehörigen App in das System einfließen. Der Eigentümer eines IoT-Objekts kann über die App weitere Benutzer mit Rollen versehen oder das IoT-Objekt an einen anderen Eigentümer weitergeben. Die Systemarchitektur kann den Eigentümer bspw. eines Roboters bei der Dokumentation der ausgeführten Funktionen unterstützen. Es kann dabei bspw. geklärt werden, wer was und wann mit welchem Ergebnis ausgeführt hat. Der Hersteller kann das System und die IoT-Objekte durch Diagnosedaten, selektives Setzen von Debug-Modi und sichere Software-Updates resilient machen und bei sinkender Lead-Time, der Zeitraum von der Produktidee bis zum fertigen Produkt, kontinuierlich weiterentwickeln. Dies lässt sich mit dem Begriff IoT-Scrum zusammenfassen. Als Scrum wird ein Vorgehensrahmen im Bereich der Softwareentwicklung bezeichnet.An authorization system implemented using the described methods receives object owners and object user data which are automatically fed into the system by the users via the use of the associated app. The owner of an IoT object can use the app to roll over additional users or to pass the IoT object to another owner. The system architecture may assist the owner eg of a robot in documenting the performed functions. It can be clarified, for example, who did what and when and with what result. The manufacturer can make the system and the IoT objects resilient through diagnostic data, selective setting of debug modes, and secure software updates, and continue to evolve as the lead time decreases, from product idea to finished product. This can be summarized with the term IoT Scrum. Scrum is a process framework in the field of software development.

Zu beachten ist, dass das Internet durch Datenaustauschsysteme wie Mail, Chat, VoIP oder FTP seine Benutzer vernetzt und damit den Informationsaustausch von Personen, also die Kommunikation zwischen Menschen, unterstützt. Bei IoT und Industrie 4.0 sollen Computer das Internet nutzen. Man spricht von Maschinenkommunikation oder sprechenden Dingen.It should be noted that the Internet networks its users through data exchange systems such as Mail, Chat, VoIP or FTP and thus supports the exchange of information between people, ie communication between people. In IoT and Industry 4.0, computers should use the Internet. One speaks of machine communication or speaking things.

Die vorgestellten Verfahren stellen die Verbindung zwischen vernetzten Objekten und vernetzten Personen her und bringen IT-Konzepte wie Authentifizierung und Autorisierung in die Welt der Dinge. Weiterhin ermöglicht die hier beschriebene Technologie IoT-Sicherheitskonzepte wie Lokalisierung und Multi-Signature-Transaktionen.The presented methods connect the networked objects and networked persons and bring IT concepts such as authentication and authorization into the world of things. Furthermore, the technology described here enables IoT security concepts such as localization and multi-signature transactions.

Zum Einsatz des Authentifizierungsfaktors ABZ werden nachfolgende Ausführungen getroffen:
Das Verfahren zur personen- und objektrollenbezogenen Freischaltung von Funktionen vernetzter Produkte hat weitreichende Einsatzbereiche:

  • • Im Automobil kann das Verfahren zur Freischaltung von Software- und Konfigurationsdownloads genutzt werden. Dabei können auch Multi-Signature-Transaktionen zum Einsatz kommen, die dadurch gekennzeichnet sind, dass mehrere User, wie zum Beispiel der Hersteller und der Eigentümer den Softwaredownload für das KFZ-Steuergerät (IoT-Objekt) freigeben müssen.
  • • In Bereich der Industrie oder der Medizin kann das Verfahren zur Freischaltung von kosten- oder sicherheitsrelevanten Funktionen verwendet werden. So kann es erforderlich sein, dass eine Produktionslinie Material nicht vollständig selbständig nachbestellen kann, sondern dass die Freigabe durch den Kostenverantwortlichen erfolgt. Im Krankenhaus kann eine medizintechnische Anlage, wie bspw. der Start eines Anästhesiegeräts oder eines elektronischen chirurgischen Werkzeugs, die Freigabe durch einen Anästhesisten oder Arzt erfordern. In allen genannten Fällen unterstützt das Verfahren zusätzlich die Qualität der Dokumentation der durchgeführten Aktionen und hilft vorbeugend bei der Vermeidung von Verwechslungen und Fehlern.
  • • Der Betreiber eines Systems, das auf dem beschriebenen Verfahren basiert, erhält integre Objekt-Besitz und Objekt-Nutzungsdaten. Diese Daten können bei der Fehlerdiagnose und der Verbesserung des Systems und der einzelnen IoT-Produkte helfen. Insbesondere das sichere Nachladen oder Korrigieren von Funktionen oder Algorithmen wird durch das beschriebene Verfahren erst ermöglicht.
The following statements are made for the use of the authentication factor ABZ:
The process for the activation of networked product functions by persons and objects has wide-ranging areas of application:
  • • In automobiles, the procedure for activating software and configuration downloads can be used. In this case, multi-signature transactions can be used, which are characterized in that several users, such as the manufacturer and the owner have to release the software download for the vehicle control unit (IoT object).
  • • In the field of industry or medicine, the procedure can be used to unlock cost or safety-relevant functions. For example, it may be necessary for a production line not to be able to reorder material completely on its own, but to be released by the person responsible for the costs. In the hospital, a medical device, such as the start of an anesthetic device or an electronic surgical tool, may require approval by an anesthesiologist or physician. In all cases mentioned above, the procedure additionally supports the quality of the documentation of the actions carried out and helps to prevent confusion and errors.
  • The operator of a system based on the described method receives integre object ownership and object usage data. These data can help with troubleshooting and improving the system and individual IoT products. In particular, the safe reloading or correction of functions or algorithms is made possible by the method described.

Zum neuen Authentifizierungsfaktor AVK werden folgende Ausführungen gemacht:
Bei der Wegfahrsperre im Auto kann das ABZ-Verfahren bekannte oder bekannt – werdende systembedingte Sicherheitslücken durch die zusätzliche Authentifizierung lösen:

  • • die Registrierung eines neuen Autoschlüssels kann bspw. erst erfolgen, wenn das Fahrzeug durch den Eigentümer für diese Funktion freigeschaltet wurde – eine Freischaltung bspw. durch eine Person, die für dieses Fahrzeug nur die Rolle Fahrer besitzt, würde vom System nicht akzeptiert.
  • • Die Wegfahrsperre besteht aus mehreren elektronischen Komponenten. Nach dem Austausch einer solchen muss die neue Komponente im System registriert werden. Diese Funktion kann durch eine Multi-Signature-Transaktion gesichert werden. Dabei wird es erforderlich, dass die Freigabe z. B. durch einen Monteur und durch den Eigentümer erfolgt. Vielleicht ist auch noch die Freigabe durch den Hersteller erforderlich.
For the new authentication factor AVK following statements are made:
In the case of the immobilizer in the car, the ABZ procedure can solve known or becoming known system-related security gaps by means of the additional authentication:
  • For example, the registration of a new car key can not take place until the vehicle has been activated by the owner for this function - activation by, for example, a person who only has the driver role for this vehicle would not be accepted by the system.
  • • The immobilizer consists of several electronic components. After replacing one, the new component must be registered in the system. This feature can be secured by a multi-signature transaction. It will be necessary that the release z. B. by a fitter and by the owner. Maybe the release from the manufacturer is also required.

Ist die Wegfahrsperre erst abgesichert, kann sie im Gegenzug bei der Freischaltung anderer Funktionen, wie bspw. dem Software-Download, als Authentifizierungsfaktor helfen. Dabei wird das Prüfergebnis des im Autoschlüssel verbauten elektronischen Schlüssels bzw. Keys (AVK) nach der Prüfung durch die Wegfahrsperre als Voraussetzung für den Start der Software-Download-Funktion eines Steuergeräts verwendet. If the immobilizer is first secured, it can in return for the activation of other functions, such as. The software download, as Authentication factor help. The test result of the electronic key or key (AVK) installed in the car key is used after the test by the immobilizer as a prerequisite for the start of the software download function of a control unit.

Im Kraftfahrzeug können die neuen Authentifizierungsfaktoren, d. h. ABZ und AVK, in geeigneter Kombinationen für folgende Funktionsfreischaltungen verwendet werden:

  • • Software-Download
  • • Konfigurations-Download
  • • Sicherheits-Update
  • • Debug Levels in Steuergeräten setzen
  • • Diagnosedaten einsammeln und in der App speichern
  • • Diagnosedaten einsammeln und auf dem Server speichern
  • • Eigentümerübergabe des Autos
In the motor vehicle, the new authentication factors, ie ABZ and AVK, can be used in suitable combinations for the following function releases:
  • • Software download
  • • Configuration download
  • • Security Update
  • • Set debug levels in ECUs
  • • Collect diagnostic data and save it in the app
  • • Collect diagnostic data and save it on the server
  • • Owner handover of the car

Dabei kann der ABZ Nutzer- und Objektbezug herstellen, während der AVK keinen Nutzerbezug hat, da nicht bekannt ist, wer gerade den Autoschlüssel in Händen hält. Umgekehrt kann der ABZ für Lokalisierung sorgen, aber auch vom Internet aus, z. B. bei Multi-Signature-Transaktionen, benutzt werden, während der AVK systembedingt die Freigabe lokalisiert.In this case, the ABZ can establish user and object reference, while the AVK has no user reference, since it is not known who currently holds the car key in his hands. Conversely, the ABZ can provide localization, but also from the Internet, z. For example, in multi-signature transactions, while the AVK localized the release system.

Wird das ABZ- und/oder das AVK-Verfahren in eine asynchrone Diebstahlsicherung eingebaut, so erfordert das für den Nutzer des Fahrzeugs keine zusätzliche Ausrüstung oder zusätzliche Handhabung. Das Verfahren kann jedoch durch eine kleine Erweiterung nachhaltig zur Sicherheit im Kraftfahrzeug beitragen. Unter Sicherheit bzw. Safety versteht man die Zuverlässigkeit und Ausfallsicherheit von Systemen. Die Ausfallsicherheit wird verbessert, indem Störungen bemerkt und durch Software behoben werden. So können im Rahmen des Verfahrens Diagnosedaten an den Anwendungs- bzw. Application-Server geschickt werden, die im Gegenzug durch Aktualisiierungen bzw. Updates behoben werden können. Die Updates gelangen sicher und angemessen authentifiziert auf die betroffenen Steuergeräte. Ein Vorteil besteht in der Kombination der beschriebenen Funktionen mit einer asynchronen Diebstahlsicherung, da der Fahrer zum Hochziehen des Diebstahlschutz-Timers gelegentlich eine Verbindung zum Server aufbaut, die dann ebenfalls für die beschriebenen Funktionen genutzt werden kann, diese aber nicht ständig eine Angriffsmöglichkeit aus dem gesamten Internet liefert, sondern durch Lokalisierung den Angriffsvektor drastisch verkürzt. If the ABZ and / or the AVK method is installed in an asynchronous anti-theft device, this requires no additional equipment or additional handling for the user of the vehicle. However, the process can sustainably contribute to safety in the motor vehicle by a small extension. Safety or safety is the reliability and reliability of systems. Resiliency is improved by noticing faults and fixing them with software. Thus, as part of the procedure, diagnostic data can be sent to the application or application server, which in turn can be remedied by updating or updating. The updates arrive safely and appropriately authenticated on the affected ECUs. An advantage is the combination of the functions described with an asynchronous anti-theft device, since the driver to raise the anti-theft timer occasionally establishes a connection to the server, which can then also be used for the functions described, but this is not always a possibility attack from the entire Internet delivers, but by localization drastically shortened the attack vector.

Die vorgestellten Verfahren ermöglichen daher in Ausgestaltung die Sicherung sicherheitsrelevanter Funktionen im Fahrzeug. Dabei wird die Funktion erst ausgeführt, wenn der Zündschlüssel als Besitzfaktor das Fahrzeug freigeschaltet hat. Der zweite Faktor kommt aus dem Internet. Er wird durch den Besitzer bspw. über sein Mobiltelefon geliefert, das eine authentifizierte Verbindung zu einem gesicherten Server aufbaut. The presented methods therefore make it possible in an embodiment to secure safety-relevant functions in the vehicle. The function is only executed when the ignition key has unlocked the vehicle as a possession factor. The second factor comes from the internet. It is supplied by the owner, for example, via his mobile phone, which establishes an authenticated connection to a secure server.

So können die vorgestellten Verfahren mit einer klassischen Wegfahrsperre kombiniert werden. Für den Diebstahlschutz ist diese Kombination eine Art Zwei-Faktor-Schutz. Dabei kommt der elektronische Schlüssel fürs Steuergerät aus dem Internet, und der mechanische vom Autoschlüssel, den man bei sich haben muss.Thus, the presented methods can be combined with a classic immobilizer. For theft protection, this combination is a kind of two-factor protection. Here comes the electronic key for the control unit from the Internet, and the mechanical key from the car, you have to have with you.

Es wurde somit erkannt, dass zur Sicherung wichtiger Funktionen aus dem Internet eine Zwei-Faktor-Authentifizierung vorteilhaft ist. Bei dieser ist vorgesehen, dass die Faktoren ausschließlich vor Ort angewandt werden können. Die Faktoren sollten so gestaltet sein, dass sie die gegenseitigen Schwachstellen ausgleichen.It has thus been recognized that to secure important functions from the Internet a two-factor authentication is advantageous. It stipulates that the factors can only be applied locally. The factors should be designed to balance each other's vulnerabilities.

Die Entwicklungen im Bereich von IoT (Internet of Things), also dem Internet der Dinge, vernetzen das Fahrzeug mit dem Internet. Diese Vernetzung kann genutzt werden, um eine asynchrone Diebstahlsicherung zu implementieren, die den Schutz des Fahrzeugs vom Besitzer unabhängig macht. Dabei wird eine Smartphone App als IoT Hub verwendet, um eine kryptographisch gesicherte, authentifizierte Verbindung zu einem Server herzustellen.The developments in the area of IoT (Internet of Things), the Internet of Things, network the vehicle with the Internet. This networking can be used to implement an asynchronous anti-theft device that makes the protection of the vehicle independent of the owner. A smartphone app is used as an IoT hub to establish a cryptographically secured, authenticated connection to a server.

Bei der Diebstahlsicherung wird das Verfahren genutzt, um einen Schlüssel auszuliefern, der einen Zeitgeber bzw. Timer in der Komponente hochsetzen kann. Der Diebstahlschutz ist bewusst asynchron. Allerdings wäre auch eine synchrone Sicherung, also, dass das Fahrzeug erst losfährt, wenn der Schlüssel empfangen wurde, nicht praktisch, da das Fahrzeug ja auch mal in einem Funkloch stehen kann.The anti-theft method uses the method to deliver a key that can raise a timer in the component. The theft protection is deliberately asynchronous. However, a synchronous backup, so that the vehicle only starts when the key was received, would not be practical, since the vehicle can sometimes stand in a radio hole.

Sicherheitsrelevante Funktionen sind bspw.:

  • – Softwareaktualisierungen bzw. -updates durch den Besitzer oder durch die Werkstatt. Im Falle der Werkstatt richtet der Besitzer einen neuen Nutzer mit der Rolle "Monteur" ein. Dieser kann dann auch das Serviceheft pflegen und die entsprechenden Daten serverseitig dem Auto zuordnen,
  • – die Registrierung eines neuen Autoschlüssels, diese kann erst erfolgen, wenn das Fahrzeug durch den Besitzer für diese Funktion freigeschaltet wurde,
  • – neue Funktionen, wie bspw. der Start des Fahrzeugs beim autonomen Fahren oder die Eingabe des Fahrziels,
  • – Steuerung oder Konfiguration mechanischer Komponenten, die bei Fehlern oder Manipulation zu Unfällen führen können,
  • – die Änderung von elektronischen Schlüsseln zur Daten- oder Zertifikatsverschlüsselung,
  • – die Übergabe des Fahrzeugs an einen neuen Besitzer.
Security-relevant functions are, for example:
  • - Software updates or updates by the owner or the workshop. In the case of the workshop, the owner sets up a new user with the role of "mechanic". This can then maintain the service booklet and assign the corresponding data on the server side of the car,
  • - the registration of a new car key, this can be done only when the vehicle has been unlocked by the owner for this function,
  • New functions, such as the start of the vehicle in autonomous driving or the entry of the destination,
  • - control or configuration of mechanical components that can lead to accidents in case of errors or manipulation,
  • - the modification of electronic keys for data or certificate encryption,
  • - the transfer of the vehicle to a new owner.

Bisherige Verfahren, mit denen die Konnektivität ins Internet herzustellen ist, authentifizieren den Besitzer oder Benutzer nicht. Dadurch kann es auch keine Autorisierung geben, also die Zuordnung verschiedener Rollen, die dann auch die Ausführung unterschiedlicher Funktionen einschränken können. In diesem Beispiel sind das die Rollen, Besitzer, Fahrer, Monteur. Damit eine autorisierte Person die Funktion ausführen kann, muss sie sich mit dem ausweisenden User-Zertifikat in der Nähe des Fahrzeugs befinden.Previous methods of establishing connectivity to the Internet do not authenticate the owner or user. Thus, there can be no authorization, so the assignment of different roles that can then restrict the execution of different functions. In this example, these are the roles, owner, driver, mechanic. In order for an authorized person to perform the function, they must be in the vicinity of the vehicle with the evidencing user certificate.

Das vorgestellte Verfahren sieht in Ausgestaltung vor, dass ein zweiter Authentifizierungsfaktor zusätzlich zum Autoschlüssel benutzt wird. Das Verfahren spezifiziert diesen synchronen Authentifizierungsfaktor speziell für die Nutzung in elektronischen IoT Komponenten.The presented method provides in an embodiment that a second authentication factor is used in addition to the car key. The method specifically specifies this synchronous authentication factor for use in electronic IoT components.

Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Beschreibung und den beiliegenden Zeichnungen.Further advantages and embodiments of the invention will become apparent from the description and the accompanying drawings.

Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen.It is understood that the features mentioned above and those yet to be explained below can be used not only in the particular combination indicated, but also in other combinations or in isolation, without departing from the scope of the present invention.

Kurze Beschreibung der ZeichnungenBrief description of the drawings

1 zeigt eine Ausführung eines Rechnerverbundes. 1 shows an embodiment of a computer network.

2 zeigt eine Ausführung eines Verfahrens zur Erzeugung eines ABZ. 2 shows an embodiment of a method for generating a ABZ.

3 zeigt eine Ausführung eines Verfahrens zur Freischaltung. 3 shows an embodiment of a method for activation.

4 zeigt ein Verfahren zur Realisierung einer Wegfahrsperre. 4 shows a method for implementing an immobilizer.

Ausführungsformen der ErfindungEmbodiments of the invention

Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben.The invention is schematically illustrated by means of embodiments in the drawings and will be described in detail below with reference to the drawings.

1 zeigt in einer schematischen Darstellung einen Rechnerverbund, der insgesamt mit der Bezugsziffer 10 bezeichnet ist. Die Darstellung zeigt eine erste Recheneinheit 12 und eine zweite Recheneinheit 14, die über das Internet 16 miteinander verbunden sind. Weiterhin zeigt die Darstellung eine erste technische Einrichtung 18 und eine zweite technische Einrichtung 20, die in den Rechnerverbund 10 ebenfalls über das Internet 16 eingebunden sind. 1 shows a schematic representation of a computer network, the total with the reference numeral 10 is designated. The illustration shows a first arithmetic unit 12 and a second arithmetic unit 14 that over the internet 16 connected to each other. Furthermore, the illustration shows a first technical device 18 and a second technical facility 20 that in the computer network 10 also via the internet 16 are involved.

Die technischen Einrichtungen 18, 20 sind bspw. Produktionsanlagen oder auch Kraftfahrzeuge, die in diesem Rechnerverbund 10, der ein Beispiel des sogenannten Internet of Things darstellt, ansteuerbar und damit auch manipulierbar sind. Dies bedeutet, dass, um einen Missbrauch zu verhindern, Sicherheitsmaßnahmen ergriffen werden müssen. Allgemein können die Einrichtungen 18, 20 auch als Objekte bezeichnet werden.The technical equipment 18 . 20 are, for example, production plants or even motor vehicles that are in this computer network 10 , which is an example of the so-called Internet of Things, controllable and thus manipulated. This means that security measures must be taken to prevent abuse. Generally, the facilities can 18 . 20 also be referred to as objects.

2 zeigt den Aufbau einer App-PKI-Infrastruktur sowie das Verfahren zum Erzeugen des ABZ in die Keychain der App. Da das ABZ eine begrenzte Gültigkeit, wie bspw. ein Jahr, hat, kommt dieses Verfahren nur gelegentlich zum Erneuern des ABZ zum Einsatz. 2 shows the construction of an app PKI infrastructure as well as the process of creating the ABZ in the app's keychain. Since the ABZ has a limited validity, such as one year, this procedure is used only occasionally to renew the ABZ.

Die Darstellung zeigt ein IoT-Netzwerk 10, ein Internet 12 und eine IoT-Cloud 14. In dem IoT-Netzwerk 10 sind ein Objekt 20, in diesem Fall eine Bohrmaschine, eine mobile Recheneinheit 22, in diesem Fall ein Mobiltelefon, ein Steuergerät bzw. Hub 24 und Sensoren und Aktoren 26 vorgesehen. Im Internet 12 ist ein erster Server 30, der eine zentrale Recheneinheit darstellt, vorgesehen, der die Funktionalität eines Identity Providers implementiert. Solche Dienste bzw. Services werden bspw. mit dem Standard oAuth (open Authentication) bereitgestellt. In der IoT-Cloud 14 sind ein zweiter Server 42 als Authentifizierungs- bzw. Registrierungs-Autorität und ein dritter Server 40 als Zertifizierungs-Autorität vorgesehen.The illustration shows an IoT network 10 , an internet 12 and an IoT cloud 14 , In the IoT network 10 are an object 20 , in this case a drill, a mobile computing unit 22 , in this case a mobile phone, a control unit or hub 24 and sensors and actuators 26 intended. On the Internet 12 is a first server 30 , which is a central processing unit provided, which implements the functionality of an identity provider. Such services or services are provided, for example, with the standard oAuth (open authentication). In the IoT cloud 14 are a second server 42 as the authentication or registration authority and a third server 40 as a certification authority.

Für das Verfahren wird eine App-PKI-Infrastruktur (A-PKI) aufgebaut, die den Benutzer über seine E-Mail-Adresse und/oder seine Mobilfunknummer authentifiziert. Das Verfahren dient dazu, ein Benutzer-Zertifikat in die Authentifizierungs-App (AuthApp) in der mobilen Recheneinheit 22 abzulegen.An App PKI Infrastructure (A-PKI) is set up for the procedure, which authenticates the user via his email address and / or his mobile phone number. The procedure is used to create a user certificate in the authentication app (AuthApp) in the mobile computing unit 22 store.

Zunächst installiert der Benutzer eine App aus einem der Appstores. Beim Starten der App bemerkt die App, dass kein gültiges ABZ in der Keychain liegt. Die App fordert den Benutzer auf, sich bei dem ersten Server 30, der einen sogenannten Identity Provider darstellt, zu authentifizieren. Realisiert wird die Authentifizierung durch Anfrage (Pfeil 50) mit dem Standard-Befehl. Damit ist der Identity Provider Teil der Registrierungs-Autorität (RA) der A-PKI.First, the user installs an app from one of the appstores. When starting the app, the app notices that there is no valid ABZ in the keychain. The app prompts the user to log in to the first server 30 , which represents a so-called identity provider, to authenticate. The authentication is realized by request (arrow 50 ) with the standard command. Thus, the identity provider is part of the registration authority (RA) of the A-PKI.

Die App hat nun einen Schlüssel bzw. Einmal-Token, mit dem die Benutzerdaten geprüft werden können. Fehlende Daten, wie z. B. abweichende Mail-Adresse oder Telefonnummer kann der Benutzer manuell eingeben. Die App schickt nun einen ABZ-Request zu dem zweiten Server bzw. Authentifizierungs-Server 42, der den Einmal-Token enthält (Pfeil 52). Der zweite Server 42 prüft den Token (Pfeil 54). Damit ist die Registrierung abgeschlossen, dies stellt den zweiten Teil der RA-Funktionalität dar. Der zweite Server 42 lädt den Keystore (Pfeil 56) vom dritten Server bzw. Zertifizierungs-Server 40, der diesen Keystore nach Bedarf erstellt, und verschlüsselt diesen mit einem Einmal-Passwort, das er dem Benutzer per Mail und/oder SMS schickt und gibt den verschlüsselten Keystore an die App zurück (Pfeil 58). Der Keystore enthält als Ergebnis ein ABZ mit den folgenden Daten:

  • • Die Kennung bzw. ID des Benutzers, also die Mailadresse und/oder die Telefonnummer.
  • • Eine App-Id, damit klar ist für welche App das Zertifikat gültig ist.
  • • Die IP-Adresse des OCSP-Responders, der gesperrte Zertifikate listet.
The app now has a key or one-time token with which the user data can be checked. Missing data, such as B. deviating mail address or phone number, the user can enter manually. The app now sends an ABZ request to the second server or authentication server 42 containing the one-time token (arrow 52 ). The second server 42 checks the token (arrow 54 ). This completes the registration process, which is the second part of the RA functionality. The second server 42 loads the keystore (arrow 56 ) from the third server or certification server 40 , which creates this keystore as needed, and encrypts it with a one-time password, which he sends to the user by mail and / or SMS and returns the encrypted keystore to the app (arrow 58 ). The keystore contains as result an ABZ with the following data:
  • • The ID or ID of the user, ie the e-mail address and / or the telephone number.
  • • An app id to make it clear which app the certificate is valid for.
  • • The IP address of the OCSP Responder that lists locked certificates.

Die App entschlüsselt abschließend den Keystore und speichert ihn in ihrer Keychain.The app finally decrypts the keystore and stores it in its keychain.

Das Verfahren dient somit zum Bereitstellen eines Authentifizierungsfaktors, bei dem die mobile Recheneinheit 22 sich an den ersten Server 30, der Identitäten verwaltet, mit einer Anfrage wendet, die mobile Recheneinheit 22 von dem ersten Server 30 einen von dem ersten Server 30 erstellten Schlüssel empfängt, die mobile Recheneinheit 22 den Schlüssel an einen zweiten Server 42 sendet und die mobile Recheneinheit 22 von dem zweiten Server 42 nach einer Überprüfung bei dem ersten Server 30, wobei diese Überprüfung, die bspw. von dem zweiten Server 42 in Kommunikation mit dem ersten Server 30 durchgeführt wird, typischerweise anhand des Schlüssels erfolgt, den Authentifizierungsfaktor empfängt.The method thus serves to provide an authentication factor, in which the mobile computing unit 22 to the first server 30 that manages identities, with a request, the mobile computing unit 22 from the first server 30 one from the first server 30 created key, the mobile computing unit 22 the key to a second server 42 sends and the mobile computing unit 22 from the second server 42 after a check on the first server 30 This check, for example, from the second server 42 in communication with the first server 30 is performed, typically on the basis of the key that receives the authentication factor.

Bei dem Verfahren gemäß 3 wird das ABZ aus 2 genutzt, um benutzer- und objektspezifische Freischaltungen und damit ein personenbezogenes Autorisierungskonzept zu realisieren. 3 zeigt insbesondere ein Verfahren zur Freischaltung einer IoT-Produktfunktion. Die Darstellung zeigt wiederum das IoT-Netzwerk 10, das Internet 12 und die IoT-Cloud 14. In dem IoT-Netzwerk 10 sind ein Objekt 20, in diesem Fall eine Bohrmaschine, ein mobile Recheneinheit 22, ein Steuergerät oder Hub 24 und Sensoren und Aktoren 26 vorgesehen. In der IoT-Cloud ist ein vierter Server bzw. ein Anwendungs-Server 60 dargestellt.In the method according to 3 is the ABZ out 2 used to realize user- and object-specific releases and thus a personal authorization concept. 3 shows in particular a method for activating an IoT product function. The illustration again shows the IoT network 10 , the Internet 12 and the IoT cloud 14 , In the IoT network 10 are an object 20 , in this case a drill, a mobile computing unit 22 , a controller or hub 24 and sensors and actuators 26 intended. In the IoT cloud is a fourth server or an application server 60 shown.

Die AuthApp authentifiziert den Benutzer, damit dieser vom vierten Server 60 den Freischaltcode für eine Funktion auf einem Objekt anfordern kann. Je nach Anwendungsfall wird der Benutzer auch lokalisiert. Als Ergebnis erhält die App den Freischaltcode, oder ggf. auch nicht, den sie an das Objekt 20 oder das Steuergerät 24 durchreicht. Das Objekt 20 führt eine Hash-Funktion aus und vergleicht das Ergebnis, prüft also den Freischaltcode, und führt bei positivem Vergleich die Funktion aus.The AuthApp authenticates the user to be from the fourth server 60 can request the unlock code for a function on an object. Depending on the application, the user is also localized. As a result, the app receives the unlock code, or possibly not, which it to the object 20 or the controller 24 by ranges. The object 20 performs a hash function and compares the result, so checks the unlock code, and performs the function if the comparison is positive.

Ein Nutzer startet eine Funktion, die einen Freischalt-Code benötigt. Im einfachsten Fall drückt er einen Knopf an dem Objekt bzw. der Maschine 20 oder er sitzt vor einem Rechner, der mit der Maschine 20 verbunden ist, und klickt auf eine Funktion. Sieht es die Systemarchitektur vor, dass der Rechner nicht über eine lokalisierte Verbindung (drahtgebunden oder Funk) mit der Maschine 20 verbunden sein kann, wird keine GPS oder sonstige Lokalisierung durchgeführt.A user launches a feature that requires an unlock code. In the simplest case, he presses a button on the object or the machine 20 or he sits in front of a computer, with the machine 20 connected and clicks on a feature. Does the system architecture suggest that the computer does not have a localized connection (wired or wireless) to the machine 20 No GPS or other localization is performed.

Alternativ verwendet der Nutzer eine App (AnwApp), die mit der Maschine 20 verbunden ist. Die AuthApp und die AnwApp sind typischerweise in eine einzige App integriert. Ist die App über ein lokales Netzwerk mit der Maschine 20 verbunden, so ist der Benutzer in der Nähe der Maschine 20 lokalisiert. Damit kann die App auch zum Aufbau der Internet-Verbindung weiterer Objektfunktionen – also als IoT-Hub – verwendet werden. Die Maschine 20 kann auch selbständig einen Funktionsrequest auslösen, wie zum Beispiel für die Funktion: „Material nachbestellen“.Alternatively, the user uses an app (AnwApp) associated with the machine 20 connected is. The AuthApp and the AnwApp are typically integrated into a single app. Is the app over a local network with the machine 20 connected, the user is near the machine 20 localized. Thus, the app can also be used to establish the Internet connection of other object functions - ie as an IoT hub. The machine 20 can also independently trigger a function request, such as for the function "reorder material".

Das Objekt 20 verbindet sich mit der AuthApp (Pfeil 62 oder 64). Falls das Objekt 20 keine Internetverbindung hat, geht das nur, wenn die Verbindung lokalisiert ist. Hat der Benutzer die Funktion über einen Rechner oder über die AnwApp ausgelöst, kann sich das Objekt 20 auch über das Internet 12 die Verbindung zur AuthApp aufnehmen (Pfeil 63), zu einem Mobiltelefon 65, das im Internet 12 ist und keine lokale Verbindung zu dem Objekt bzw. der Maschine 20 aufbauen kann. The object 20 connects to the AuthApp (arrow 62 or 64 ). If the object 20 has no internet connection, this only works if the connection is localized. If the user has triggered the function via a computer or via the AppApp, the object may become 20 also over the internet 12 connect to the AuthApp (arrow 63 ), to a mobile phone 65 that on the internet 12 is and not a local connection to the object or the machine 20 can build up.

Die AuthApp leitet den Freischalt-Code-Request an den spezifizierten Application Server bzw. den vierten Server 60 weiter und schickt das Benutzerzertifikat mit (Pfeil 66). Der vierte Server 60 kann dann abhängig vom Benutzer und der im Request spezifizierten Objekt-ID den Freigabe-Code für die Funktion zurückgeben (Pfeil 66).The AuthApp directs the activation code request to the specified application server or the fourth server 60 continue and send the user certificate (arrow 66 ). The fourth server 60 can then return the release code for the function depending on the user and the object ID specified in the request (arrow 66 ).

Es ist eine Frage der Implementierung für den entsprechenden Objekttyp, ob der Benutzer die Funktionsfreigabe noch einmal explizit bestätigen muss.It is a question of implementation for the corresponding object type, whether the user must explicitly confirm the function release again.

Das in 3 dargestellte Verfahren dient somit zum Freischalten einer Funktion des Objekts 20 in Abhängigkeit einer Rolle eines Benutzers bezogen auf das Objekt 20, bei dem der Benutzer mittels einer App, die über einen Authentifzierungsfaktor verfügt, durch eine Anfrage bei dem vierten Server 60 einen benutzerspezifischen Freischaltcode für das Objekt erhält.This in 3 The illustrated method thus serves to unlock a function of the object 20 depending on a role of a user relative to the object 20 in which the user by means of an app that has an Authentifzierungsfaktor, by a request to the fourth server 60 receives a user-specific activation code for the object.

Das Objekt 20 kann in Ausgestaltung auch eine Mehrfach-Authentifizierung verlangen, die ggf. auch eine bestimmte Reihenfolge der Authentifizierungen erfordert. Dies ist insbesondere bei sensiblen und kritischen Funktionen von Interesse.The object 20 may also require a multiple authentication in an embodiment, which may also require a certain order of authentications. This is of particular interest for sensitive and critical functions.

In 4 wird das Verfahren zur Nutzung des im Autoschlüssel verbauten elektronischen Keys (AVK) als weiteren Authentifizierungsfaktor beschrieben. Das Prüfungsergebnis des AVK wird durch eine Schnittstelle der Wegfahrsperre bereitgestellt. Die Darstellung zeigt das IoT-Netzwerk 10, im Kraftfahrzeug typischerweise bestehend aus CAN 80 und Funk 82, und das Internet 12. In dem IoT-Netzwerk sind ein Schlüssel 70, ein Crypto-Steuergerät 72, das den Key des RFID-Tags prüft, und ein Steuergerät bzw. Hub 74 vorgesehen. Mit Bezugsziffer 76 sind Aktoren und Sensoren bezeichnet.In 4 the method for using the car key built-in electronic key (AVK) is described as another authentication factor. The test result of the AVK is provided by an interface of the immobilizer. The illustration shows the IoT network 10 , in the motor vehicle typically consisting of CAN 80 and radio 82 , and the internet 12 , In the IoT network are a key 70 , a crypto controller 72 which checks the key of the RFID tag and a controller or hub 74 intended. With reference number 76 are called actuators and sensors.

Zunächst fordert eine Funktion zur Freischaltung die Anwesenheit eines passenden Fahrzeugschlüssels. Das Steuergerät 74, das die Funktion ausführen soll, ruft das entsprechende API (Application Programming Interface) des Crypto-Steuergeräts 72 der Wegfahrsperre über den CAN-Bus 80 auf (Controller-Area-Network, drahtgebunden). Als Rückgabewert erhält das Steuergerät 74 über Funk 82 die Information, ob ein passender Autoschlüssel benutzt wird.First, an unlock feature requires the presence of a matching vehicle key. The control unit 74 , which is to perform the function, calls the appropriate API (Application Programming Interface) of the Crypto controller 72 the immobilizer via the CAN bus 80 on (Controller Area Network, wired). The return value is given by the control unit 74 via radio 82 the information as to whether a suitable car key is being used.

Die Wegfahrsperre verbindet sich über ihr Standardverfahren (Bluetooth, NFC, drahtgebunden,...) mit dem Autoschlüssel 70, liest den dort gespeicherten Key aus, prüft diesen und gibt das Prüfergebnis an das Steuergerät zurück (Pfeil 84). The immobilizer connects via its standard procedure (Bluetooth, NFC, wired, ...) with the car key 70 , reads out the key stored there, checks it and returns the test result to the control unit (arrow 84 ).

Kombiniert man die Authentifizierung mittels ABZ und AVK, so hat man eine "2-Faktor-Authentifizierung fürs Auto". Die Authentifizierungsfaktoren können je nach Anwendungsfall auch separat genutzt werden.Combining the authentication with ABZ and AVK, you have a "2-factor authentication for the car". The authentication factors can also be used separately depending on the application.

Die hierin als Server bezeichneten Einheiten stellen Recheneinheiten, insbesondere zentrale Recheneinheiten, dar. Eine App bzw. Application Software bezeichnet eine Anwendungssoftware, insbesondere im Bereich mobiler Betriebssysteme.The units referred to here as servers represent arithmetic units, in particular central arithmetic units. An app or application software denotes an application software, in particular in the field of mobile operating systems.

Claims (14)

Verfahren zum Bereitstellen eines Authentifizierungsfaktors, bei dem eine mobile Recheneinheit (22) sich an einen ersten Server (30), der Identitäten verwaltet, mit einer Anfrage wendet, die mobile Recheneinheit (22) von dem ersten Server (30) einen von dem ersten Server (30) erstellten Schlüssel empfängt, die mobile Recheneinheit (22) den Schlüssel an einen zweiten Server (42) sendet und die mobile Recheneinheit (22) von dem zweiten Server (42) nach einer Überprüfung bei dem ersten Server (30) den Authentifizierungsfaktor empfängt.Method for providing an authentication factor, in which a mobile computing unit ( 22 ) to a first server ( 30 ), which manages identities, with a request, the mobile computing unit ( 22 ) from the first server ( 30 ) one from the first server ( 30 ), the mobile processor ( 22 ) the key to a second server ( 42 ) and the mobile computing unit ( 22 ) from the second server ( 42 ) after a check on the first server ( 30 ) receives the authentication factor. Verfahren nach Anspruch 1, bei dem die mobile Recheneinheit (22) als den Authentifizierungsfaktor einen von einem dritten Server (40), an den sich der zweite Server (42) nach der Überprüfung wendet, erzeugten Authentifizierungsfaktor empfängt. Method according to Claim 1, in which the mobile computing unit ( 22 ) as the authentication factor one from a third server ( 40 ), to which the second server ( 42 ) after checking applies, generates authentication factor generated. Verfahren nach Anspruch 1 oder 2, bei dem der Authentifizierungsfaktor ein App-Benutzerzertifikat darstellt, das eine Benutzer- und/oder App-spezifische Kennung umfasst.  The method of claim 1 or 2, wherein the authentication factor represents an app user certificate comprising a user and / or app specific identifier. Verfahren nach Anspruch 3, bei dem als Benutzer-spezifische Kennung eine E-Mailadresse und/oder eine Mobilfunknummer verwendet wird.  Method according to Claim 3, in which an e-mail address and / or a mobile number is used as the user-specific identifier. Verfahren nach einem der Ansprüche 1 bis 4, das zum Einrichten eines Schlüssels für eine Wegfahrsperre verwendet wird.  Method according to one of claims 1 to 4, which is used to set up a key for an immobilizer. Verfahren zum Freischalten einer Funktion eines Objekts (20) in Abhängigkeit einer Rolle eines Benutzers bezogen auf das Objekt (20), bei dem der Benutzer mittels einer App, die auf einer mobilen Recheneinheit (22) zur Ausführung kommt und die über einen Authentifzierungsfaktor verfügt, durch eine Anfrage bei einem vierten Server (60) einen benutzerspezifischen Freischaltcode für das Objekt (20) erhält. Method for activating a function of an object ( 20 ) depending on a role of a user relative to the object ( 20 ), in which the user uses an app that is stored on a mobile computing unit ( 22 ) and that has an authentication factor, by requesting a fourth server ( 60 ) a user-specific activation code for the object ( 20 ) receives. Verfahren nach Anspruch 6, bei dem der Authentifizierungsfaktor nach einem der Ansprüche 1 bis 5 erhalten wird.  Method according to Claim 6, in which the authentication factor according to one of Claims 1 to 5 is obtained. Verfahren nach einem der Ansprüche 6 oder 7, bei dem eine Verbindung zum Objekt (20) über eine Funkverbindung erfolgt. Method according to one of Claims 6 or 7, in which a connection to the object ( 20 ) via a radio link. Verfahren nach einem der Ansprüche 6 oder 7, bei dem eine Verbindung zum Objekt (20) über eine Internetverbindung erfolgt. Method according to one of Claims 6 or 7, in which a connection to the object ( 20 ) via an internet connection. Verfahren nach einem der Ansprüche 6 bis 9, bei dem das Objekt (20) zur Ausführung eine Mehrfachauthentifizierung verlangt. Method according to one of Claims 6 to 9, in which the object ( 20 ) requires multiple authentication for execution. Verfahren zum Freischalten einer Funktion in einem Kraftfahrzeug, bei dem neben einem Authentifizierungsfaktor nach Patentanspruch 1 bis 4 ein weiterer Authentifizierungsfaktor gefordert wird.  Method for activating a function in a motor vehicle, in which in addition to an authentication factor according to claim 1 to 4, a further authentication factor is required. Verfahren nach Anspruch 11, bei dem als weiterer Authentifizierungsfaktor ein Autoschlüssel (70) verwendet wird. Method according to claim 11, in which as another authentication factor a car key ( 70 ) is used. Computerprogramm mit Programmcodemitteln, das dazu eingerichtet ist, ein Verfahren nach einem der Ansprüche 1 bis 12 auszuführen, wenn das Computerprogramm auf einer Recheneinheit, insbesondere einer mobilen Recheneinheit (22), ausgeführt wird.Computer program with program code means, which is set up to carry out a method according to one of claims 1 to 12, when the computer program is stored on a computer, in particular a mobile computer ( 22 ), is performed. Maschinenlesbares Speichermedium mit einem darauf gespeicherten Computerprogramm nach Anspruch 13. Machine-readable storage medium with a computer program stored thereon according to claim 13.
DE102015211104.0A 2015-06-17 2015-06-17 Method for providing authentication factors Withdrawn DE102015211104A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102015211104.0A DE102015211104A1 (en) 2015-06-17 2015-06-17 Method for providing authentication factors

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102015211104.0A DE102015211104A1 (en) 2015-06-17 2015-06-17 Method for providing authentication factors

Publications (1)

Publication Number Publication Date
DE102015211104A1 true DE102015211104A1 (en) 2016-12-22

Family

ID=57467138

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102015211104.0A Withdrawn DE102015211104A1 (en) 2015-06-17 2015-06-17 Method for providing authentication factors

Country Status (1)

Country Link
DE (1) DE102015211104A1 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017205993A1 (en) * 2017-04-07 2018-10-11 Bayerische Motoren Werke Aktiengesellschaft System and method for the selective activation of vehicle functions
DE102019134533A1 (en) * 2019-12-16 2021-06-17 Bayerische Motoren Werke Aktiengesellschaft Method, device, computer program and computer-readable storage medium for setting vehicle functions in a vehicle
US11153309B2 (en) 2018-03-13 2021-10-19 At&T Mobility Ii Llc Multifactor authentication for internet-of-things devices

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017205993A1 (en) * 2017-04-07 2018-10-11 Bayerische Motoren Werke Aktiengesellschaft System and method for the selective activation of vehicle functions
US11153309B2 (en) 2018-03-13 2021-10-19 At&T Mobility Ii Llc Multifactor authentication for internet-of-things devices
DE102019134533A1 (en) * 2019-12-16 2021-06-17 Bayerische Motoren Werke Aktiengesellschaft Method, device, computer program and computer-readable storage medium for setting vehicle functions in a vehicle

Similar Documents

Publication Publication Date Title
DE102015103020B4 (en) METHOD OF PROVIDING USER INFORMATION IN A VEHICLE USING A CRYPTOGRAPHIC KEY
DE102016218986B4 (en) Method for managing access to a vehicle
EP3262859B1 (en) System for using mobile terminals as keys for vehicles
EP2997550B2 (en) Method for controlling access
DE102006015212B4 (en) Method for protecting a movable good, in particular a vehicle, against unauthorized use
DE102017209961B4 (en) Method and device for authenticating a user on a vehicle
DE102014101495B4 (en) Method of access to a physically secure rack and computer network infrastructure
DE102011014688B3 (en) Car control unit with cryptographic device
DE102010037271A1 (en) A method of providing wireless vehicle access
EP3092768A1 (en) Method and device for releasing functions of a control device
WO2019034509A1 (en) Method for the secure replacement of a first manufacturer certificate already incorporated into a device
DE102013215303A1 (en) Mobile electronic device
DE102012208834A1 (en) Authentication of a product to an authenticator
DE102013202716A1 (en) Method for activating software-based function in electronic control unit of motor car, involves transferring data to control unit, and accessing control unit by address stored at provider-side and uniquely assigned to control unit
WO2019007574A1 (en) Method for delegating access rights
DE102014219502A1 (en) System and method for limited access to a vehicle
DE102016222100A1 (en) Method and system for proving possession of a vehicle
EP2977964A1 (en) Method for controlling a device via a mobile terminal requiring user rights
DE102015211104A1 (en) Method for providing authentication factors
WO2016037749A1 (en) Method for establishing an authenticated link in order to secure electronic objects
DE102018202173A1 (en) Method and device for authenticating a user of a vehicle
WO2017144649A1 (en) Safeguarding of entry authorisations for fixed-location installations
WO2016188730A1 (en) Device and method for adapting the use of an apparatus
DE102018204842A1 (en) Method for operating a motor vehicle, authentication device, storage medium, motor vehicle, mobile portable terminal, data server device for operating on the Internet
WO2019042594A1 (en) Control of a function of a motor vehicle

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R119 Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee