-
Die Erfindung betrifft ein Verfahren und eine Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug.
-
Es ist an sich bereits bekannt, dass Kraftfahrzeuge mittels eines nahfeldkommunikationsfähigen Geräts, wie beispielsweise einem Smartphone, einer Smartcard, einer Smartwatch oder dergleichen als Alternative zu einem herkömmlichen Fahrzeugschlüssel entriegelt, verriegelt und auch gestartet werden können. In diesem Zusammenhang besteht an sich auch die Möglichkeit, einen digitalen Schlüssel, also eine Art digitalen Fahrzeugschlüssel, auf ein derartiges nahfeldkommunikationsfähiges Endgerät zu übertragen, sodass ein bis dato noch nicht zum Entsperren, Absperren und Starten des Kraftfahrzeugs befähigter Benutzer eine entsprechende Zugangsberechtigung erhält. Eine wesentliche Herausforderung dabei besteht darin, einen derartigen Weitergabevorgang einer Zugangsberechtigung zu einem Kraftfahrzeug möglichst sicher und gleichzeitig möglichst bequem für denjenigen Benutzer zu gestalten, der die Zugangsberechtigung zu einem Kraftfahrzeug an eine weitere Person weitergeben möchte.
-
Im Zusammenhang mit einer Authentisierung eines Benutzers, beispielsweise an einer Servervorrichtung, ist es an sich schon bekannt, so genannte 2-Faktor-Authentisierungen vorzunehmen. So beschreibt beispielsweise die
US 2011 159846 A1 derartige 2-Faktor-Authentisierungsverfahren. Um eine Transaktion durchführen zu können, werden dabei zwei voneinander unabhängige Faktoren, meist realisiert mit Wissen und Besitz, verwendet. Wissen wird beispielsweise repräsentiert durch die Zugangsdaten zum Internetportal eines Serviceanbieters, beispielsweise durch einen Benutzernamen und einem dem Benutzernamen zugeordneten Passwort. Der zweite Faktor Besitz kommt üblicherweise durch eine sogenannte Transaktionsnummer, kurz TAN, ins Spiel.
-
Die
EP 1 406 459 A1 beschreibt ein Verfahren zur mehrfaktorfähigen Authentifizierung durch Passwortübermittlung über mobile Endgeräte mit optionaler PIN.
-
Schließlich beschreibt die
DE 20 2015 006624 U1 eine an einem Briefkasten befestigbare Lichtschranke, welche einen Benutzer über eine auf einem Smartphone installierte App darüber in Kenntnis setzen kann, dass gerade neue Poststücke in den Briefkasten eingeworfen worden sind. Der Benutzer kann sich auf der besagten App, beispielsweise durch Eingabe eines Entsperr-Codes anmelden.
-
Die
US 2013 0179005 A1 beschreibt ein Verfahren zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug. Es werden mehrere Authentisierungsverfahren zur Absicherung des Weitergabevorgangs bereitgestellt, wobei zumindest eines der bereitgestellten Authentisierungsverfahren keine Involvierung des Kraftfahrzeugs zu Authentisierung voraussetzt.
-
Die
DE 10 2011 107 554 A1 beschreibt ein Verfahren, bei welchem ein Kraftfahrzeug durch Kommunikation zwischen einem Endgerät, einer ServiceZentrale und dem Kraftfahrzeug entriegelt werden kann.
-
Die
DE 10 2007 022 100 A1 beschreibt ein Datenübertragungssystem zur Programmierung von Kraftfahrzeugsteuergeräten. Im Zuge der Programmierung wird zur Verschlüsselung eine TAN verwendet.
-
Die
DE 10 2006 042 358 A1 beschreibt ein Verfahren zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung. Zunächst wird eine Kommunikationsverbindung zwischen einem autorisierten Benutzer der Berechtigungsdaten und einer Servicezentrale aufgebaut. Nach erfolgreicher Identifikation des Benutzers wird eine Mobilfunkkommunikationsverbindung zwischen der Servicezentrale und einer Kommunikationseinrichtung der Zugangsanordnung aufgebaut. Wenn die Servicezentrale erfolgreich identifiziert wurde, werden die Berechtigungsdaten im Steuergerät der Zugangsanordnung aktualisiert.
-
Es ist die Aufgabe der vorliegenden Erfindung, eine technische Lösung bereitzustellen, mittels welcher zum einen auf besonders sichere und zum anderen auch auf besonders bequeme Weise eine Weitergabe einer Zugangsberechtigung zu einem Kraftfahrzeug ermöglicht wird.
-
Diese Aufgabe wird durch ein Verfahren sowie durch eine Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug mit den Merkmalen der unabhängigen Patentansprüche gelöst. Vorteilhafte Ausgestaltungen mit zweckmäßigen und nicht trivialen Weiterbildungen der Erfindung sind in den abhängigen Ansprüchen angegeben.
-
Bei dem erfindungsgemäßen Verfahren zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug wird eine Auswahl von mehreren Authentisierungsverfahren zur Absicherung des Weitergabevorgangs bereitgestellt. Ein erstes bereitgestelltes Authentisierungsverfahren setzt voraus, dass zur Authentisierung eine von einer Servervorrichtung an das Kraftfahrzeug übertragene und mittels einer Anzeigeeinrichtung des Kraftfahrzeugs angezeigte Transaktionsnummer in ein erstes Endgerät eingegeben werden muss, bevor die Servervorrichtung zum Weitergeben der Zugangsberechtigung einen digitalen Schlüssel an ein zweites, vorzugsweise nahfeldkommunikationsfähiges, mobiles Endgerät sendet. Zudem ist es erfindungsgemäß vorgesehen, dass zumindest ein weiteres der bereitgestellten Authentisierungsverfahren keine Involvierung des Kraftfahrzeugs zur Authentisierung voraussetzt. Eine Auswahl von einem der Authentisierungsverfahren wird erfasst und das ausgewählte Authentisierungsverfahren wird für die Absicherung zukünftiger Weitergabevorgänge verwendet.
-
Unter der Zugangsberechtigung im Sinne der Erfindung kann dabei zum einen verstanden werden, dass mittels des digitalen Schlüssels ein Entsperren und auch ein Verriegeln des Kraftfahrzeugs mittels des zweiten mobilen Endgeräts ermöglicht wird. Darüber hinaus kann unter der Zugangsberechtigung im Sinne der Erfindung aber auch verstanden werden, dass bei Vorhandensein des digitalen Schlüssels auf dem zweiten mobilen Endgerät ein schlüsselloser Motorstart des Kraftfahrzeugs ermöglicht wird, beispielsweise indem das zweite mobile Endgerät, auf welchem sich der digitale Schlüssel nach der Weitergabe der Zugangsberechtigung befindet, im Fahrzeuginnenraum positioniert wird.
-
Mittels des erfindungsgemäßen Verfahrens ist es also möglich, dass ein Benutzer auf besonders bequeme Weise vorgeben kann, auf welche Weise er sich zukünftig authentisieren kann bzw. muss, wenn er eine Zugangsberechtigung zu einem Kraftfahrzeug an eine weitere Person weitergeben möchte. Mittels des ersten bereitgestellten Authentisierungsverfahrens wird ein besonders sicheres Authentisierungsverfahren ermöglicht. Denn wenn ein Benutzer die Zugangsberechtigung zu dem Kraftfahrzeug an eine weitere Person weitergeben möchte, so muss er selbst Zugang zum Kraftfahrzeug haben, insbesondere auch das Kraftfahrzeug starten können, da er ansonsten nicht die mittels der Anzeigeeinrichtung des Kraftfahrzeugs angezeigte Transaktionsnummer einsehen und auf seinem Endgerät, also dem besagten ersten Endgerät, eingeben kann. Diese mittels der Anzeigeeinrichtung des Kraftfahrzeugs angezeigte Transaktionsnummer kann auch im Sinne einer Fahrzeugtransaktionsnummer, nachfolgend mit vTAN abgekürzt, für die entsprechende englische Abkürzung für vehicle transaction authentication number. Vorzugsweise handelt es sich bei dem ersten Endgerät um ein mobiles Endgerät, besonders bevorzugt um ein Smartphone. Es ist aber auch möglich, dass die mittels der Anzeigeeinrichtung des Kraftfahrzeugs angezeigte Transaktionsnummer in ein Webportal eingegeben wird, z.B. mittels eines Notebooks oder auch mittels eines Desktoprechner. In letzterem Fall müsste der Nutzer die fahrzeugseitig angezeigte Transaktionsnummer notieren oder sich merken und am Desktoprechner eingeben. Oder er ruft eine andere Person an, die das Webportal gerade geöffnet hat. Besonders bequem ist es aber natürlich, wenn es sich bei dem ersten Endgerät um ein mobiles Endgerät handelt, sodass der Nutzer die angezeigte Transaktionsnummer einfach während er auch im Fahrzeug sitzt an seinem mobilen Endgerät eintippen kann
-
Die Nutzung dieser vTAN ist ein äußerst sicherer Faktor, da das Kraftfahrzeug selbst als Übertragungskanal genutzt wird. Der Erfindung liegt Erkenntnis zugrunde, dass bei Verwendung dieses ersten Authentisierungsverfahrens, also bei der Verwendung derartiger vTANs, in bestimmten Fällen aber eine Einschränkung für den Benutzer entstehen kann, wenn er die Zugangsberechtigung zum Kraftfahrzeug an eine weitere Person weitergeben möchte. Beispielsweise könnte es sein, dass die Person sich selbst im Urlaub befindet und die Zugangsberechtigung an ein Familienmitglied, genauer an ein mobiles Endgerät des betreffenden Familienmitglieds, übertragen möchte, wobei der Benutzer sein Fahrzeug nicht im Urlaub dabei hat. In dem Fall kann sich die Person, welche die Zugangsberechtigung zum Kraftfahrzeug weitergeben möchte, also nicht in das Kraftfahrzeug hinein begeben, um die vTAN von der Anzeigeeinrichtung des Kraftfahrzeugs abzulesen, folglich kann auch die Authentisierung nicht abgeschlossen werden.
-
Daher ist es erfindungsgemäß vorgesehen, eine Auswahl von mehreren Authentisierungsverfahren zur Absicherung des Weitervorgangs bereitzustellen, wobei neben dem ersten Authentisierungsverfahren, welches eine Involvierung des Kraftfahrzeugs zur Authentisierung voraussetzt, zumindest ein weiteres der bereitgestellten Authentisierungsverfahren gerade keine Involvierung des Kraftfahrzeugs zur Authentisierung erfordert. Mittels der erfindungsgemäßen Lösung ist es also für einen Benutzer auf besonders bequeme Weise möglich, sich zu entscheiden, welches Authentisierungsverfahren er zur Absicherung des Weitergabevorgangs der Zugangsberechtigung zum Kraftfahrzeug bedienen möchte. Je nach Randbedingungen kann der Benutzer dabei auf besonders sichere Authentisierungsverfahren oder auf besonders bequeme Authentisierungsverfahren zurückgreifen.
-
Beispielsweise ist es möglich, dass der Benutzer am ersten Endgerät selbst dasjenige Authentisierungsverfahren aussuchen kann, welches er zukünftig zur Absicherung des Weitergabevorgangs benutzen möchte. Alternativ ist es beispielsweise auch möglich, dass der Benutzer sich an einem Notebook, einem PC oder dergleichen auf einer Webseite einloggt, um dort die Konfiguration, also die Auswahl von einem der Authentisierungsverfahren, vorzunehmen. Sollten sich der Benutzer und das Kraftfahrzeug weit entfernt voneinander befinden, so kann der Benutzer beispielsweise durch Verwendung des ersten Endgeräts dasjenige der angebotenen bzw. bereitgestellten Authentisierungsverfahren aussuchen, welches gerade keine Involvierung des Kraftfahrzeugs zur Authentisierung voraussetzt. Sobald der Benutzer sich hingegen wieder in der Nähe des Kraftfahrzeugs befinden sollte und somit einen Zugang zum Fahrzeuginnenraum hat, kann er beispielsweise auch wieder das erste bereitgestellte Authentisierungsverfahren auswählen, welches aus den bereits genannten Gründen besonders sicher ist.
-
Eine vorteilhafte Ausführungsform der Erfindung sieht vor, dass bei der erstmaligen Weitergabe der Zugangsberechtigung ausschließlich das erste Authentisierungsverfahren verwendet wird, ohne die Auswahl bereitzustellen. Vorzugsweise hat also ein Benutzer bei der aller ersten Weitergabe der Zugangsberechtigung gar keine andere Wahl, als sich des ersten Authentisierungsverfahrens zu bedienen, bei welchem das Kraftfahrzeug zur Authentisierung involviert wird, da die besagte vTAN von der Anzeigeeinrichtung des Kraftfahrzeugs abgelesen und das erste Endgerät eingeben werden muss, bevor die Servervorrichtung den digitalen Schlüssel an das zweite mobile Endgerät sendet. Initial muss also der Benutzer sicherstellen, dass er einen Zugang zum Fahrzeuginnenraum hat und das Kraftfahrzeug auch starten kann, bzw. zumindest die Zündung des Kraftfahrzeugs aktivieren kann. Dadurch wird zumindest beim erstmaligen Weitergeben der Zugangsberechtigung eine besonders hohe Sicherheit ermöglicht.
-
Eine weitere vorteilhafte Ausführungsform der Erfindung sieht vor, dass die Auswahl bereitgestellt wird, nachdem die erstmalige Weitergabe der Zugangsberechtigung erfolgt ist. Dies kann beispielsweise automatisch geschehen, so dass die Auswahl zum Beispiel mittels des ersten Endgeräts eingeblendet wird, sobald mittels diesem erstmalig eine Weitergabe der Zugangsberechtigung unter Verwendung des ersten Authentisierungsverfahrens durchgeführt worden ist. Dadurch wird der Benutzer automatisch auf den Umstand hingewiesen, dass er eine Konfigurationsmöglichkeit im Hinblick auf verschiedene Authentisierungsverfahren hat. Alternativ ist beispielsweise aber auch möglich, dass die Bereitstellung der Auswahl der verschiedenen Authentisierungsverfahren durch eine entsprechende manuelle Betätigung am ersten Endgerät hervorgerufen werden kann. Der Benutzer kann also jederzeit nach der erstmaligen Weitergabe der Zugangsberechtigung unter Verwendung des ersten Authentisierungsverfahren selbst bestimmen, welches Authentisierungsverfahren er zukünftig zur Weitergabe der Zugangsberechtigung zum Kraftfahrzeug einsetzen möchte.
-
In weiterer vorteilhafter Ausgestaltung Erfindung ist es vorgesehen, dass es sich bei zumindest einem der Authentisierungsverfahren um ein 2-Faktor-Authentisierungsverfahren handelt. Vorzugweise handelt es sich bei dem ersten bereitgestellten Authentisierungsverfahren, bei welchem zwangsläufig das Kraftfahrzeug zur Authentisierung involviert wird, um ein 2-Faktor-Authentisierungsverfahren, wobei es sich bei der besagten vTAN, also der an das Fahrzeug übertragenen und mittels der fahrzeugseitigen Anzeigeeinrichtung angezeigten Transaktionsnummer, um den zweiten Faktor handelt. Bei einem oder auch bei mehreren der weiteren Authentisierungsverfahren kann es sich ebenfalls um 2-Faktor-Authentisierungsverfahren handeln, so dass eine möglichst große Sicherheit bei der Weitergabe der Zugangsberechtigung zum Kraftfahrzeug sichergestellt werden kann.
-
In weiterer vorteilhafter Ausgestaltung der Erfindung ist es vorgesehen, dass es sich bei zumindest einem der Authentisierungsverfahren um ein Ein-Faktor-Authentisierungsverfahren handelt. Dadurch hat der Benutzer die Möglichkeit, auf besonders einfache, dabei aber etwas weniger sichere Weise, besonders schnell und einfach die Zugangsberechtigung zum Kraftfahrzeug weitergeben zu können.
-
Gemäß einer weiteren vorteilhaften Ausführungsform der Erfindung ist es vorgesehen, dass bei zumindest einem der Authentisierungsverfahren, vorzugsweise bei allen Authentisierungsverfahren, ein Benutzername in Kombination mit einem zugehörigen Passwort mittels des ersten Endgeräts abgefragt wird. Alternativ oder zusätzlich ist genauso möglich, dass die Abfrage von Benutzernamen und zugehörigem Passwort beispielsweise auch browserbasiert an einem beliebigen PC oder Notebook durchgeführt werden kann. Durch Verwendung von Benutzername und Passwort zur Authentisierung wird bereits eine gewisse Sicherheit bei der Weitergabe der Zugangsberechtigung sichergestellt.
-
Eine weitere vorteilhafte Ausführungsform der Erfindung sieht vor, dass bei zumindest einem der Authentisierungsverfahren, vorzugsweise bei allen Authentisierungsverfahren, eine persönliche Identifikationsnummer, also eine sogenannte PIN, mittels des ersten Endgeräts abgefragt wird. Beispielsweise kann es vorgesehen sein, dass der Benutzer auf dem ersten Endgerät zunächst seinen Benutzername in Kombination mit dem zugehörigen Passwort eintippt, um eine zur Weitergabe der Zugangsberechtigung dienende App überhaupt starten zu können. Im weiteren Verlauf ist es bei der Beantragung der Weitergabe der Zugangsberechtigung an eine weitere Person notwendig, dass die Person zusätzlich noch die persönliche Identifikationsnummer am ersten Endgerät eingeben muss. Sollte beispielsweise vorher eingestellt worden sein, dass das erste Authentisierungsverfahren genutzt wird, wird dann zusätzlich noch erforderlich, dass der Benutzer sich Zugang zu seinem Kraftfahrzeug verschafft und dieses startet, so dass er die von der Servervorrichtung an das Kraftfahrzeug übertragene Transaktionsnummer, also die vTAN, einsehen und zum Abschließen der Authentisierung in sein Endgerät eintippen kann.
-
Eine weitere vorteilhafte Ausführungsform der Erfindung sieht vor, dass bei den von dem ersten Authentisierungsverfahren abweichenden Authentisierungsverfahren eine Transaktionsnummer, eine sogenannte TAN, insbesondere per SMS, an das erste Endgerät gesandt und diese Transaktionsnummer für die Authentisierung verwendet wird. Eine derartige TAN wird auch als mobile TAN oder mTAN bezeichnet. Alternativ ist es auch möglich, dass eine biometrische Identifikation, insbesondere Stimmidentifikation oder Video-Gesichtserkennung, mittels des ersten Endgeräts für die Authentisierung verwendet wird. Ferner ist auch möglich, dass ein Transaktionsnummern-Generator zur Bereitstellung einer Transaktionsnummer verwendet wird, welche für die Authentisierung verwendet wird. Insbesondere wenn es sich bei den weiteren Authentisierungsverfahren um 2-Faktor-Authentisierungsverfahren handelt, können die zuvor beschriebenen Möglichkeiten als zweiter Faktor benutzt werden. Sollte also das erste Authentisierungsverfahren, bei welchem das Kraftfahrzeug involviert wird, gerade nicht aktiviert sein, so kann dennoch eine gewisse Sicherheit durch Verwendung der mobilen Transaktionsnummer, der biometrischen Identifikation oder durch Verwendung des Transaktionsnummern-Generators sichergestellt werden.
-
Die erfindungsgemäße Servervorrichtung zum Konfigurieren eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug ist dazu eingerichtet, eine Auswahl von mehreren Authentisierungsverfahren zur Absicherung des Weitergabevorgangs bereitzustellen, wobei ein erstes bereitgestelltes Authentisierungsverfahren voraussetzt, dass zur Authentisierung eine von einer Servervorrichtung eines Kraftfahrzeug übertragene und mittels einer Anzeigeeinrichtung des Kraftfahrzeugs angezeigte Transaktionsnummer in ein erstes Endgerät eingegeben werden muss, bevor die Servervorrichtung zum Weitergeben der Zugangsberechtigung einen digitalen Schlüssel an ein zweites, vorzugsweise nahfeldkommunikationsfähiges, mobiles Endgerät sendet. Zumindest ein weiteres der bereitgestellten Authentisierungsverfahren setzt keine Involvierung des Kraftfahrzeugs zur Authentisierung voraus. Zudem ist die Servervorrichtung dazu eingerichtet, eine Auswahl von einem der Authentisierungsverfahren zu erfassen und das ausgewählte Authentisierungsverfahren für die Absicherung zukünftiger Weitergabevorgänge zu verwenden. Vorteilhafte Ausgestaltungen des erfindungsgemäßen Verfahrens sind dabei als vorteilhafte Ausgestaltungen der erfindungsgemäßen Servervorrichtung und umgekehrt anzusehen, wobei die Servervorrichtung insbesondere Mittel zur Durchführung der Verfahrensschritte aufweist.
-
Weitere Vorteile, Merkmale und Einzelheiten der Erfindung ergeben sich aus der nachfolgenden Beschreibung bevorzugter Ausführungsbeispiele sowie anhand der Zeichnung. Die vorstehend in der Beschreibung genannten Merkmale und Merkmalskombinationen sowie die nachfolgend in der Figurenbeschreibung und oder in den Figuren alleine gezeigten Merkmale und Merkmalskombinationen sind nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar, ohne den Rahmen der Erfindung zu verlassen.
-
Die Zeichnung zeigt in:
- 1 eine schematische Darstellung eines Weitergabevorgangs einer Zugangsberechtigung zu einem Kraftfahrzeug, wobei eine erste Person mittels ihres Smartphones die Weitergabe der Zugangsberechtigung in Form eines digitalen Schlüssels an ein Smartphone einer weiteren Person bewirkt; und in
- 2 eine schematische Darstellung des Smartphones der ersten Person während diese die Weitergabe der Zugangsberechtigung zum Kraftfahrzeug initiiert und während sie in einem darauffolgenden Schritt das Vorgehen hinsichtlich der zukünftigen Weitergabe der Zugangsberechtigung konfiguriert.
-
In den Figuren werden gleiche oder funktionsgleiche Elemente mit den gleichen Bezugszeichen versehen.
-
In 1 ist schematisch ein Weitergabevorgang einer Zugangsberechtigung zu einem Kraftfahrzeug 10 dargestellt. Eine erste Person 12 bedient ein erstes Smartphone 14 um eine Weitergabe ihrer Zugangsberechtigung zum Kraftfahrzeug 10 an ein zweites Smartphone 16 einer zweiten Person 18 zu bewirken. Beide Smartphones 14, 16 sind nahfeldkommunikationsfähige mobile Endgeräte. Bei der Nahfeldkommunikation, auf Englisch mit Near Field Communication bezeichnet und mit NFC abgekürzt, handelt es sich um einen auf der RFID-Technik basierenden internationalen Übertragungsstandard zum kontaktlosen Austausch von Daten per Funktechnik über kurze Strecken von wenigen Zentimetern.
-
Die Person 12 hat bereits einen digitalen Schlüssel auf dem Smartphone 14 gespeichert und kann beispielsweise durch Annäherung des Smartphones 14 an einen äußeren Türgriff des Kraftfahrzeugs 10 dieses aufsperren und auch das Kraftfahrzeug 10 starten, beispielsweise indem das Smartphone 14 im Innenraum des Kraftfahrzeugs 10 platziert wird.
-
Im vorliegend gezeigten Fall ist es vorgesehen, dass die Person 12 ihre Zugangsberechtigung zum Kraftfahrzeug 10 an die weitere Person 18 überträgt. Dafür startet die Person 12 auf ihrem Smartphone 14 eine App. Durch Eingabe ihres Benutzernamens in Kombination mit einem zugehörigen Passwort kann sie sich beispielsweise in die besagte App einloggen. Anschließend kann sie über eine entsprechende Menüsteuerung der App bewirken, dass ein Weitergabevorgang der Zugangsberechtigung gestartet wird.
-
Dabei kann es beispielsweise vorgesehen sein, dass der Weitergabevorgang über eine Datenverbindung zwischen dem Smartphone 14 und einer Servervorrichtung 20 initiiert wird. Infolgedessen fragt die Servervorrichtung 20 eine persönliche Identifikationsnummer der Person 12 ab. Sobald die Person 12 diese persönliche Identifikationsnummer an ihrem Smartphone 14 eingegeben hat, wird dies mittels der Servervorrichtung 20 registriert. Infolgedessen sendet die Servervorrichtung 20 eine Transaktionsnummer 22 an das Kraftfahrzeug 10. Um den Weitergabevorgang der Zugangsberechtigung an die weitere Person 18 abzuschließen, muss die Person 12 sich ins Kraftfahrzeug 10 begeben. Anschließend kann sie sich mittels einer im Fahrzeuginnenraum des Kraftfahrzeugs 10 angeordneten Anzeigeeinrichtung die von der Servervorrichtung 20 übermittelte Transaktionsnummer 22 anzeigen lassen.
-
Es ist auch möglich, dass an das Kraftfahrzeug 10 zunächst nur eine Push-Benachrichtigung gesendet wird, welche mittels der Anzeigeeinrichtung angezeigt wird und dadurch signalisiert, dass eine vTAN im Backend , also auf der Servervorrichtung 20, zur Abholung bereitsteht. Dem Nutzer wird dies per Popup mittels der Anzeigeeinrichtung des Kraftfahrzeugs 10 angezeigt. Der Nutzer kann dann aktiv auf die Benachrichtigung drücken um die vTAN vom Backend abzurufen. Hierdurch wird z.B. Social Engineering als Angriffsmöglichkeit ausgeschlossen.
-
Auf dem Smartphone 14 erscheint eine Aufforderung, diese Transaktionsnummer 22 auf dem Smartphone 14 einzugeben. Sobald dies geschehen ist, wird ein entsprechendes Signal an die Servervorrichtung 20 übertragen und die Authentisierung des Weitergabevorgangs der Zugangsberechtigung dadurch abgeschlossen. Sobald dies geschehen ist, sendet die Servervorrichtung 20 einen digitalen Schlüssel 24 an das weitere Smartphone 16 der anderen Person 18. Sobald der digitale Schlüssel 24 auf dem Smartphone 16 der weiteren Person 18 hinterlegt ist, besitzt diese ebenfalls eine Zugangsberechtigung zu dem Kraftfahrzeug 10 und kann dieses aufsperren, absperren und auch starten.
-
Die Berechtigung für den Schlüsselabruf kann auch an alle Smartphones von Person 18 übertragen werden. Person 18 kann z.B. drei Smartphones haben und dann selbst wählen, auf welchem der Schlüssel installiert bzw. hinterlegt werden soll.
-
Diese beschriebene Vorgehensweise stellt ein erstes Authentisierungsverfahren für den Weitergabevorgang der Zugangsberechtigung dar. Dieses erste Authentisierungsverfahren, bei welchem zwangsläufig das Kraftfahrzeug involviert wird, ist besonders sicher. Denn die erste Person 12 muss sich Zugang zu dem Kraftfahrzeug 10 verschaffen können, da sie ansonsten die übermittelte Transaktionsnummer 22 überhaupt nicht einsehen und dadurch die Authentisierung auch nicht abschließen kann. Neben dem Zugang muss auch eine valide Startberechtigung vorliegen. Da die vTAN nur nach erfolgter Zündungsfreischaltung abgerufen und entschlüsselt werden kann. Allerdings kann es auch zu Situationen kommen, in welchen die Person 12 sich gerade nicht in der Nähe des Kraftfahrzeugs 10 befindet. In derartigen Fällen ist es sehr schwer bis unmöglich, unter Verwendung dieses ersten Authentisierungsverfahrens die Weitergabe der Zugangsberechtigung abzuschließen.
-
In 2 ist das erste Smartphone 14 in zwei Zuständen gezeigt. Links ist das Smartphone 14 abgebildet, während ein erstes Menü 26 aufgerufen worden ist, mittels welchem der Weitergabevorgang der Zugangsberechtigung durchgeführt werden kann. In einem Textfeld 28 wird der Benutzer 12 aufgefordert, in seinem Kraftfahrzeug 10 die an das Kraftfahrzeug 10 übermittelte Transaktionsnummer 22 abzurufen bzw. sich diese anzeigen zu lassen. Im Textfeld 28 können dabei beispielsweise noch detailliertere Hinweise eingeblendet werden, z.B. welche Bedienhandlungen der Benutzer 12 an einer Bedieneinrichtung des Kraftfahrzeugs 10 vornehmen muss, um die übertragene Transaktionsnummer 22 abrufen zu können. Des Weiteren wird in dem Menü 26 ein Eingabefeld 30 bereitgestellt, in welches die Person 12 an ihrem Smartphone 14 die fahrzeugseitig angezeigte und empfangende Transaktionsnummer 22 eintragen kann.
-
In einem weiteren Textfeld 32 wird die Option beschrieben, dass die Person 12 für zukünftige Weitergabevorgänge der Zugangsberechtigung die Involvierung des Kraftfahrzeugs 10 deaktivieren kann, so dass die Transaktionsnummer 22 bei zukünftigen Weitergabevorgängen nicht mehr an das Kraftfahrzeug 10 übertragen wird und ausgelesen werden muss. Dies ist wie gesagt besonders dann vorteilhaft, wenn sich die Person 12 weit weg von dem Kraftfahrzeug 10 befindet und daher gar nicht die Möglichkeit hat, die Transaktionsnummer 22 im Fahrzeuginnenraum des Kraftfahrzeugs 10 von einer Anzeigeeinrichtung abzulesen. Durch Berühren des Häkchens 34 kann die Person 12 die Involvierung des Kraftfahrzeugs 10 zur Authentisierung abwählen.
-
Sobald die Person 12 dies getan hat, wird ein weiteres Textfeld 34 innerhalb eines daraufhin eingeblendeten Menüs 36 angezeigt. Bei dem Menü 36 handelt es sich um eine Art Konfigurationsmenü, mittels welchem die Person 12 weitere Authentisierungsverfahren für zukünftige Weitergabevorgänge der Zugangsberechtigung auswählen bzw. konfigurieren kann. Mittels des Textfelds 34 wird ein Warnhinweis angezeigt, dass die Sicherheit bei der Weitergabe der Zugangsberechtigung zum Kraftfahrzeug 10 und die Verwendung der an das Kraftfahrzeug 10 übertragenen Transaktionsnummer 22 nur noch auf den persönlichen Sicherheitsmerkmalen, wie einem Benutzernamen, einem Passwort und einer PIN, beruht. Sobald die Person 12 das Lesen dieses Textfeld 34 bestätigt hat, kann sie aus einer Vielzahl von verschiedenen Authentisierungsverfahren auswählen, welche zukünftig für weitere Weitergabevorgänge der Zugangsberechtigung verwendet werden sollen. Vorzugsweise wird die Bestätigung auch serverseitig dokumentiert.
-
Beispielsweise wird dafür mittels des Smartphones 14 eine Auflistung verschiedener Authentisierungsverfahren eingeblendet, aus welchen die Person 12 dasjenige auswählen kann, welches sie zukünftig oder zumindest für das nächste Mal zur Weitergabe der Zugangsberechtigung benutzen möchte. Im Gegensatz zu dem bereits erläuterten ersten Authentisierungsverfahren, bei welchem die Transaktionsnummer 22 an das Kraftfahrzeug 10 gesendet wird, ist bei den weiteren bereitgestellten Authentisierungsverfahren keine Involvierung des Kraftfahrzeugs 10 zur Authentisierung notwendig. Bei sämtlichen bereitgestellten Authentisierungsverfahren kann es sich beispielsweise um 2-Faktor-Authentisierungsverfahren handeln.
-
Der Benutzer 12 muss also weiterhin beispielsweise seinen Benutzername in Kombination mit dem zugehörigen Passwort sowie die persönliche Identifikationsnummer eingeben. Als zweiter Faktor kann dann statt der Übermittlung der Transaktionsnummer 22 an das Kraftfahrzeug 10 die Verwendung einer mobilen Transaktionsnummer vorgesehen sein, welche beispielsweise per SMS an das Smartphone 14 gesandt wird. Alternativ kann mittels des Smartphones 14 als zweiter Faktor auch eine biometrische Identifikation, beispielsweise eine Stimmidentifikation oder Video-Gesichtserkennung durchgeführt werden. Darüber hinaus ist auch möglich, dass ein Transaktionsnummern-Generator zur Bereitstellung einer Transaktionsnummer verwendet wird, wobei der Benutzer 12 dann die mittels des Transaktionsnummer-Generators angezeigte Transaktionsnummer von diesem abliest und in sein Smartphone 14 eingeben kann. Die Person 20 kann also zwischen verschiedenen Authentisierungsverfahren wählen, je nachdem, welches für die Person 12 gerade am geeignetsten ist.