-
Die Erfindung betrifft ein Verfahren zur Zugriffsverwaltung eines Fahrzeugs und ein Kommunikationssystem.
-
Üblicherweise wird bei der Zugriffsverwaltung eines Fahrzeugs ein elektronisches Gerät, wie beispielsweise ein elektronischer Fahrzeugschlüssel oder ein mobiles Endgerät, von einer entsprechenden fahrzeuginternen Einrichtung erkannt, sodass auf Grundlage des erkannten elektronischen Geräts Funktionen des Fahrzeugs freigeben werden.
-
Damit ein elektronisches Gerät zum Zugriff auf ein Fahrzeug eingesetzt werden kann, bedarf es der Speicherung eines kryptographischen Schlüssels auf einem sicheren Speicher des elektronischen Geräts. Das Beschreiben von sicheren Speichern bedarf jedoch gesonderter Zugriffsrechte, sodass ein Benutzer dies nicht selbst durchführen kann. Soll das elektronische Gerät über eine gewisse Zeitspanne für verschiedene Fahrzeuge verwendet werden, führt die Notwendigkeit des mehrmaligen Zugriffs auf den sicheren Speicher des elektronischen Geräts letztendlich zu hohen Kosten für den Benutzer.
-
Ein anderer Ansatz ist die Authentisierung des Benutzers gegenüber dem Fahrzeug. Die Druckschrift
DE 10 2014 212 758 A1 schlägt hierzu ein Verfahren vor, welches zur Identifikation des Fahrers eines Fahrzeugs dient. Dabei wird sowohl festgestellt, inwieweit der Fahrer zum Führen des Fahrzeugs berechtigt ist, als auch die Möglichkeit geschaffen, Einstellungen des Fahrzeugs an individuelle Nutzer des Fahrzeugs automatisch anzupassen.
-
Aus der Druckschrift
DE 103 21 750 A1 ist ferner ein Verfahren zur Erfassung der Identität eines Fahrzeuginsassen bekannt, wobei ein Innensassensensor zur Gewinnung eines Abbilds von einem Körperteil des Fahrzeuginsassen zur Identifizierung des Fahrzeuginsassen eingesetzt wird. Das Verfahren umfasst das Vergleichen des von dem Körperteil gewonnenen Abbilds mit mindestens einem gespeicherten Abbild von einem Körperteil und das Feststellen, ob das von dem Körperteil gewonnene Abbild mit dem gespeicherten Abbild übereinstimmt, um zu den Fahrzeuginsassen zu identifizieren.
-
Außerdem schlägt die Druckschrift
DE 10 2014 001 038 A1 ein Verfahren zur Übertragung von Daten zu einem Fahrzeug vor, bei welchem eine erfolgreiche Übertragung der Daten nur mittels einer eindeutigen elektronischen Identität erfolgt und als elektronische Identität ein Code gewählt wird, der unter Verwendung einer Fahrzeugidentifizierungsnummer eines jeweiligen Fahrzeugs und einer Identität eines jeweiligen Nutzers erzeugt und dadurch dem einen Fahrzeug sowie dem Nutzer zugeordnet wird.
-
Die Druckschrift
DE 10 2014 107 242 A1 offenbart ferner ein Verfahren zur Steuerung des Zugriffs auf ein Fahrzeug, wobei das Fahrzeug mit einer Zugriffssteuereinheit ausgestattet ist, welche den Zugriff auf Funktionen des Fahrzeugs sperren und freigeben kann. Ein Benutzer kann über eine mobile Zugriffseinheit mit der Zugriffssteuereinheit eine Kommunikationsverbindung aufbauen. Bei einem Zugriff wird eine Identitätsprüfung des Benutzers durchgeführt, wobei der Benutzer sich gegenüber der mobilen Zugriffseinheit identifiziert. Abschließend werden Zugriffsrechte für das Fahrzeug ermittelt und gewährt.
-
Die Druckschrift
DE 10 2013 225 106 A1 beschreibt ein Verfahren zur Zugangs- und Nutzungskontrolle eines Kraftfahrzeugs. In dem Verfahren wird eine Eingabe eines Nutzers in eine Eingabeeinrichtung des Kraftfahrzeugs mit einer in einem Soft-Token enthaltenen Nicht-Klartextdarstellung eines Authentifizierungscodes als Voraussetzung für die Ausgabe eines Signals zum Aufheben einer Wegfahrsperre des Kraftfahrzeugs verglichen.
-
Die Druckschrift
DE 10 2011 118 234 A1 beschreibt ein Verfahren zur Freigabe einer technischen Vorrichtung. Durch das Verfahren können registrierte, authentifizierte Nutzer über ein mobiles Endgerät eine Reservierung für die technische Vorrichtung vornehmen.
-
Die Druckschrift
DE 10 2012 012 389 A1 beschreibt eine Vorrichtung zum Steuern einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug. Die Vorrichtung umfasst ein mobiles Kommunikationsgerät und eine Steuerungseinheit im Fahrzeug, welche von dem mobilen Kommunikationsgerät gesendete Berechtigungsdaten empfängt und überprüft.
-
Die Druckschrift
DE 10 2012 013 450 A1 beschreibt ein Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug. In dem Verfahren werden mittels eines mobilen Kommunikationsgerätes Zugangs- oder Fahrberechtigungsdaten für die Zugangsberechtigung oder Fahrberechtigung von einem Datenbankserver angefordert.
-
Die Druckschrift
DE 11 2011 105 869 T5 beschreibt ein elektronisches Schlüsselsystem, welches das Entriegeln einer Tür ohne Einführen eines Schlüssels durchführen kann.
-
Die Druckschrift
EP 2997 550 B1 betrifft ein Verfahren für die Kontrolle von Zugriffen durch Individuen auf physische Einheiten. Insbesondere betrifft die Erfindung ein System und ein Verfahren, bei dem individuelle Zugriffsprivilegien an Individuen verteilt und verwaltet werden können.
-
Die Druckschrift
DE 10 2011 011 697 A1 betrifft ein Schließsystem für ein Fahrzeug mit einer Empfangseinrichtung, die fest in das Fahrzeug integrierbar ist, zum Empfangen von Berechtigungsdaten, einer Bereitstellungseinrichtung zum Bereitstellen der Berechtigungsdaten und einer Steuereinrichtung, die an die Empfangseinrichtung angeschlossen ist, zum Steuern einer Zugangsberechtigung und/oder einer Fahrberechtigung für das Fahrzeug.
-
Die Druckschrift
EP 2476 105 B1 betrifft ein prozessorgesteuertes Zugangsberechtigungs- und Batteriemanagement für Elektrofahrzeuge, insbesondere ein Verfahren zur Steuerung des Betriebs eines über ein elektrochemischen Energiespeicher verfügenden Fahrzeugs, eine tragbare Kontrolleinrichtung zur Steuerung des Betriebs eines über ein elektrochemischen Energiespeicher verfügenden Fahrzeugs und ein Fahrzeug mit einem elektrochemischen Energiespeicher, dessen Betrieb durch eine solche Kontrolleinrichtung gesteuert wird.
-
Bekannte Lösungen, bei welchen eine Benutzerauthentisierung gegenüber dem Fahrzeug erfolgt, weisen jedoch erhebliche Sicherheitslücken bei der Freigabe von Fahrzeugfunktionen nach einer erfolgreichen Authentisierung auf.
-
Der Erfindung liegt nun die Aufgabe zugrunde, die Sicherheit bei der entitätsbezogenen Freigabe von Fahrzeugfunktionen zu steigern.
-
Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 beziehungsweise ein Kommunikationssystem gemäß Anspruch 13.
-
Das erfindungsgemäße Verfahren zur Zugriffsverwaltung eines Fahrzeugs umfasst das Bereitstellen eines Fahrzeugs und das Authentisieren eines Benutzers gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers. Erfindungsgemäß wird eine kryptographisch gesicherte Berechtigungsdatei für das Fahrzeug bereitgestellt, welche Informationen zu Nutzungsrechten des authentisierten Benutzers an dem Fahrzeug beinhaltet. Vorzugsweise ist die kryptographisch gesicherte Berechtigungsdatei kryptographisch gegen Modifikation und/oder Abhören durch unberechtigte Dritte abgesichert.
-
Das erfindungsgemäße Verfahren hat den Vorteil, dass einerseits bei der Authentisierung nicht auf ein legitimierendes Gerät, sondern auf den Benutzer selbst abgestellt wird, und andererseits durch das Bereitstellen einer kryptographisch gesicherten Berechtigungsdatei, welche Informationen zu Nutzungsrechten des authentisierten Benutzers an dem Fahrzeugs beinhaltet, dieses hohe Sicherheitsniveau nach erfolgter Authentisierung aufrechterhalten wird. Die Sicherheit bei der entitätsbezogenen Freigabe von Fahrzeugfunktionen wird somit erheblich gesteigert. Außerdem ermöglicht die verwendete Art der Authentisierung die sichere Freigabe von personenbezogenen mobilen Online-Diensten.
-
Das Verfahren kann das Prüfen der kryptographisch gesicherten Berechtigungsdatei durch das Fahrzeug und/oder das Freigeben von Fahrzeugfunktionen auf Grundlage der bereitgestellten kryptographisch gesicherten Berechtigungsdatei umfassen. Insbesondere umfasst das Prüfen der kryptographisch gesicherten Berechtigungsdatei das Prüfen der kryptographisch gesicherten Berechtigungsdatei auf Echtheit und/oder Gültigkeit. Insbesondere, wenn keine signalleitende Verbindung zu einer anderen Prüfungsinstanz, wie beispielsweise einem Zentralrechner eines Fahrzeugherstellers oder eines Drittanbieters zur Verfügung steht, kann durch ein Prüfen der kryptographisch gesicherten Berechtigungsdatei durch das Fahrzeug eine Freigabe von Fahrzeugfunktionen für einen Benutzer erfolgen. Solche Situationen ergeben sich beispielsweise, wenn das Fahrzeug sich in einer Tiefgarage oder an einem abgelegenen Ort ohne Mobilfunkempfang befindet, sodass keine Internetverbindung zu einer anderen Prüfungsinstanz, welche sich entfernt von dem Fahrzeug befindet, aufgebaut werden kann.
-
Das Verfahren kann das Bereitstellen eines mobilen Endgeräts, auf welchem ein kryptographisch gesichertes Geheimnis gespeichert ist und welches dazu eingerichtet ist, mit dem Fahrzeug zu kommunizieren, umfassen, wobei der Identitätsnachweis vorzugsweise unter Verwendung des kryptographisch gesicherten Geheimnisses auf dem mobilen Endgerät erbracht wird. Das mobile Endgerät kann beispielsweise ein Smartphone, ein Tablet, eine Smartwatch, ein elektronischer Fahrzeugschlüssel oder eine Smartcard sein. Im Falle einer Smartcard wird diese vorzugsweise über ein entsprechendes Terminal bedient. Vorzugsweise weist das mobile Endgerät einen sicheren Speicher auf, wobei das kryptographisch gesicherte Geheimnis auf dem sicheren Speicher des mobilen Endgeräts gespeichert ist. Auf dem sicheren Speicher können auch biometrische Merkmale des Benutzers oder davon abgeleitete Daten gespeichert sein, welche bei dem Identitätsnachweis Verwendung finden. Vorzugsweise ist der sichere Speicher des mobilen Endgeräts durch einen Fahrzeughersteller oder einen Drittanbieter beschreibbar und/oder aktualisierbar. Die Kommunikation zwischen dem Fahrzeug und dem mobilen Endgerät kann kabellos und/oder kabelgebunden erfolgen. Insbesondere kommunizieren das Fahrzeug und das mobile Endgerät über eine Funkverbindung, beispielsweise über Bluetooth. Das mobile Endgerät kann eine oder mehrere Tasten, einen Display und/oder einen Touchscreen aufweisen. Insbesondere ist das mobile Endgerät dazu eingerichtet, kabellos und/oder kabelgebunden mit weiteren Geräten zu kommunizieren. Hierdurch kann eine Aktualisierung der Berechtigungsdatei oder anderer Informationen auf dem mobilen Endgerät erfolgen. Vorzugsweise ist das kryptographisch gesicherte Geheimnis eindeutig einem Benutzer zugeordnet und ist somit dazu geeignet, die Identität einer Person nachzuweisen, sodass der Identitätsnachweis indirekt über das kryptographisch gesicherte Geheimnis auf dem mobilen Endgerät erbracht werden kann.
-
Das Authentisieren des Benutzers gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers kann das Bereitstellen einer digitalen Identität, welche eindeutig dem Benutzer zugeordnet ist, und/oder das Koppeln der digitalen Identität mit dem mobilen Endgerät umfassen. Vorzugsweise umfasst das kryptographisch gesicherte Geheimnis auf dem mobilen Endgerät Informationen zu der digitalen Identität des Benutzers. Vorzugsweise kann der Identitätsnachweis durch Nachweis der digitalen Identität erbracht werden. Durch den Nachweis einer digitalen Identität kann auf einen biometrischen Identitätsnachweis direkt am Fahrzeug, beispielsweise auf Basis eines Iris-Scans oder eines Fingerabdruck-Scans, verzichtet werden. Der Authentisierungsvorgang wird somit vereinfacht und beschleunigt.
-
Die digitale Identität kann ein Benutzerkonto und/oder eine Identifikationsnummer umfassen. Alternativ oder zusätzlich kann das Koppeln der digitalen Identität mit dem mobilen Endgerät das Einloggen des Benutzers in ein Benutzerkonto über das mobile Endgerät, insbesondere durch die Eingabe eines Benutzernamens und/oder eines Passworts und/oder das Eingeben der Identifikationsnummer an dem mobilen Endgerät umfassen. Vorzugsweise verfügt das mobile Endgerät über ein zu dem Benutzerkonto gehörendes kryptographisch gesichertes Geheimnis, welches als Nachweis der Identität des Benutzers dient. Dies kann beispielsweise der private Schlüssel eines asymmetrischen kryptographischen Schlüsselpaares sein.
-
Der Identitätsnachweis kann auch unter Verwendung von biometrischen Merkmalen des Benutzers oder davon abgeleiteten Daten erfolgen. Vorzugsweise umfasst das Authentisieren des Benutzers gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers das Bereitstellen von biometrischen Merkmalen des Benutzers oder davon abgeleiteten Daten für das Fahrzeug. Die biometrischen Merkmale des Benutzers oder die davon abgeleiteten Daten können beispielsweise durch eine entsprechende Einrichtung an dem Fahrzeug und/oder dem mobilen Endgerät unmittelbar vor deren Bereitstellung erfasst und/oder erzeugt werden. Alternativ können die biometrischen Merkmale des Benutzers oder die davon abgeleiteten Daten auf dem mobilen Endgerät oder einem anderen Datenträger gespeichert und durch eine Datenübertragung dem Fahrzeug bereitgestellt werden. Vorzugsweise werden die biometrischen Merkmale des Benutzers oder die davon abgeleiteten Daten nicht direkt sondern in einer modifizierten Form, beispielsweise als Hash, gespeichert. Durch die Verwendung von biometrischen Merkmalen des Benutzers oder davon abgeleiteten Daten wird das Sicherheitsniveau der Authentisierung nochmals erhöht.
-
Das Bereitstellen der kryptographisch gesicherten Berechtigungsdatei für das Fahrzeug kann durch ein Ereignis initiiert werden. Alternativ oder zusätzlich kann das Prüfen der kryptographisch gesicherten Berechtigungsdatei durch das Fahrzeug durch ein Ereignis initiiert werden. Das Ereignis kann beispielsweise die Erfassung eines Benutzers durch das Fahrzeug und/oder das mobile Endgerät sein, wobei die Erfassung des Benutzers durch das Fahrzeug und/oder das mobile Endgerät durch die Erfassung eines Anmeldevorgangs des Benutzers an einem Benutzerkonto erfolgen kann. Das Ereignis kann auch die Feststellung einer zwischenzeitlich erfolgten Aktualisierung und/oder Änderung einer dem Fahrzeug bereits vorliegenden Berechtigungsdatei eines Benutzers sein. Alternativ oder zusätzlich erfolgt das Bereitstellen der kryptographisch gesicherten Berechtigungsdatei für das Fahrzeug und/oder das Prüfen der kryptographisch gesicherten Berechtigungsdatei durch das Fahrzeug zumindest temporär in regelmäßigen Zeitabständen.
-
Die kryptographisch gesicherte Berechtigungsdatei kann kryptographisch signiert und/oder kryptographisch verschlüsselt sein. Die verwendete kryptographische Signatur kann beispielsweise ein Zertifikat umfassen. Das Zertifikat kann von einer geprüften Zertifizierungsstelle ausgestellt und/oder herausgegeben worden sein. Das Sicherheitsniveau wird hierdurch nochmals erhöht. Die Verschlüsselung der kryptographisch gesicherten Berechtigungsdatei kann derart erfolgen, dass lediglich ein Fahrzeug oder eine Gruppe von Fahrzeugen dazu eingerichtet ist, die verwendete Verschlüsselung zu entschlüsseln. Insbesondere, wenn die Berechtigungsdatei den Benutzer zur Nutzung von Fahrzeugfunktionen mehrerer Fahrzeuge berechtigt, beispielsweise im Rahmen eines Car-Sharings, ist es vorteilhaft, wenn die kryptographisch gesicherte Berechtigungsdatei von mehreren Fahrzeugen entschlüsselt und/oder verifiziert werden kann.
-
Die kryptographisch gesicherte Berechtigungsdatei kann Informationen zu der Identität des Fahrzeugs, dem Umfang der Nutzungsrechte des authentisierten Benutzers und/oder der Identität des authentisierten Benutzers umfassen. Insbesondere kann die Berechtigungsdatei auch Informationen darüber beinhalten, ob der Benutzer zur Vergabe von Nutzungsberechtigungen an andere Benutzer berechtigt ist. Die Nutzungsrechte können das Ver- oder Entriegeln von Verriegelungseinheiten des Fahrzeugs, das Öffnen oder das Schließen von Fahrzeugtüren, das Aktivieren oder Deaktivieren der Fahrzeugzündung, das Einstellen von Heiz- oder Kühleinrichtungen, wie beispielsweise zur Innenraumtemperierung oder zur Temperierung von Komponenten des Fahrzeugs, wie der Front- oder Heckscheibe, eines oder mehrerer Fahrzeugsitze, einer Batterieeinheit oder fahrzeuginternen Elektronikkomponenten, das Einstellen von Sitzkonfigurationen, das Einstellen von Beleuchtungseinheiten oder das Betätigen der Fahrzeughupe umfassen. Die Informationen zu der Identität des Fahrzeugs können die Fahrzeugidentifikationsnummer, das Baujahr, den Fahrzeughersteller und/oder das Fahrzeugmodell umfassen. Die Informationen zu der Identität des authentisierten Benutzers können den Namen, die Adresse, den Geburtsort, den Geburtstag und/oder biometrische Merkmale oder davon abgeleitete Daten des authentisierten Benutzers umfassen. Die kryptographisch gesicherte Berechtigungsdatei ist vorzugsweise dazu eingerichtet, Nutzungsrechte personengebunden und damit unabhängig von einem Fahrzeug freizugeben. Alternativ ist die kryptographisch gesicherte Berechtigungsdatei dazu eingerichtet, Nutzungsrechte personenunabhängig freizugeben. Hierzu wird in die kryptographisch gesicherte Berechtigungsdatei eingetragen, dass die Nutzungsrechte entweder fahrzeugunabhängig oder benutzerunabhängig gelten sollen. Die kryptographisch gesicherte Berechtigungsdatei kann auch dazu eingerichtet sein, Fahrzeugfunktionen temporär oder permanent freizugeben und/oder zu sperren.
-
Die kryptographisch gesicherte Berechtigungsdatei kann außerdem Informationen zu Nutzungsrechten, Eigentumsrechten und/oder Besitzrechten des authentisierten Benutzers beinhalten. Beispielsweise beziehen sich die Nutzungsrechte, Eigentumsrechte und/oder Besitzrechte des authentisierten Benutzers auf Gebäude und/oder Gebäudeteile, wie beispielsweise Häuser oder Wohnungen, Online-Services und/oder Bezahldienste. Somit können durch die kryptographisch gesicherte Berechtigungsdatei auch Rechte des Benutzers verwaltet werden, welche nicht in direktem Zusammenhang mit dem Fahrzeug stehen.
-
Die kryptographisch gesicherte Berechtigungsdatei kann dem Fahrzeug von dem mobilen Endgerät und/oder einem anderen mobilen Datenträger bereitgestellt werden. Die Kommunikation zwischen dem mobilen Endgerät beziehungsweise dem anderen mobilen Datenträger und dem Fahrzeug kann kabellos oder kabelgebunden erfolgen. Insbesondere erfolgt die Kommunikation zwischen dem mobilen Endgerät beziehungsweise dem anderen mobilen Datenträger und dem Fahrzeug mittels einer Funkverbindung, wie beispielsweise Bluetooth. Insbesondere, wenn das Fahrzeug nicht mit dem Internet verbunden ist, kann dem Fahrzeug somit eine kryptographisch gesicherte Berechtigungsdatei bereitgestellt werden. Der Benutzer kann somit beispielsweise auch in Tiefgaragen oder abgelegenen Orten ohne Mobilfunkempfang von seinen Nutzungsberechtigungen an dem Fahrzeug Gebrauch machen.
-
Die kryptographisch gesicherte Berechtigungsdatei kann dem Fahrzeug von einem Zentralrechner bereitgestellt werden. Der Zentralrechner kann beispielsweise ein Backend eines Fahrzeugherstellers oder eines Drittanbieters sein. Insbesondere ist das Fahrzeug mit dem Zentralrechner über eine Funkverbindung, vorzugsweise über eine Internetverbindung, verbunden. Beispielsweise kann der Benutzer, insbesondere über das mobile Endgerät, den Zentralrechner dazu veranlassen, dem Fahrzeug eine kryptographisch gesicherte Berechtigungsdatei bereitzustellen. Alternativ oder zusätzlich kann ein Fahrzeughersteller oder ein Drittanbieter die Bereitstellung einer kryptographisch gesicherten Berechtigungsdatei für das Fahrzeug veranlassen. Das Veranlassen der Bereitstellung einer kryptographisch gesicherten Berechtigungsdatei durch den Zentralrechner kann beispielsweise vorteilhaft sein, wenn der Benutzer neue Nutzungsrechte an dem Fahrzeug erworben hat und/oder dem Benutzer Nutzungsrechte an dem Fahrzeug entzogen wurden.
-
Das Fahrzeug kann empfangene kryptographisch gesicherte Berechtigungsdateien zumindest temporär speichern. Insbesondere, wenn das Fahrzeug nicht in der Lage ist, eine aktuelle kryptographisch gesicherte Berechtigungsdatei zu empfangen, kann der Benutzer das Fahrzeug auf Grundlage einer zuvor an das Fahrzeug übermittelten kryptographisch gesicherten Berechtigungsdatei nutzen. Das Bereitstellen der kryptographisch gesicherten Berechtigungsdatei für das Fahrzeug kann gleichzeitig oder unmittelbar nach dem Authentisieren des Benutzers gegenüber dem Fahrzeug mittels des Identitätsnachweises des Benutzers erfolgen. Eine Variante für die Authentisierung ist, dass ein asymmetrisches kryptographisches Schlüsselpaar auf dem mobilen Endgerät installiert wird, welches eindeutig dem Benutzer zugeordnet ist. Sollte der Benutzer mehrere mobile Endgeräte besitzen, ist auf jedem dieser mobilen Endgeräte vorzugsweise das gleiche Schlüsselpaar zu hinterlegen. Das Authentisieren des Benutzers gegenüber dem Fahrzeug kann mittels eines Aufforderung-Antwort-Verfahrens (Challenge-Response-Verfahren) erfolgen. Das Authentisieren des Benutzers gegenüber dem Fahrzeug kann ohne aktive Benutzung des mobilen Endgeräts durch den Benutzer initiiert werden. Der Benutzer kann sich somit beispielsweise mit dem mobilen Endgerät dem Fahrzeug nähern und sich mittels eines Vorgangs nach Art eines Passive-Entry-Systems automatisch authentisieren.
-
Das Verfahren kann außerdem das Erzeugen einer kryptographisch gesicherten Berechtigungsdatei durch das mobile Endgerät und/oder das Bereitstellen einer kryptographisch gesicherten Berechtigungsdatei für ein Drittgerät durch das mobile Endgerät umfassen. Ein Benutzer kann somit ein Drittgerät, welches auch ein einfacher Datenträger im Kartenformat sein kann, zur Authentisierung verwenden, wenn auf das Drittgerät die zum Identitätsnachweis notwendigen Informationen, wie beispielsweise ein kryptographisches Schlüsselpaar, übermittelt wurden. Im Falle eines kryptographischen Schlüsselpaars kann der öffentliche Schlüssel dann als Attribut in die Berechtigungsdatei des Benutzers eingetragen werden und würde somit als Authentisierungsmerkmal vom Fahrzeug anerkannt werden. Falls ein Benutzerkonto verwendet wird, kann das Drittgerät noch über einen zusätzlichen Anmeldeprozess mit dem Benutzerkonto verbunden werden. Daraufhin wird eine neue kryptographisch gesicherte Berechtigungsdatei ausgestellt, welche das Schlüsselpaar des Drittgeräts an das Benutzerkonto und somit an das ursprüngliche Schlüsselpaar bindet. Ebenso muss das Fahrzeug dann auch mit dem Drittgerät kommunizieren können.
-
Das Verfahren kann das Bereitstellen eines Zentralrechners, welcher dazu eingerichtet ist, mit dem mobilen Endgerät und/oder dem Fahrzeug zu kommunizieren, das Erzeugen einer kryptographisch gesicherten Berechtigungsdatei durch den Zentralrechner, das Bereitstellen einer kryptographisch gesicherten Berechtigungsdatei durch den Zentralrechner und/oder das Prüfen einer kryptographisch gesicherten Berechtigungsdatei, welche dem Fahrzeug bereitgestellt wurde, durch den Zentralrechner, umfassen. Insbesondere ist der Zentralrechner ein Backend eines Fahrzeughersteller oder eines Drittanbieters. Der Zentralrechner kann mit dem mobilen Endgerät und/oder dem Fahrzeug über eine Funkverbindung, insbesondere über eine Internetverbindung, kommunizieren. Vorzugsweise umfasst der Zentralrechner eine Berechtigungsverwaltung, welche eine Mehrzahl von Benutzern, eine Mehrzahl von Fahrzeugen und die Nutzungsrechte der einzelnen Benutzer an den einzelnen Fahrzeugen verwaltet und speichert und die Informationen in Form von abrufbaren kryptographisch gesicherten Berechtigungsdateien bereitstellt. Der Zentralrechner umfasst vorzugsweise einen oder mehrere Identitätsprovider. Der eine oder die mehreren Identitätsprovider verwalten die Identitäten der verschiedenen Benutzer, Fahrzeuge und Fahrzeugfunktionen und hinterlegen auch Authentisierungsmerkmale wie Benutzernamen, Passwörter oder andere Merkmale. Die Berechtigungsverwaltung kann dann die Relationen zwischen den Benutzern, Fahrzeugen und Fahrzeugfunktionen verwalten.
-
Das Authentisieren des Benutzers gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers, das Bereitstellen der kryptographisch gesicherten Berechtigungsdatei für das Fahrzeug und das Prüfen der kryptographisch gesicherten Berechtigungsdatei durch den Zentralrechner kann nacheinander oder parallel und außerdem in unterschiedlichen Reihenfolgen und Kombinationen erfolgen. Wenn das Fahrzeug beispielsweise bereits über eine ältere Berechtigungsdatei des Benutzers verfügt, kann beispielsweise zuerst das Authentisieren des Benutzers gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers erfolgen, dann kann die kryptographisch gesicherte Berechtigungsdatei für das Fahrzeug bereitgestellt werden und danach kann dann die kryptographisch gesicherte Berechtigungsdatei durch den Zentralrechner geprüft werden. Wenn die Anmeldung mittels eines Drittgeräts erfolgt, kann dem Fahrzeug zuerst die kryptographisch gesicherte Berechtigungsdatei bereitgestellt werden, dann kann die Berechtigungsdatei von dem Zentralrechner geprüft werden, bevor das Authentisieren des Benutzers gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers erfolgt. Außerdem können situationsabhängig andere Ablaufreihenfolgen vorteilhaft sein.
-
Das erfindungsgemäße Kommunikationssystem umfasst ein Fahrzeug und eine Authentisierungseinrichtung, welche dazu eingerichtet ist, einen Benutzer gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers zu authentisieren. Das Kommunikationssystem ist dazu eingerichtet, das Verfahren zur Zugriffsverwaltung eines Fahrzeugs nach einer der vorstehenden beschriebenen Ausführungsformen auszuführen. Die Authentisierungseinrichtung kann beispielsweise ein mobiles Endgerät oder ein Zentralrechner sein. Es gelten die gleichen Vorteile und Modifikationen wie zuvor in Bezug auf das Verfahren beschrieben.
-
Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen. Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.
-
Die Erfindung wird nachfolgend in Ausführungsbeispielen anhand der zugehörigen Zeichnungen erläutert. Es zeigen:
- 1 ein Ausführungsbeispiel des erfindungsgemäßen Kommunikationssystems in einer schematische Darstellung; und
- 2 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens zur Zugriffsverwaltung eines Fahrzeugs in einer Blockdarstellung.
-
1 zeigt ein Kommunikationssystem 10 mit einem Fahrzeug 12, einem mobilen Endgerät 20 und einem Zentralrechner 24.
-
Das Fahrzeug 12 umfasst ein erstes Kommunikationsmodul 16, ein zweites Kommunikationsmodul 18 und eine Steuerungseinrichtung 14. Das erste Kommunikationsmodul 16 und das zweite Kommunikationsmodul 18 sind signalleitend mit der Steuerungseinrichtung 14 verbunden, wobei die Steuerungseinrichtung 14 dazu eingerichtet ist, das erste Kommunikationsmodul 16 und das zweite Kommunikationsmodul 18 zu steuern. Das erste Kommunikationsmodul 16 ist dazu eingerichtet, kabellos per Bluetooth über die Kommunikationsverbindung 34 mit dem mobilen Endgerät 20 zu kommunizieren. Das zweite Kommunikationsmodul 18 ist dazu eingerichtet, kabellos über die Kommunikationsverbindung 36 mit dem Zentralrechner 24 zu kommunizieren. Die Kommunikationsverbindung 36 ist eine auf Mobilfunk basierende Internetverbindung.
-
Das mobile Endgerät 20 kann über eine Bedienung 32 durch einen Benutzer 22 bedient werden. Das mobile Endgerät 20 ist als Smartphone ausgebildet und dient als Authentisierungseinrichtung, mittels welcher sich der Benutzer 22 gegenüber dem Fahrzeug 12 authentisieren kann. Die Authentisierung erfolgt über einen Identitätsnachweis des Benutzers 22. Zur Erbringung des Identitätsnachweises stellt der Benutzer 22 dem Fahrzeug 12 über das mobile Endgerät 20 eine digitale Identität bereit, welche eindeutig dem Benutzer 22 zugeordnet ist.
-
Nachdem die Authentisierung des Benutzers 22 erfolgt ist, wird eine kryptographisch gesicherte Berechtigungsdatei 30a, welche Informationen zu Nutzungsrechten des Benutzers 22 an dem Fahrzeugs 12 beinhaltet, dem Fahrzeug 12 durch das mobile Endgerät 20 bereitgestellt. Das Fahrzeug 12 prüft die empfangene kryptographisch gesicherte Berechtigungsdatei 30a und gibt dem Benutzer 22 die in der kryptographisch gesicherten Berechtigungsdatei 30a vermerkten Funktionen des Fahrzeugs 12 frei.
-
Das Fahrzeug 12 sendet die empfangene kryptographisch gesicherte Berechtigungsdatei 30a dann an den Zentralrechner 24 (dargestellt mit Bezugszeichen 30b). Das Fahrzeug 12 kann sich gegenüber dem Zentralrechner 24 authentisieren, beispielsweise durch zusätzliches Signieren der Berechtigungsdatei 30a und/oder durch beidseitige Authentisierung, beispielsweise über Transport Layer Security (TLS). Der Zentralrechner 24 umfasst eine Berechtigungsverwaltung 26 und einen Identitätsprovider 28. Die Berechtigungsverwaltung 26 verwaltet und speichert eine Mehrzahl von Benutzern einschließlich des Benutzers 22, eine Mehrzahl von Fahrzeugen einschließlich des Fahrzeugs 12 und die Nutzungsrechte der einzelnen Benutzer an den einzelnen Fahrzeugen einschließlich der Nutzungsrechte des Benutzers 22 an dem Fahrzeug 12. Diese Informationen werden in Form von abrufbaren kryptographisch gesicherten Berechtigungsdateien bereitstellt, sodass der Zentralrechner 24 beispielsweise auch dem mobilen Endgerät 20 eine entsprechende Berechtigungsdatei 30c bereitstellen kann. Der Identitätsprovider 28 verwaltet Identitäten von verschiedenen Benutzern, Fahrzeugen und Fahrzeugfunktionen und hinterlegt auch Authentisierungsmerkmale wie Benutzernamen und Passwörter. Die Berechtigungsverwaltung 26 ist dazu eingerichtet, die Relationen zwischen den Benutzern, Fahrzeugen und Fahrzeugfunktionen verwalten.
-
2 zeigt ein Verfahren zur Zugriffsverwaltung eines Fahrzeugs 12. Das Verfahren wird mit den folgenden drei Schritten eingeleitet:
- 100) Bereitstellen eines Fahrzeugs 12;
- 102) Bereitstellen eines mobilen Endgeräts 20; und
- 104) Bereitstellen eines Zentralrechners 24.
-
Auf dem mobilen Endgerät 20 ist ein kryptographisch gesichertes Geheimnis gespeichert. Das Fahrzeug 12, das mobile Endgerät 20 und der Zentralrechner 24 sind dazu eingerichtet, miteinander zu kommunizieren. Nachdem das Fahrzeug 12, das mobile Endgerät 20 und der Zentralrechner 24 bereitgestellt wurden, wird der folgende Schritt ausgeführt:
- 106) Authentisieren eines Benutzers 22 gegenüber dem Fahrzeug 12 mittels eines Identitätsnachweises des Benutzers 22.
-
Das Authentisieren des Benutzers 22 gegenüber dem Fahrzeug 12 wird ohne aktive Benutzung des mobilen Endgeräts 20 durch den Benutzer 22 nach Art eines Passive-Entry-Systems initiiert und erfolgt mittels eines Aufforderung-Antwort-Verfahrens.
-
Das Authentisieren des Benutzers 22 gegenüber dem Fahrzeug 12 mittels eines Identitätsnachweises des Benutzers 22 umfasst ferner die folgenden zwei Schritte:
- 108) Bereitstellen einer digitalen Identität, welche eindeutig dem Benutzer 22 zugeordnet ist; und
- 110) Koppeln der digitalen Identität mit dem mobilen Endgerät.
-
Das kryptographisch gesicherte Geheimnis auf dem mobilen Endgerät 20 umfasst die Informationen zu der digitalen Identität des Benutzers 22, wobei die digitale Identität ein Benutzerkonto umfasst. Das Koppeln der digitalen Identität mit dem mobilen Endgerät 20 umfasst ferner den folgenden Schritt:
- 112) Einloggen des Benutzers 22 in ein Benutzerkonto über das mobile Endgerät 20, nämlich durch die Eingabe eines Benutzernamens und eines Passworts.
-
Nachdem das Authentisieren des Benutzers 22 gegenüber dem Fahrzeug 12 erfolgreich abgeschlossen wurde, kann der folgende Schritt ausgeführt werden:
- 114) Bereitstellen einer kryptographisch gesicherten Berechtigungsdatei 30a-30c für das Fahrzeug 12, welche Informationen zu Nutzungsrechten des authentisierten Benutzers 22 an dem Fahrzeugs 12 beinhaltet.
-
Die kryptographisch gesicherte Berechtigungsdatei 30a-30c wird dem Fahrzeug 12 von dem mobilen Endgerät 20 bereitgestellt, wobei das Bereitstellen der kryptographisch gesicherten Berechtigungsdatei 30a-30c für das Fahrzeug 12 unmittelbar nach dem Authentisieren des Benutzers 22 gegenüber dem Fahrzeug 12 erfolgt.
-
Die Berechtigungsdatei 30a-30c ist kryptographisch gegen Modifikation und Abhören abgesichert, nämlich dadurch, dass die kryptographisch gesicherte Berechtigungsdatei 30a-30c kryptographisch signiert und kryptographisch verschlüsselt ist. Ferner umfasst die kryptographisch gesicherte Berechtigungsdatei 30a-30c Informationen zu der Identität des Fahrzeugs 12, dem Umfang der Nutzungsrechte des authentisierten Benutzers 22 und der Identität des authentisierten Benutzers 22. Das Fahrzeug 12 ist dazu eingerichtet, empfangene kryptographisch gesicherte Berechtigungsdateien 30a-30c temporär zu speichern.
-
Nachdem dem Fahrzeug 12 die kryptographisch gesicherte Berechtigungsdatei 30a-30c bereitgestellt wurde, werden die folgenden Schritte ausgeführt:
- 116) Prüfen der kryptographisch gesicherten Berechtigungsdatei 30a-30c durch das Fahrzeug 12; und
- 118) Prüfen der kryptographisch gesicherten Berechtigungsdatei 30a-30c, welche dem Fahrzeug 12 bereitgestellt wurde, durch den Zentralrechner 24.
-
Die kryptographisch gesicherte Berechtigungsdatei wurde dem Zentralrechner 24 von dem Fahrzeug 12 bereitgestellt, damit diese von dem Zentralrechner 24 geprüft wird. Es wird durch den Zentralrechner 24 geprüft, ob ein oder mehrere Zertifikate, welche die Berechtigungsdatei beinhaltet, noch gültig sind. Das Fahrzeug 12 ist dazu eingerichtet, die Berechtigungsdatei 30a-30c unabhängig von dem Zentralrechner 24 prüfen zu können, sodass auch in Fällen, in denen keine Verbindung zu dem Zentralrechner 24 besteht, eine Prüfung der Berechtigungsdatei 30a-30c stattfinden kann. Das Verfahren wird durch den nachfolgenden Schritt abschlossen:
- 120) Freigeben von Fahrzeugfunktionen auf Grundlage der bereitgestellten kryptographisch gesicherten Berechtigungsdatei 30a-30c.
-
Dadurch, dass dem Fahrzeug eine kryptographisch gesicherte Berechtigungsdatei bereitgestellt wird, welche Informationen zu Nutzungsrechten eines authentisierten Benutzers an dem Fahrzeugs beinhaltet, erlaubt die Erfindung eine erhebliche Steigerung der Sicherheit bei der entitätsbezogenen Freigabe von Fahrzeugfunktionen.
-
Bezugszeichenliste
-
- 10
- Kommunikationssystem
- 12
- Fahrzeug
- 14
- Steuerungseinrichtung
- 16
- Kommunikationsmodul
- 18
- Kommunikationsmodul
- 20
- mobiles Endgerät
- 22
- Benutzer
- 24
- Zentralrechner
- 26
- Berechtigungsverwaltung
- 28
- Identitätsprovider
- 30a-30c
- Berechtigungsdateien
- 32
- Bedienung
- 34-38
- Kommunikationsverbindungen
- 100-120
- Verfahrensschritte