DE102016218986B4 - Verfahren zur Zugriffsverwaltung eines Fahrzeugs - Google Patents

Verfahren zur Zugriffsverwaltung eines Fahrzeugs Download PDF

Info

Publication number
DE102016218986B4
DE102016218986B4 DE102016218986.7A DE102016218986A DE102016218986B4 DE 102016218986 B4 DE102016218986 B4 DE 102016218986B4 DE 102016218986 A DE102016218986 A DE 102016218986A DE 102016218986 B4 DE102016218986 B4 DE 102016218986B4
Authority
DE
Germany
Prior art keywords
vehicle
user
cryptographically secured
authorization file
identity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102016218986.7A
Other languages
English (en)
Other versions
DE102016218986A1 (de
Inventor
Hendrik Decke
André Oberschachtsiek
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Volkswagen AG
Original Assignee
Volkswagen AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Volkswagen AG filed Critical Volkswagen AG
Priority to DE102016218986.7A priority Critical patent/DE102016218986B4/de
Priority to US15/710,082 priority patent/US11167723B2/en
Priority to CN201710930334.2A priority patent/CN107888559A/zh
Publication of DE102016218986A1 publication Critical patent/DE102016218986A1/de
Application granted granted Critical
Publication of DE102016218986B4 publication Critical patent/DE102016218986B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/2018Central base unlocks or authorises unlocking
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • H04L9/3231Biological data, e.g. fingerprint, voice or retina
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/10Communication protocols, communication systems of vehicle anti-theft devices
    • B60R2325/108Encryption
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R2325/00Indexing scheme relating to vehicle anti-theft devices
    • B60R2325/20Communication devices for vehicle anti-theft devices
    • B60R2325/205Mobile phones
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Abstract

Verfahren zur Zugriffsverwaltung eines Fahrzeugs (12), mit den Schritten:- Bereitstellen eines Fahrzeugs (12);- Bereitstellen eines mobilen Endgeräts (20), auf welchem ein kryptographisch gesichertes Geheimnis gespeichert ist und welches dazu eingerichtet ist, mit dem Fahrzeug (12) zu kommunizieren;- Authentisieren eines Benutzers (22) gegenüber dem Fahrzeug (12) mittels eines Identitätsnachweises des Benutzers (22), wobei der Identitätsnachweis unter Verwendung des kryptographisch gesicherten Geheimnisses auf dem mobilen Endgerät (20) erbracht wird;- Erzeugen einer kryptographisch gesicherten Berechtigungsdatei (30a-30c) durch einen Zentralrechner (24);- Bereitstellen der kryptographisch gesicherten Berechtigungsdatei (30a-30c) für das Fahrzeug (12), welche Informationen zu Nutzungsrechten des authentisierten Benutzers (22) an dem Fahrzeug (12) beinhaltet; und- Prüfen der kryptographisch gesicherten Berechtigungsdatei (30a-30c), welche dem Fahrzeug (12) bereitgestellt wurde, durch den Zentralrechner (24), wobei durch den Zentralrechner (24) geprüft wird, ob ein oder mehrere Zertifikate, welche die kryptographisch gesicherte Berechtigungsdatei beinhaltet, noch gültig sind.

Description

  • Die Erfindung betrifft ein Verfahren zur Zugriffsverwaltung eines Fahrzeugs und ein Kommunikationssystem.
  • Üblicherweise wird bei der Zugriffsverwaltung eines Fahrzeugs ein elektronisches Gerät, wie beispielsweise ein elektronischer Fahrzeugschlüssel oder ein mobiles Endgerät, von einer entsprechenden fahrzeuginternen Einrichtung erkannt, sodass auf Grundlage des erkannten elektronischen Geräts Funktionen des Fahrzeugs freigeben werden.
  • Damit ein elektronisches Gerät zum Zugriff auf ein Fahrzeug eingesetzt werden kann, bedarf es der Speicherung eines kryptographischen Schlüssels auf einem sicheren Speicher des elektronischen Geräts. Das Beschreiben von sicheren Speichern bedarf jedoch gesonderter Zugriffsrechte, sodass ein Benutzer dies nicht selbst durchführen kann. Soll das elektronische Gerät über eine gewisse Zeitspanne für verschiedene Fahrzeuge verwendet werden, führt die Notwendigkeit des mehrmaligen Zugriffs auf den sicheren Speicher des elektronischen Geräts letztendlich zu hohen Kosten für den Benutzer.
  • Ein anderer Ansatz ist die Authentisierung des Benutzers gegenüber dem Fahrzeug. Die Druckschrift DE 10 2014 212 758 A1 schlägt hierzu ein Verfahren vor, welches zur Identifikation des Fahrers eines Fahrzeugs dient. Dabei wird sowohl festgestellt, inwieweit der Fahrer zum Führen des Fahrzeugs berechtigt ist, als auch die Möglichkeit geschaffen, Einstellungen des Fahrzeugs an individuelle Nutzer des Fahrzeugs automatisch anzupassen.
  • Aus der Druckschrift DE 103 21 750 A1 ist ferner ein Verfahren zur Erfassung der Identität eines Fahrzeuginsassen bekannt, wobei ein Innensassensensor zur Gewinnung eines Abbilds von einem Körperteil des Fahrzeuginsassen zur Identifizierung des Fahrzeuginsassen eingesetzt wird. Das Verfahren umfasst das Vergleichen des von dem Körperteil gewonnenen Abbilds mit mindestens einem gespeicherten Abbild von einem Körperteil und das Feststellen, ob das von dem Körperteil gewonnene Abbild mit dem gespeicherten Abbild übereinstimmt, um zu den Fahrzeuginsassen zu identifizieren.
  • Außerdem schlägt die Druckschrift DE 10 2014 001 038 A1 ein Verfahren zur Übertragung von Daten zu einem Fahrzeug vor, bei welchem eine erfolgreiche Übertragung der Daten nur mittels einer eindeutigen elektronischen Identität erfolgt und als elektronische Identität ein Code gewählt wird, der unter Verwendung einer Fahrzeugidentifizierungsnummer eines jeweiligen Fahrzeugs und einer Identität eines jeweiligen Nutzers erzeugt und dadurch dem einen Fahrzeug sowie dem Nutzer zugeordnet wird.
  • Die Druckschrift DE 10 2014 107 242 A1 offenbart ferner ein Verfahren zur Steuerung des Zugriffs auf ein Fahrzeug, wobei das Fahrzeug mit einer Zugriffssteuereinheit ausgestattet ist, welche den Zugriff auf Funktionen des Fahrzeugs sperren und freigeben kann. Ein Benutzer kann über eine mobile Zugriffseinheit mit der Zugriffssteuereinheit eine Kommunikationsverbindung aufbauen. Bei einem Zugriff wird eine Identitätsprüfung des Benutzers durchgeführt, wobei der Benutzer sich gegenüber der mobilen Zugriffseinheit identifiziert. Abschließend werden Zugriffsrechte für das Fahrzeug ermittelt und gewährt.
  • Die Druckschrift DE 10 2013 225 106 A1 beschreibt ein Verfahren zur Zugangs- und Nutzungskontrolle eines Kraftfahrzeugs. In dem Verfahren wird eine Eingabe eines Nutzers in eine Eingabeeinrichtung des Kraftfahrzeugs mit einer in einem Soft-Token enthaltenen Nicht-Klartextdarstellung eines Authentifizierungscodes als Voraussetzung für die Ausgabe eines Signals zum Aufheben einer Wegfahrsperre des Kraftfahrzeugs verglichen.
  • Die Druckschrift DE 10 2011 118 234 A1 beschreibt ein Verfahren zur Freigabe einer technischen Vorrichtung. Durch das Verfahren können registrierte, authentifizierte Nutzer über ein mobiles Endgerät eine Reservierung für die technische Vorrichtung vornehmen.
  • Die Druckschrift DE 10 2012 012 389 A1 beschreibt eine Vorrichtung zum Steuern einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug. Die Vorrichtung umfasst ein mobiles Kommunikationsgerät und eine Steuerungseinheit im Fahrzeug, welche von dem mobilen Kommunikationsgerät gesendete Berechtigungsdaten empfängt und überprüft.
  • Die Druckschrift DE 10 2012 013 450 A1 beschreibt ein Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug. In dem Verfahren werden mittels eines mobilen Kommunikationsgerätes Zugangs- oder Fahrberechtigungsdaten für die Zugangsberechtigung oder Fahrberechtigung von einem Datenbankserver angefordert.
  • Die Druckschrift DE 11 2011 105 869 T5 beschreibt ein elektronisches Schlüsselsystem, welches das Entriegeln einer Tür ohne Einführen eines Schlüssels durchführen kann.
  • Die Druckschrift EP 2997 550 B1 betrifft ein Verfahren für die Kontrolle von Zugriffen durch Individuen auf physische Einheiten. Insbesondere betrifft die Erfindung ein System und ein Verfahren, bei dem individuelle Zugriffsprivilegien an Individuen verteilt und verwaltet werden können.
  • Die Druckschrift DE 10 2011 011 697 A1 betrifft ein Schließsystem für ein Fahrzeug mit einer Empfangseinrichtung, die fest in das Fahrzeug integrierbar ist, zum Empfangen von Berechtigungsdaten, einer Bereitstellungseinrichtung zum Bereitstellen der Berechtigungsdaten und einer Steuereinrichtung, die an die Empfangseinrichtung angeschlossen ist, zum Steuern einer Zugangsberechtigung und/oder einer Fahrberechtigung für das Fahrzeug.
  • Die Druckschrift EP 2476 105 B1 betrifft ein prozessorgesteuertes Zugangsberechtigungs- und Batteriemanagement für Elektrofahrzeuge, insbesondere ein Verfahren zur Steuerung des Betriebs eines über ein elektrochemischen Energiespeicher verfügenden Fahrzeugs, eine tragbare Kontrolleinrichtung zur Steuerung des Betriebs eines über ein elektrochemischen Energiespeicher verfügenden Fahrzeugs und ein Fahrzeug mit einem elektrochemischen Energiespeicher, dessen Betrieb durch eine solche Kontrolleinrichtung gesteuert wird.
  • Bekannte Lösungen, bei welchen eine Benutzerauthentisierung gegenüber dem Fahrzeug erfolgt, weisen jedoch erhebliche Sicherheitslücken bei der Freigabe von Fahrzeugfunktionen nach einer erfolgreichen Authentisierung auf.
  • Der Erfindung liegt nun die Aufgabe zugrunde, die Sicherheit bei der entitätsbezogenen Freigabe von Fahrzeugfunktionen zu steigern.
  • Diese Aufgabe wird gelöst durch ein Verfahren gemäß Anspruch 1 beziehungsweise ein Kommunikationssystem gemäß Anspruch 13.
  • Das erfindungsgemäße Verfahren zur Zugriffsverwaltung eines Fahrzeugs umfasst das Bereitstellen eines Fahrzeugs und das Authentisieren eines Benutzers gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers. Erfindungsgemäß wird eine kryptographisch gesicherte Berechtigungsdatei für das Fahrzeug bereitgestellt, welche Informationen zu Nutzungsrechten des authentisierten Benutzers an dem Fahrzeug beinhaltet. Vorzugsweise ist die kryptographisch gesicherte Berechtigungsdatei kryptographisch gegen Modifikation und/oder Abhören durch unberechtigte Dritte abgesichert.
  • Das erfindungsgemäße Verfahren hat den Vorteil, dass einerseits bei der Authentisierung nicht auf ein legitimierendes Gerät, sondern auf den Benutzer selbst abgestellt wird, und andererseits durch das Bereitstellen einer kryptographisch gesicherten Berechtigungsdatei, welche Informationen zu Nutzungsrechten des authentisierten Benutzers an dem Fahrzeugs beinhaltet, dieses hohe Sicherheitsniveau nach erfolgter Authentisierung aufrechterhalten wird. Die Sicherheit bei der entitätsbezogenen Freigabe von Fahrzeugfunktionen wird somit erheblich gesteigert. Außerdem ermöglicht die verwendete Art der Authentisierung die sichere Freigabe von personenbezogenen mobilen Online-Diensten.
  • Das Verfahren kann das Prüfen der kryptographisch gesicherten Berechtigungsdatei durch das Fahrzeug und/oder das Freigeben von Fahrzeugfunktionen auf Grundlage der bereitgestellten kryptographisch gesicherten Berechtigungsdatei umfassen. Insbesondere umfasst das Prüfen der kryptographisch gesicherten Berechtigungsdatei das Prüfen der kryptographisch gesicherten Berechtigungsdatei auf Echtheit und/oder Gültigkeit. Insbesondere, wenn keine signalleitende Verbindung zu einer anderen Prüfungsinstanz, wie beispielsweise einem Zentralrechner eines Fahrzeugherstellers oder eines Drittanbieters zur Verfügung steht, kann durch ein Prüfen der kryptographisch gesicherten Berechtigungsdatei durch das Fahrzeug eine Freigabe von Fahrzeugfunktionen für einen Benutzer erfolgen. Solche Situationen ergeben sich beispielsweise, wenn das Fahrzeug sich in einer Tiefgarage oder an einem abgelegenen Ort ohne Mobilfunkempfang befindet, sodass keine Internetverbindung zu einer anderen Prüfungsinstanz, welche sich entfernt von dem Fahrzeug befindet, aufgebaut werden kann.
  • Das Verfahren kann das Bereitstellen eines mobilen Endgeräts, auf welchem ein kryptographisch gesichertes Geheimnis gespeichert ist und welches dazu eingerichtet ist, mit dem Fahrzeug zu kommunizieren, umfassen, wobei der Identitätsnachweis vorzugsweise unter Verwendung des kryptographisch gesicherten Geheimnisses auf dem mobilen Endgerät erbracht wird. Das mobile Endgerät kann beispielsweise ein Smartphone, ein Tablet, eine Smartwatch, ein elektronischer Fahrzeugschlüssel oder eine Smartcard sein. Im Falle einer Smartcard wird diese vorzugsweise über ein entsprechendes Terminal bedient. Vorzugsweise weist das mobile Endgerät einen sicheren Speicher auf, wobei das kryptographisch gesicherte Geheimnis auf dem sicheren Speicher des mobilen Endgeräts gespeichert ist. Auf dem sicheren Speicher können auch biometrische Merkmale des Benutzers oder davon abgeleitete Daten gespeichert sein, welche bei dem Identitätsnachweis Verwendung finden. Vorzugsweise ist der sichere Speicher des mobilen Endgeräts durch einen Fahrzeughersteller oder einen Drittanbieter beschreibbar und/oder aktualisierbar. Die Kommunikation zwischen dem Fahrzeug und dem mobilen Endgerät kann kabellos und/oder kabelgebunden erfolgen. Insbesondere kommunizieren das Fahrzeug und das mobile Endgerät über eine Funkverbindung, beispielsweise über Bluetooth. Das mobile Endgerät kann eine oder mehrere Tasten, einen Display und/oder einen Touchscreen aufweisen. Insbesondere ist das mobile Endgerät dazu eingerichtet, kabellos und/oder kabelgebunden mit weiteren Geräten zu kommunizieren. Hierdurch kann eine Aktualisierung der Berechtigungsdatei oder anderer Informationen auf dem mobilen Endgerät erfolgen. Vorzugsweise ist das kryptographisch gesicherte Geheimnis eindeutig einem Benutzer zugeordnet und ist somit dazu geeignet, die Identität einer Person nachzuweisen, sodass der Identitätsnachweis indirekt über das kryptographisch gesicherte Geheimnis auf dem mobilen Endgerät erbracht werden kann.
  • Das Authentisieren des Benutzers gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers kann das Bereitstellen einer digitalen Identität, welche eindeutig dem Benutzer zugeordnet ist, und/oder das Koppeln der digitalen Identität mit dem mobilen Endgerät umfassen. Vorzugsweise umfasst das kryptographisch gesicherte Geheimnis auf dem mobilen Endgerät Informationen zu der digitalen Identität des Benutzers. Vorzugsweise kann der Identitätsnachweis durch Nachweis der digitalen Identität erbracht werden. Durch den Nachweis einer digitalen Identität kann auf einen biometrischen Identitätsnachweis direkt am Fahrzeug, beispielsweise auf Basis eines Iris-Scans oder eines Fingerabdruck-Scans, verzichtet werden. Der Authentisierungsvorgang wird somit vereinfacht und beschleunigt.
  • Die digitale Identität kann ein Benutzerkonto und/oder eine Identifikationsnummer umfassen. Alternativ oder zusätzlich kann das Koppeln der digitalen Identität mit dem mobilen Endgerät das Einloggen des Benutzers in ein Benutzerkonto über das mobile Endgerät, insbesondere durch die Eingabe eines Benutzernamens und/oder eines Passworts und/oder das Eingeben der Identifikationsnummer an dem mobilen Endgerät umfassen. Vorzugsweise verfügt das mobile Endgerät über ein zu dem Benutzerkonto gehörendes kryptographisch gesichertes Geheimnis, welches als Nachweis der Identität des Benutzers dient. Dies kann beispielsweise der private Schlüssel eines asymmetrischen kryptographischen Schlüsselpaares sein.
  • Der Identitätsnachweis kann auch unter Verwendung von biometrischen Merkmalen des Benutzers oder davon abgeleiteten Daten erfolgen. Vorzugsweise umfasst das Authentisieren des Benutzers gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers das Bereitstellen von biometrischen Merkmalen des Benutzers oder davon abgeleiteten Daten für das Fahrzeug. Die biometrischen Merkmale des Benutzers oder die davon abgeleiteten Daten können beispielsweise durch eine entsprechende Einrichtung an dem Fahrzeug und/oder dem mobilen Endgerät unmittelbar vor deren Bereitstellung erfasst und/oder erzeugt werden. Alternativ können die biometrischen Merkmale des Benutzers oder die davon abgeleiteten Daten auf dem mobilen Endgerät oder einem anderen Datenträger gespeichert und durch eine Datenübertragung dem Fahrzeug bereitgestellt werden. Vorzugsweise werden die biometrischen Merkmale des Benutzers oder die davon abgeleiteten Daten nicht direkt sondern in einer modifizierten Form, beispielsweise als Hash, gespeichert. Durch die Verwendung von biometrischen Merkmalen des Benutzers oder davon abgeleiteten Daten wird das Sicherheitsniveau der Authentisierung nochmals erhöht.
  • Das Bereitstellen der kryptographisch gesicherten Berechtigungsdatei für das Fahrzeug kann durch ein Ereignis initiiert werden. Alternativ oder zusätzlich kann das Prüfen der kryptographisch gesicherten Berechtigungsdatei durch das Fahrzeug durch ein Ereignis initiiert werden. Das Ereignis kann beispielsweise die Erfassung eines Benutzers durch das Fahrzeug und/oder das mobile Endgerät sein, wobei die Erfassung des Benutzers durch das Fahrzeug und/oder das mobile Endgerät durch die Erfassung eines Anmeldevorgangs des Benutzers an einem Benutzerkonto erfolgen kann. Das Ereignis kann auch die Feststellung einer zwischenzeitlich erfolgten Aktualisierung und/oder Änderung einer dem Fahrzeug bereits vorliegenden Berechtigungsdatei eines Benutzers sein. Alternativ oder zusätzlich erfolgt das Bereitstellen der kryptographisch gesicherten Berechtigungsdatei für das Fahrzeug und/oder das Prüfen der kryptographisch gesicherten Berechtigungsdatei durch das Fahrzeug zumindest temporär in regelmäßigen Zeitabständen.
  • Die kryptographisch gesicherte Berechtigungsdatei kann kryptographisch signiert und/oder kryptographisch verschlüsselt sein. Die verwendete kryptographische Signatur kann beispielsweise ein Zertifikat umfassen. Das Zertifikat kann von einer geprüften Zertifizierungsstelle ausgestellt und/oder herausgegeben worden sein. Das Sicherheitsniveau wird hierdurch nochmals erhöht. Die Verschlüsselung der kryptographisch gesicherten Berechtigungsdatei kann derart erfolgen, dass lediglich ein Fahrzeug oder eine Gruppe von Fahrzeugen dazu eingerichtet ist, die verwendete Verschlüsselung zu entschlüsseln. Insbesondere, wenn die Berechtigungsdatei den Benutzer zur Nutzung von Fahrzeugfunktionen mehrerer Fahrzeuge berechtigt, beispielsweise im Rahmen eines Car-Sharings, ist es vorteilhaft, wenn die kryptographisch gesicherte Berechtigungsdatei von mehreren Fahrzeugen entschlüsselt und/oder verifiziert werden kann.
  • Die kryptographisch gesicherte Berechtigungsdatei kann Informationen zu der Identität des Fahrzeugs, dem Umfang der Nutzungsrechte des authentisierten Benutzers und/oder der Identität des authentisierten Benutzers umfassen. Insbesondere kann die Berechtigungsdatei auch Informationen darüber beinhalten, ob der Benutzer zur Vergabe von Nutzungsberechtigungen an andere Benutzer berechtigt ist. Die Nutzungsrechte können das Ver- oder Entriegeln von Verriegelungseinheiten des Fahrzeugs, das Öffnen oder das Schließen von Fahrzeugtüren, das Aktivieren oder Deaktivieren der Fahrzeugzündung, das Einstellen von Heiz- oder Kühleinrichtungen, wie beispielsweise zur Innenraumtemperierung oder zur Temperierung von Komponenten des Fahrzeugs, wie der Front- oder Heckscheibe, eines oder mehrerer Fahrzeugsitze, einer Batterieeinheit oder fahrzeuginternen Elektronikkomponenten, das Einstellen von Sitzkonfigurationen, das Einstellen von Beleuchtungseinheiten oder das Betätigen der Fahrzeughupe umfassen. Die Informationen zu der Identität des Fahrzeugs können die Fahrzeugidentifikationsnummer, das Baujahr, den Fahrzeughersteller und/oder das Fahrzeugmodell umfassen. Die Informationen zu der Identität des authentisierten Benutzers können den Namen, die Adresse, den Geburtsort, den Geburtstag und/oder biometrische Merkmale oder davon abgeleitete Daten des authentisierten Benutzers umfassen. Die kryptographisch gesicherte Berechtigungsdatei ist vorzugsweise dazu eingerichtet, Nutzungsrechte personengebunden und damit unabhängig von einem Fahrzeug freizugeben. Alternativ ist die kryptographisch gesicherte Berechtigungsdatei dazu eingerichtet, Nutzungsrechte personenunabhängig freizugeben. Hierzu wird in die kryptographisch gesicherte Berechtigungsdatei eingetragen, dass die Nutzungsrechte entweder fahrzeugunabhängig oder benutzerunabhängig gelten sollen. Die kryptographisch gesicherte Berechtigungsdatei kann auch dazu eingerichtet sein, Fahrzeugfunktionen temporär oder permanent freizugeben und/oder zu sperren.
  • Die kryptographisch gesicherte Berechtigungsdatei kann außerdem Informationen zu Nutzungsrechten, Eigentumsrechten und/oder Besitzrechten des authentisierten Benutzers beinhalten. Beispielsweise beziehen sich die Nutzungsrechte, Eigentumsrechte und/oder Besitzrechte des authentisierten Benutzers auf Gebäude und/oder Gebäudeteile, wie beispielsweise Häuser oder Wohnungen, Online-Services und/oder Bezahldienste. Somit können durch die kryptographisch gesicherte Berechtigungsdatei auch Rechte des Benutzers verwaltet werden, welche nicht in direktem Zusammenhang mit dem Fahrzeug stehen.
  • Die kryptographisch gesicherte Berechtigungsdatei kann dem Fahrzeug von dem mobilen Endgerät und/oder einem anderen mobilen Datenträger bereitgestellt werden. Die Kommunikation zwischen dem mobilen Endgerät beziehungsweise dem anderen mobilen Datenträger und dem Fahrzeug kann kabellos oder kabelgebunden erfolgen. Insbesondere erfolgt die Kommunikation zwischen dem mobilen Endgerät beziehungsweise dem anderen mobilen Datenträger und dem Fahrzeug mittels einer Funkverbindung, wie beispielsweise Bluetooth. Insbesondere, wenn das Fahrzeug nicht mit dem Internet verbunden ist, kann dem Fahrzeug somit eine kryptographisch gesicherte Berechtigungsdatei bereitgestellt werden. Der Benutzer kann somit beispielsweise auch in Tiefgaragen oder abgelegenen Orten ohne Mobilfunkempfang von seinen Nutzungsberechtigungen an dem Fahrzeug Gebrauch machen.
  • Die kryptographisch gesicherte Berechtigungsdatei kann dem Fahrzeug von einem Zentralrechner bereitgestellt werden. Der Zentralrechner kann beispielsweise ein Backend eines Fahrzeugherstellers oder eines Drittanbieters sein. Insbesondere ist das Fahrzeug mit dem Zentralrechner über eine Funkverbindung, vorzugsweise über eine Internetverbindung, verbunden. Beispielsweise kann der Benutzer, insbesondere über das mobile Endgerät, den Zentralrechner dazu veranlassen, dem Fahrzeug eine kryptographisch gesicherte Berechtigungsdatei bereitzustellen. Alternativ oder zusätzlich kann ein Fahrzeughersteller oder ein Drittanbieter die Bereitstellung einer kryptographisch gesicherten Berechtigungsdatei für das Fahrzeug veranlassen. Das Veranlassen der Bereitstellung einer kryptographisch gesicherten Berechtigungsdatei durch den Zentralrechner kann beispielsweise vorteilhaft sein, wenn der Benutzer neue Nutzungsrechte an dem Fahrzeug erworben hat und/oder dem Benutzer Nutzungsrechte an dem Fahrzeug entzogen wurden.
  • Das Fahrzeug kann empfangene kryptographisch gesicherte Berechtigungsdateien zumindest temporär speichern. Insbesondere, wenn das Fahrzeug nicht in der Lage ist, eine aktuelle kryptographisch gesicherte Berechtigungsdatei zu empfangen, kann der Benutzer das Fahrzeug auf Grundlage einer zuvor an das Fahrzeug übermittelten kryptographisch gesicherten Berechtigungsdatei nutzen. Das Bereitstellen der kryptographisch gesicherten Berechtigungsdatei für das Fahrzeug kann gleichzeitig oder unmittelbar nach dem Authentisieren des Benutzers gegenüber dem Fahrzeug mittels des Identitätsnachweises des Benutzers erfolgen. Eine Variante für die Authentisierung ist, dass ein asymmetrisches kryptographisches Schlüsselpaar auf dem mobilen Endgerät installiert wird, welches eindeutig dem Benutzer zugeordnet ist. Sollte der Benutzer mehrere mobile Endgeräte besitzen, ist auf jedem dieser mobilen Endgeräte vorzugsweise das gleiche Schlüsselpaar zu hinterlegen. Das Authentisieren des Benutzers gegenüber dem Fahrzeug kann mittels eines Aufforderung-Antwort-Verfahrens (Challenge-Response-Verfahren) erfolgen. Das Authentisieren des Benutzers gegenüber dem Fahrzeug kann ohne aktive Benutzung des mobilen Endgeräts durch den Benutzer initiiert werden. Der Benutzer kann sich somit beispielsweise mit dem mobilen Endgerät dem Fahrzeug nähern und sich mittels eines Vorgangs nach Art eines Passive-Entry-Systems automatisch authentisieren.
  • Das Verfahren kann außerdem das Erzeugen einer kryptographisch gesicherten Berechtigungsdatei durch das mobile Endgerät und/oder das Bereitstellen einer kryptographisch gesicherten Berechtigungsdatei für ein Drittgerät durch das mobile Endgerät umfassen. Ein Benutzer kann somit ein Drittgerät, welches auch ein einfacher Datenträger im Kartenformat sein kann, zur Authentisierung verwenden, wenn auf das Drittgerät die zum Identitätsnachweis notwendigen Informationen, wie beispielsweise ein kryptographisches Schlüsselpaar, übermittelt wurden. Im Falle eines kryptographischen Schlüsselpaars kann der öffentliche Schlüssel dann als Attribut in die Berechtigungsdatei des Benutzers eingetragen werden und würde somit als Authentisierungsmerkmal vom Fahrzeug anerkannt werden. Falls ein Benutzerkonto verwendet wird, kann das Drittgerät noch über einen zusätzlichen Anmeldeprozess mit dem Benutzerkonto verbunden werden. Daraufhin wird eine neue kryptographisch gesicherte Berechtigungsdatei ausgestellt, welche das Schlüsselpaar des Drittgeräts an das Benutzerkonto und somit an das ursprüngliche Schlüsselpaar bindet. Ebenso muss das Fahrzeug dann auch mit dem Drittgerät kommunizieren können.
  • Das Verfahren kann das Bereitstellen eines Zentralrechners, welcher dazu eingerichtet ist, mit dem mobilen Endgerät und/oder dem Fahrzeug zu kommunizieren, das Erzeugen einer kryptographisch gesicherten Berechtigungsdatei durch den Zentralrechner, das Bereitstellen einer kryptographisch gesicherten Berechtigungsdatei durch den Zentralrechner und/oder das Prüfen einer kryptographisch gesicherten Berechtigungsdatei, welche dem Fahrzeug bereitgestellt wurde, durch den Zentralrechner, umfassen. Insbesondere ist der Zentralrechner ein Backend eines Fahrzeughersteller oder eines Drittanbieters. Der Zentralrechner kann mit dem mobilen Endgerät und/oder dem Fahrzeug über eine Funkverbindung, insbesondere über eine Internetverbindung, kommunizieren. Vorzugsweise umfasst der Zentralrechner eine Berechtigungsverwaltung, welche eine Mehrzahl von Benutzern, eine Mehrzahl von Fahrzeugen und die Nutzungsrechte der einzelnen Benutzer an den einzelnen Fahrzeugen verwaltet und speichert und die Informationen in Form von abrufbaren kryptographisch gesicherten Berechtigungsdateien bereitstellt. Der Zentralrechner umfasst vorzugsweise einen oder mehrere Identitätsprovider. Der eine oder die mehreren Identitätsprovider verwalten die Identitäten der verschiedenen Benutzer, Fahrzeuge und Fahrzeugfunktionen und hinterlegen auch Authentisierungsmerkmale wie Benutzernamen, Passwörter oder andere Merkmale. Die Berechtigungsverwaltung kann dann die Relationen zwischen den Benutzern, Fahrzeugen und Fahrzeugfunktionen verwalten.
  • Das Authentisieren des Benutzers gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers, das Bereitstellen der kryptographisch gesicherten Berechtigungsdatei für das Fahrzeug und das Prüfen der kryptographisch gesicherten Berechtigungsdatei durch den Zentralrechner kann nacheinander oder parallel und außerdem in unterschiedlichen Reihenfolgen und Kombinationen erfolgen. Wenn das Fahrzeug beispielsweise bereits über eine ältere Berechtigungsdatei des Benutzers verfügt, kann beispielsweise zuerst das Authentisieren des Benutzers gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers erfolgen, dann kann die kryptographisch gesicherte Berechtigungsdatei für das Fahrzeug bereitgestellt werden und danach kann dann die kryptographisch gesicherte Berechtigungsdatei durch den Zentralrechner geprüft werden. Wenn die Anmeldung mittels eines Drittgeräts erfolgt, kann dem Fahrzeug zuerst die kryptographisch gesicherte Berechtigungsdatei bereitgestellt werden, dann kann die Berechtigungsdatei von dem Zentralrechner geprüft werden, bevor das Authentisieren des Benutzers gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers erfolgt. Außerdem können situationsabhängig andere Ablaufreihenfolgen vorteilhaft sein.
  • Das erfindungsgemäße Kommunikationssystem umfasst ein Fahrzeug und eine Authentisierungseinrichtung, welche dazu eingerichtet ist, einen Benutzer gegenüber dem Fahrzeug mittels eines Identitätsnachweises des Benutzers zu authentisieren. Das Kommunikationssystem ist dazu eingerichtet, das Verfahren zur Zugriffsverwaltung eines Fahrzeugs nach einer der vorstehenden beschriebenen Ausführungsformen auszuführen. Die Authentisierungseinrichtung kann beispielsweise ein mobiles Endgerät oder ein Zentralrechner sein. Es gelten die gleichen Vorteile und Modifikationen wie zuvor in Bezug auf das Verfahren beschrieben.
  • Weitere bevorzugte Ausgestaltungen der Erfindung ergeben sich aus den übrigen, in den Unteransprüchen genannten Merkmalen. Die verschiedenen in dieser Anmeldung genannten Ausführungsformen der Erfindung sind, sofern im Einzelfall nicht anders ausgeführt, mit Vorteil miteinander kombinierbar.
  • Die Erfindung wird nachfolgend in Ausführungsbeispielen anhand der zugehörigen Zeichnungen erläutert. Es zeigen:
    • 1 ein Ausführungsbeispiel des erfindungsgemäßen Kommunikationssystems in einer schematische Darstellung; und
    • 2 ein Ausführungsbeispiel des erfindungsgemäßen Verfahrens zur Zugriffsverwaltung eines Fahrzeugs in einer Blockdarstellung.
  • 1 zeigt ein Kommunikationssystem 10 mit einem Fahrzeug 12, einem mobilen Endgerät 20 und einem Zentralrechner 24.
  • Das Fahrzeug 12 umfasst ein erstes Kommunikationsmodul 16, ein zweites Kommunikationsmodul 18 und eine Steuerungseinrichtung 14. Das erste Kommunikationsmodul 16 und das zweite Kommunikationsmodul 18 sind signalleitend mit der Steuerungseinrichtung 14 verbunden, wobei die Steuerungseinrichtung 14 dazu eingerichtet ist, das erste Kommunikationsmodul 16 und das zweite Kommunikationsmodul 18 zu steuern. Das erste Kommunikationsmodul 16 ist dazu eingerichtet, kabellos per Bluetooth über die Kommunikationsverbindung 34 mit dem mobilen Endgerät 20 zu kommunizieren. Das zweite Kommunikationsmodul 18 ist dazu eingerichtet, kabellos über die Kommunikationsverbindung 36 mit dem Zentralrechner 24 zu kommunizieren. Die Kommunikationsverbindung 36 ist eine auf Mobilfunk basierende Internetverbindung.
  • Das mobile Endgerät 20 kann über eine Bedienung 32 durch einen Benutzer 22 bedient werden. Das mobile Endgerät 20 ist als Smartphone ausgebildet und dient als Authentisierungseinrichtung, mittels welcher sich der Benutzer 22 gegenüber dem Fahrzeug 12 authentisieren kann. Die Authentisierung erfolgt über einen Identitätsnachweis des Benutzers 22. Zur Erbringung des Identitätsnachweises stellt der Benutzer 22 dem Fahrzeug 12 über das mobile Endgerät 20 eine digitale Identität bereit, welche eindeutig dem Benutzer 22 zugeordnet ist.
  • Nachdem die Authentisierung des Benutzers 22 erfolgt ist, wird eine kryptographisch gesicherte Berechtigungsdatei 30a, welche Informationen zu Nutzungsrechten des Benutzers 22 an dem Fahrzeugs 12 beinhaltet, dem Fahrzeug 12 durch das mobile Endgerät 20 bereitgestellt. Das Fahrzeug 12 prüft die empfangene kryptographisch gesicherte Berechtigungsdatei 30a und gibt dem Benutzer 22 die in der kryptographisch gesicherten Berechtigungsdatei 30a vermerkten Funktionen des Fahrzeugs 12 frei.
  • Das Fahrzeug 12 sendet die empfangene kryptographisch gesicherte Berechtigungsdatei 30a dann an den Zentralrechner 24 (dargestellt mit Bezugszeichen 30b). Das Fahrzeug 12 kann sich gegenüber dem Zentralrechner 24 authentisieren, beispielsweise durch zusätzliches Signieren der Berechtigungsdatei 30a und/oder durch beidseitige Authentisierung, beispielsweise über Transport Layer Security (TLS). Der Zentralrechner 24 umfasst eine Berechtigungsverwaltung 26 und einen Identitätsprovider 28. Die Berechtigungsverwaltung 26 verwaltet und speichert eine Mehrzahl von Benutzern einschließlich des Benutzers 22, eine Mehrzahl von Fahrzeugen einschließlich des Fahrzeugs 12 und die Nutzungsrechte der einzelnen Benutzer an den einzelnen Fahrzeugen einschließlich der Nutzungsrechte des Benutzers 22 an dem Fahrzeug 12. Diese Informationen werden in Form von abrufbaren kryptographisch gesicherten Berechtigungsdateien bereitstellt, sodass der Zentralrechner 24 beispielsweise auch dem mobilen Endgerät 20 eine entsprechende Berechtigungsdatei 30c bereitstellen kann. Der Identitätsprovider 28 verwaltet Identitäten von verschiedenen Benutzern, Fahrzeugen und Fahrzeugfunktionen und hinterlegt auch Authentisierungsmerkmale wie Benutzernamen und Passwörter. Die Berechtigungsverwaltung 26 ist dazu eingerichtet, die Relationen zwischen den Benutzern, Fahrzeugen und Fahrzeugfunktionen verwalten.
  • 2 zeigt ein Verfahren zur Zugriffsverwaltung eines Fahrzeugs 12. Das Verfahren wird mit den folgenden drei Schritten eingeleitet:
    • 100) Bereitstellen eines Fahrzeugs 12;
    • 102) Bereitstellen eines mobilen Endgeräts 20; und
    • 104) Bereitstellen eines Zentralrechners 24.
  • Auf dem mobilen Endgerät 20 ist ein kryptographisch gesichertes Geheimnis gespeichert. Das Fahrzeug 12, das mobile Endgerät 20 und der Zentralrechner 24 sind dazu eingerichtet, miteinander zu kommunizieren. Nachdem das Fahrzeug 12, das mobile Endgerät 20 und der Zentralrechner 24 bereitgestellt wurden, wird der folgende Schritt ausgeführt:
    • 106) Authentisieren eines Benutzers 22 gegenüber dem Fahrzeug 12 mittels eines Identitätsnachweises des Benutzers 22.
  • Das Authentisieren des Benutzers 22 gegenüber dem Fahrzeug 12 wird ohne aktive Benutzung des mobilen Endgeräts 20 durch den Benutzer 22 nach Art eines Passive-Entry-Systems initiiert und erfolgt mittels eines Aufforderung-Antwort-Verfahrens.
  • Das Authentisieren des Benutzers 22 gegenüber dem Fahrzeug 12 mittels eines Identitätsnachweises des Benutzers 22 umfasst ferner die folgenden zwei Schritte:
    • 108) Bereitstellen einer digitalen Identität, welche eindeutig dem Benutzer 22 zugeordnet ist; und
    • 110) Koppeln der digitalen Identität mit dem mobilen Endgerät.
  • Das kryptographisch gesicherte Geheimnis auf dem mobilen Endgerät 20 umfasst die Informationen zu der digitalen Identität des Benutzers 22, wobei die digitale Identität ein Benutzerkonto umfasst. Das Koppeln der digitalen Identität mit dem mobilen Endgerät 20 umfasst ferner den folgenden Schritt:
    • 112) Einloggen des Benutzers 22 in ein Benutzerkonto über das mobile Endgerät 20, nämlich durch die Eingabe eines Benutzernamens und eines Passworts.
  • Nachdem das Authentisieren des Benutzers 22 gegenüber dem Fahrzeug 12 erfolgreich abgeschlossen wurde, kann der folgende Schritt ausgeführt werden:
    • 114) Bereitstellen einer kryptographisch gesicherten Berechtigungsdatei 30a-30c für das Fahrzeug 12, welche Informationen zu Nutzungsrechten des authentisierten Benutzers 22 an dem Fahrzeugs 12 beinhaltet.
  • Die kryptographisch gesicherte Berechtigungsdatei 30a-30c wird dem Fahrzeug 12 von dem mobilen Endgerät 20 bereitgestellt, wobei das Bereitstellen der kryptographisch gesicherten Berechtigungsdatei 30a-30c für das Fahrzeug 12 unmittelbar nach dem Authentisieren des Benutzers 22 gegenüber dem Fahrzeug 12 erfolgt.
  • Die Berechtigungsdatei 30a-30c ist kryptographisch gegen Modifikation und Abhören abgesichert, nämlich dadurch, dass die kryptographisch gesicherte Berechtigungsdatei 30a-30c kryptographisch signiert und kryptographisch verschlüsselt ist. Ferner umfasst die kryptographisch gesicherte Berechtigungsdatei 30a-30c Informationen zu der Identität des Fahrzeugs 12, dem Umfang der Nutzungsrechte des authentisierten Benutzers 22 und der Identität des authentisierten Benutzers 22. Das Fahrzeug 12 ist dazu eingerichtet, empfangene kryptographisch gesicherte Berechtigungsdateien 30a-30c temporär zu speichern.
  • Nachdem dem Fahrzeug 12 die kryptographisch gesicherte Berechtigungsdatei 30a-30c bereitgestellt wurde, werden die folgenden Schritte ausgeführt:
    • 116) Prüfen der kryptographisch gesicherten Berechtigungsdatei 30a-30c durch das Fahrzeug 12; und
    • 118) Prüfen der kryptographisch gesicherten Berechtigungsdatei 30a-30c, welche dem Fahrzeug 12 bereitgestellt wurde, durch den Zentralrechner 24.
  • Die kryptographisch gesicherte Berechtigungsdatei wurde dem Zentralrechner 24 von dem Fahrzeug 12 bereitgestellt, damit diese von dem Zentralrechner 24 geprüft wird. Es wird durch den Zentralrechner 24 geprüft, ob ein oder mehrere Zertifikate, welche die Berechtigungsdatei beinhaltet, noch gültig sind. Das Fahrzeug 12 ist dazu eingerichtet, die Berechtigungsdatei 30a-30c unabhängig von dem Zentralrechner 24 prüfen zu können, sodass auch in Fällen, in denen keine Verbindung zu dem Zentralrechner 24 besteht, eine Prüfung der Berechtigungsdatei 30a-30c stattfinden kann. Das Verfahren wird durch den nachfolgenden Schritt abschlossen:
    • 120) Freigeben von Fahrzeugfunktionen auf Grundlage der bereitgestellten kryptographisch gesicherten Berechtigungsdatei 30a-30c.
  • Dadurch, dass dem Fahrzeug eine kryptographisch gesicherte Berechtigungsdatei bereitgestellt wird, welche Informationen zu Nutzungsrechten eines authentisierten Benutzers an dem Fahrzeugs beinhaltet, erlaubt die Erfindung eine erhebliche Steigerung der Sicherheit bei der entitätsbezogenen Freigabe von Fahrzeugfunktionen.
  • Bezugszeichenliste
  • 10
    Kommunikationssystem
    12
    Fahrzeug
    14
    Steuerungseinrichtung
    16
    Kommunikationsmodul
    18
    Kommunikationsmodul
    20
    mobiles Endgerät
    22
    Benutzer
    24
    Zentralrechner
    26
    Berechtigungsverwaltung
    28
    Identitätsprovider
    30a-30c
    Berechtigungsdateien
    32
    Bedienung
    34-38
    Kommunikationsverbindungen
    100-120
    Verfahrensschritte

Claims (13)

  1. Verfahren zur Zugriffsverwaltung eines Fahrzeugs (12), mit den Schritten: - Bereitstellen eines Fahrzeugs (12); - Bereitstellen eines mobilen Endgeräts (20), auf welchem ein kryptographisch gesichertes Geheimnis gespeichert ist und welches dazu eingerichtet ist, mit dem Fahrzeug (12) zu kommunizieren; - Authentisieren eines Benutzers (22) gegenüber dem Fahrzeug (12) mittels eines Identitätsnachweises des Benutzers (22), wobei der Identitätsnachweis unter Verwendung des kryptographisch gesicherten Geheimnisses auf dem mobilen Endgerät (20) erbracht wird; - Erzeugen einer kryptographisch gesicherten Berechtigungsdatei (30a-30c) durch einen Zentralrechner (24); - Bereitstellen der kryptographisch gesicherten Berechtigungsdatei (30a-30c) für das Fahrzeug (12), welche Informationen zu Nutzungsrechten des authentisierten Benutzers (22) an dem Fahrzeug (12) beinhaltet; und - Prüfen der kryptographisch gesicherten Berechtigungsdatei (30a-30c), welche dem Fahrzeug (12) bereitgestellt wurde, durch den Zentralrechner (24), wobei durch den Zentralrechner (24) geprüft wird, ob ein oder mehrere Zertifikate, welche die kryptographisch gesicherte Berechtigungsdatei beinhaltet, noch gültig sind.
  2. Verfahren nach Anspruch 1, gekennzeichnet durch zumindest einen der folgenden Schritte: - Prüfen der kryptographisch gesicherten Berechtigungsdatei (30a-30c) durch das Fahrzeug (12); - Freigeben von Fahrzeugfunktionen auf Grundlage der bereitgestellten kryptographisch gesicherten Berechtigungsdatei (30a-30c).
  3. Verfahren nach Anspruch 1 oder 2, dadurch gekennzeichnet, dass das Authentisieren des Benutzers (22) gegenüber dem Fahrzeug (12) mittels eines Identitätsnachweises des Benutzers (22) zumindest einen der folgenden Schritte umfasst: - Bereitstellen einer digitalen Identität, welche eindeutig dem Benutzer (22) zugeordnet ist; - Koppeln der digitalen Identität mit dem mobilen Endgerät; wobei das kryptographisch gesicherte Geheimnis auf dem mobilen Endgerät (20) vorzugsweise Informationen zu der digitalen Identität des Benutzers (22) umfasst.
  4. Verfahren nach Anspruch 3, dadurch gekennzeichnet, dass die digitale Identität ein Benutzerkonto und/oder eine Identifikationsnummer umfasst und/oder das Koppeln der digitalen Identität mit dem mobilen Endgerät (20) zumindest einen der folgenden Schritte umfasst: - Einloggen des Benutzers (22) in ein Benutzerkonto über das mobile Endgerät (20), insbesondere durch die Eingabe eines Benutzernamens und/oder eines Passworts; - Eingeben der Identifikationsnummer an dem mobilen Endgerät (20).
  5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Identitätsnachweis unter Verwendung von biometrischen Merkmalen des Benutzers (22) oder davon abgeleiteten Daten erfolgt.
  6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Bereitstellen der kryptographisch gesicherten Berechtigungsdatei (30a-30c) für das Fahrzeug (12) und/oder das Prüfen der kryptographisch gesicherten Berechtigungsdatei (30a-30c) durch das Fahrzeug (12) durch ein Ereignis initiiert wird.
  7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die kryptographisch gesicherte Berechtigungsdatei (30a-30c) kryptographisch signiert und/oder kryptographisch verschlüsselt ist.
  8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die kryptographisch gesicherte Berechtigungsdatei (30a-30c) Informationen zu der Identität des Fahrzeugs (12), dem Umfang der Nutzungsrechte des authentisierten Benutzers (22) und/oder der Identität des authentisierten Benutzers (22) umfasst.
  9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die kryptographisch gesicherte Berechtigungsdatei (30a-30c) dem Fahrzeug (12) von dem mobilen Endgerät (20) und/oder einem anderen mobilen Datenträger bereitgestellt wird.
  10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Fahrzeug (12) empfangene kryptographisch gesicherte Berechtigungsdateien (30a-30c) zumindest temporär speichert.
  11. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch zumindest einen der folgenden Schritte: - Erzeugen einer kryptographisch gesicherten Berechtigungsdatei (30a-30c) durch das mobile Endgerät (20); - Bereitstellen einer kryptographisch gesicherten Berechtigungsdatei (30a-30c) für ein Drittgerät durch das mobile Endgerät (20).
  12. Verfahren nach einem der vorhergehenden Ansprüche, gekennzeichnet durch zumindest einen der folgenden Schritte: - Bereitstellen eines Zentralrechners (24), welcher dazu eingerichtet ist, mit dem mobilen Endgerät (20) und/oder dem Fahrzeug (12) zu kommunizieren; - Bereitstellen einer kryptographisch gesicherten Berechtigungsdatei (30a-30c) durch den Zentralrechner (24).
  13. Kommunikationssystem (10), mit - einem Fahrzeug (12); und - einer Authentisierungseinrichtung (20, 24), welche dazu eingerichtet ist, einen Benutzer (22) gegenüber dem Fahrzeug (12) mittels eines Identitätsnachweises des Benutzers (22) zu authentisieren, dadurch gekennzeichnet, dass das Kommunikationssystem (10) dazu eingerichtet ist, das Verfahren zur Zugriffsverwaltung eines Fahrzeug (12) nach einem der vorstehenden Ansprüche auszuführen.
DE102016218986.7A 2016-09-30 2016-09-30 Verfahren zur Zugriffsverwaltung eines Fahrzeugs Active DE102016218986B4 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102016218986.7A DE102016218986B4 (de) 2016-09-30 2016-09-30 Verfahren zur Zugriffsverwaltung eines Fahrzeugs
US15/710,082 US11167723B2 (en) 2016-09-30 2017-09-20 Method for access management of a vehicle
CN201710930334.2A CN107888559A (zh) 2016-09-30 2017-10-09 用于车辆的访问管理的方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102016218986.7A DE102016218986B4 (de) 2016-09-30 2016-09-30 Verfahren zur Zugriffsverwaltung eines Fahrzeugs

Publications (2)

Publication Number Publication Date
DE102016218986A1 DE102016218986A1 (de) 2018-04-05
DE102016218986B4 true DE102016218986B4 (de) 2024-02-08

Family

ID=61623629

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016218986.7A Active DE102016218986B4 (de) 2016-09-30 2016-09-30 Verfahren zur Zugriffsverwaltung eines Fahrzeugs

Country Status (3)

Country Link
US (1) US11167723B2 (de)
CN (1) CN107888559A (de)
DE (1) DE102016218986B4 (de)

Families Citing this family (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6635102B2 (ja) * 2017-10-24 2020-01-22 トヨタ自動車株式会社 情報処理装置、情報処理方法、プログラム
US10951607B2 (en) 2018-05-14 2021-03-16 GM Global Technology Operations LLC Authentication methods and systems
JP7206794B2 (ja) * 2018-10-22 2023-01-18 トヨタ自動車株式会社 移動体制御システム
DE102018010140A1 (de) * 2018-12-27 2020-07-02 Volkswagen Aktiengesellschaft Konzept zum Bereitstellen eines Schlüsselsignals oder eines Wegfahrsperrensignals für ein Fahrzeug
CN109714361A (zh) * 2019-01-31 2019-05-03 上海易点时空网络有限公司 数据验证方法及装置
DE102019205362A1 (de) * 2019-04-12 2020-10-15 Continental Automotive Gmbh Verfahren zur Authentifizierung eines Fahrzeugs, Authentifizierungseinheit, Diensteinheit und fahrzeugexterne zentrale Recheneinheit
EP4006864A4 (de) * 2019-09-13 2022-08-10 NTT Communications Corporation Fahrzeugsteuerungssystem
EP4006866A4 (de) * 2019-09-13 2022-08-03 NTT Communications Corporation Fahrzeugsteuerungssystem, informationsverarbeitungsvorrichtung, medium, fahrzeugsteuerungsvorrichtung und computerprogramm
EP4006865A4 (de) * 2019-09-13 2022-08-10 NTT Communications Corporation Fahrzeugsteuerungssystem
CN112836191A (zh) * 2019-11-22 2021-05-25 比亚迪股份有限公司 车辆授权方法、装置、计算机设备及存储介质
US11833999B2 (en) * 2021-08-19 2023-12-05 International Business Machines Corporation Keyless pattern-based mechanism for unlocking vehicle
DE102021125750A1 (de) * 2021-10-05 2023-04-06 Volkswagen Aktiengesellschaft Recheneinheit für ein Fahrzeug und Verfahren und Computerprogramm für eine Recheneinheit für ein Fahrzeug
CN114898483A (zh) * 2022-04-27 2022-08-12 北京汽车研究总院有限公司 车辆解锁方法、装置、设备和介质

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10321750A1 (de) 2002-04-25 2004-03-04 Visteon Global Technologies, Inc., Dearborn Fahrzeugpersonalisierung durch biometrische Identifizierung
DE102011011697A1 (de) 2011-02-18 2011-12-01 Daimler Ag Schließsystem und Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
DE102012012389A1 (de) 2012-06-21 2013-01-24 Daimler Ag Vorrichtung und Verfahren zum Steuern einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug
DE102011118234A1 (de) 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung
EP2476105B1 (de) 2009-09-07 2013-06-19 Li-tec Battery GmbH Prozessorgesteuertes zugangsberechtigungs- und batteriemanagement für elektrofahrzeuge
DE102012013450A1 (de) 2012-07-05 2014-01-09 Daimler Ag Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
DE112011105869T5 (de) 2011-11-22 2014-08-07 Mitsubishi Electric Corporation Elektronisches Schlüsselsystem und schlossseitiges Endgerät und tragbares Endgerät, die in selbem verwendet werden
DE102013225106A1 (de) 2013-12-06 2015-06-11 Bundesdruckerei Gmbh Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug
DE102014001038A1 (de) 2014-01-25 2015-07-30 Audi Ag Elektronische Identität für ein Fahrzeug
DE102014107242A1 (de) 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Zugriffskontrolle
DE102014212758A1 (de) 2014-07-02 2016-01-07 Robert Bosch Gmbh Verfahren und Vorrichtung zur Erkennung eines Fahrers eines Fahrzeugs

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020152180A1 (en) * 1999-09-10 2002-10-17 Paul Turgeon System and method for performing secure remote real-time financial transactions over a public communications infrastructure with strong authentication
US7899690B1 (en) * 2000-08-18 2011-03-01 The Crawford Group, Inc. Extended web enabled business to business computer system for rental vehicle services
US20020133716A1 (en) * 2000-09-05 2002-09-19 Shlomi Harif Rule-based operation and service provider authentication for a keyed system
WO2006090476A1 (ja) * 2005-02-25 2006-08-31 Super Wave Co., Ltd. ワイヤレス認証方法及びワイヤレス認証システム
PL1910134T3 (pl) * 2005-07-19 2013-11-29 Blueid Gmbh System identyfikacyjny i/lub zamykający do identyfikacji i/lub odblokowania systemu technicznego oraz sposób jego pracy
US20070043950A1 (en) * 2005-08-16 2007-02-22 Sony Corporation Target apparatus, certification device, and certification method
US8797138B2 (en) * 2009-01-13 2014-08-05 Utc Fire & Security Americas Corporation, Inc. One-time access for electronic locking devices
DE102011102572A1 (de) * 2011-05-26 2012-11-29 Fujitsu Technology Solutions Intellectual Property Gmbh Arbeitsverfahren für eine autarke Rechteverwaltungskomponente, autarkes Rechteverwaltungssystem und Gerät
CN103516687B (zh) * 2012-06-27 2016-08-17 中国银联股份有限公司 安全性信息交互系统、设备及方法
EP2743868A1 (de) 2012-12-14 2014-06-18 Seven Principles AG Virtueller Fahrzeugschlüssel
FR3003216B1 (fr) * 2013-03-13 2016-07-01 Renault Sa Procede de mise a disposition d'un vehicule et systeme de mise a disposition correspondant
US20140365781A1 (en) * 2013-06-07 2014-12-11 Technische Universitaet Darmstadt Receiving a Delegated Token, Issuing a Delegated Token, Authenticating a Delegated User, and Issuing a User-Specific Token for a Resource
DE102014223663A1 (de) * 2014-11-20 2016-06-09 Volkswagen Aktiengesellschaft Verfahren zur Authentifizierung einer Berechtigung eines Benutzers eines Kraftfahrzeuges, Kraftfahrzeug und Computerprogramm
CN105704090A (zh) 2014-11-25 2016-06-22 比亚迪股份有限公司 车辆授权系统和车辆授权方法
CN105763586A (zh) 2014-12-17 2016-07-13 深圳市赛格导航科技股份有限公司 一种远程控制车辆的系统及方法
CN104691499B (zh) 2015-03-25 2017-02-01 上海扬梓投资管理有限公司 一种汽车申请和远程授权的方法及系统
CN105046830B (zh) 2015-07-29 2018-02-16 奇瑞汽车股份有限公司 一种控制车辆的方法和装置
US20170142589A1 (en) * 2015-11-18 2017-05-18 Samsung Electronics Co., Ltd Method for adjusting usage policy and electronic device for supporting the same
CN105847282B (zh) 2016-05-13 2020-06-23 智车优行科技(北京)有限公司 车辆控制方法、服务器及系统
CN105894679B (zh) 2016-06-27 2019-05-03 北京新能源汽车股份有限公司 电动汽车分时租赁方法、系统和车联网平台

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10321750A1 (de) 2002-04-25 2004-03-04 Visteon Global Technologies, Inc., Dearborn Fahrzeugpersonalisierung durch biometrische Identifizierung
EP2476105B1 (de) 2009-09-07 2013-06-19 Li-tec Battery GmbH Prozessorgesteuertes zugangsberechtigungs- und batteriemanagement für elektrofahrzeuge
DE102011011697A1 (de) 2011-02-18 2011-12-01 Daimler Ag Schließsystem und Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
DE102011118234A1 (de) 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung
DE112011105869T5 (de) 2011-11-22 2014-08-07 Mitsubishi Electric Corporation Elektronisches Schlüsselsystem und schlossseitiges Endgerät und tragbares Endgerät, die in selbem verwendet werden
DE102012012389A1 (de) 2012-06-21 2013-01-24 Daimler Ag Vorrichtung und Verfahren zum Steuern einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug
DE102012013450A1 (de) 2012-07-05 2014-01-09 Daimler Ag Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug
DE102013225106A1 (de) 2013-12-06 2015-06-11 Bundesdruckerei Gmbh Zugangs- und Nutzungskontrolle für ein Kraftfahrzeug
DE102014001038A1 (de) 2014-01-25 2015-07-30 Audi Ag Elektronische Identität für ein Fahrzeug
DE102014107242A1 (de) 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Zugriffskontrolle
EP2997550B1 (de) 2014-05-22 2016-06-08 Huf Hülsbeck & Fürst GmbH & Co. KG Verfahren zur zugriffskontrolle
DE102014212758A1 (de) 2014-07-02 2016-01-07 Robert Bosch Gmbh Verfahren und Vorrichtung zur Erkennung eines Fahrers eines Fahrzeugs

Also Published As

Publication number Publication date
US20180093641A1 (en) 2018-04-05
DE102016218986A1 (de) 2018-04-05
CN107888559A (zh) 2018-04-06
US11167723B2 (en) 2021-11-09

Similar Documents

Publication Publication Date Title
DE102016218986B4 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
EP2997550B2 (de) Verfahren zur zugriffskontrolle
DE102015103020B4 (de) Verfahren zum bereitstellen einer benutzerinformation in einem fahrzeug unter verwendung eines kryptografischen schlüssels
EP3262859B1 (de) System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
EP3731119B1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE102006015212B4 (de) Verfahren zum Schutz eines beweglichen Gutes, insbesondere eines Fahrzeugs, gegen unberechtigte Nutzung
DE102017209961B4 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
EP2689553B1 (de) Kraftwagen-steuergerät mit kryptographischer einrichtung
DE102008042259A1 (de) Kraftfahrzeug-Elektronikgerät, Kraftfahrzeug, Verfahren zur Anzeige von Daten auf einer Kraftfahrzeug-Anzeigevorrichtung und Computerprogrammprodukt
DE102013215303A1 (de) Mobiles elektronisches Gerät
DE102008042262A1 (de) Verfahren zur Speicherung von Daten, Computerprogrammprodukt, ID-Token und Computersystem
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
EP3699791B1 (de) Zugangskontrolle mit einem mobilfunkgerät
EP3078218A1 (de) Zugangs- und nutzungskontrolle eines kraftfahrzeugs
DE102008043123A1 (de) Kraftfahrzeug-Anzeigevorrichtung, Kraftfahrzeug-Elektroniksystem, Kraftfahrzeug, Verfahren zur Anzeige von Daten und Computerprogrammprodukt
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE102016222100A1 (de) Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs
DE102019004726A1 (de) Verfahren, Vorrichtung, System, elektronisches Schloss, digitaler Schlüssel und Speichermedium für die Autorisierung
DE102016218071B4 (de) Authentifikationssystem für ein Kraftfahrzeug
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
DE102016215630A1 (de) Kommunikationssystem zum Nachweis einer Fahrerlaubnis
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
DE102016215628B4 (de) Kommunikationssystem zur Verwaltung von Nutzungsrechten an einem Fahrzeug
DE102018202173A1 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R016 Response to examination communication
R018 Grant decision by examination section/examining division