DE102017102388B4 - Verfahren zum regeln des zugangs zu einem fahrzeug - Google Patents
Verfahren zum regeln des zugangs zu einem fahrzeug Download PDFInfo
- Publication number
- DE102017102388B4 DE102017102388B4 DE102017102388.7A DE102017102388A DE102017102388B4 DE 102017102388 B4 DE102017102388 B4 DE 102017102388B4 DE 102017102388 A DE102017102388 A DE 102017102388A DE 102017102388 B4 DE102017102388 B4 DE 102017102388B4
- Authority
- DE
- Germany
- Prior art keywords
- vehicle
- wireless device
- authenticated
- wireless
- access certificate
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000006854 communication Effects 0.000 claims abstract description 57
- 238000004891 communication Methods 0.000 claims abstract description 57
- 230000006870 function Effects 0.000 claims abstract description 44
- 230000004044 response Effects 0.000 claims description 28
- 238000012795 verification Methods 0.000 claims description 10
- 238000013475 authorization Methods 0.000 claims description 7
- 230000001413 cellular effect Effects 0.000 description 10
- 230000001276 controlling effect Effects 0.000 description 10
- 230000005540 biological transmission Effects 0.000 description 9
- 238000012545 processing Methods 0.000 description 7
- 238000005516 engineering process Methods 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 210000002464 muscle smooth vascular Anatomy 0.000 description 5
- 238000001418 vibrating-sample magnetometry Methods 0.000 description 5
- 230000000007 visual effect Effects 0.000 description 4
- 230000010267 cellular communication Effects 0.000 description 2
- 230000008859 change Effects 0.000 description 2
- 230000000977 initiatory effect Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000001105 regulatory effect Effects 0.000 description 2
- 230000004043 responsiveness Effects 0.000 description 2
- IRLPACMLTUPBCL-KQYNXXCUSA-N 5'-adenylyl sulfate Chemical compound C1=NC=2C(N)=NC=NC=2N1[C@@H]1O[C@H](COP(O)(=O)OS(O)(=O)=O)[C@@H](O)[C@H]1O IRLPACMLTUPBCL-KQYNXXCUSA-N 0.000 description 1
- VIEYMVWPECAOCY-UHFFFAOYSA-N 7-amino-4-(chloromethyl)chromen-2-one Chemical compound ClCC1=CC(=O)OC2=CC(N)=CC=C21 VIEYMVWPECAOCY-UHFFFAOYSA-N 0.000 description 1
- 230000007175 bidirectional communication Effects 0.000 description 1
- 238000004364 calculation method Methods 0.000 description 1
- 238000010276 construction Methods 0.000 description 1
- 238000002405 diagnostic procedure Methods 0.000 description 1
- 238000010586 diagram Methods 0.000 description 1
- 230000009977 dual effect Effects 0.000 description 1
- 239000000835 fiber Substances 0.000 description 1
- 239000000446 fuel Substances 0.000 description 1
- 230000007257 malfunction Effects 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 230000003068 static effect Effects 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
- 238000010200 validation analysis Methods 0.000 description 1
- 230000001755 vocal effect Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
- H04L63/045—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/08—Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
- H04L9/0816—Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
- H04L9/0819—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
- H04L9/0825—Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/30—Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3263—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
- H04L9/3268—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/041—Key generation or derivation
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0431—Key distribution or pre-distribution; Key agreement
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/04—Key management, e.g. using generic bootstrapping architecture [GBA]
- H04W12/043—Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
- H04W12/0433—Key management protocols
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
- H04W12/069—Authentication using certificates or pre-shared keys
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00412—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00507—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C2209/00—Indexing scheme relating to groups G07C9/00 - G07C9/38
- G07C2209/04—Access control involving a hierarchy in access rights
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/80—Wireless
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Mobile Radio Communication Systems (AREA)
Abstract
Verfahren zum Regeln des Zugangs zu einem Fahrzeug von einer drahtlosen Kommunikationsvorrichtung mittels drahtloser kurzreichweitiger Verbindungen, umfassend die folgenden Schritte:
(a) das Erhalten eines authentifizierten Fahrzeugzugangszertifikats am Fahrzeug, das von der drahtlosen Vorrichtung über drahtlose kurzreichweitige Verbindungen gesendet wurde, wobei das Fahrzeugzugangszertifikat von einer zentralen Einrichtung authentifiziert wurde;
(b) das Überprüfen des authentifizierten Fahrzeugzugangszertifikats am Fahrzeug unter Verwendung eines öffentlichen Zentraleinrichtungs-Schlüssels;
(c) das Erzeugen eines geteilten Geheimnisses am Fahrzeug, wenn das authentifizierte Fahrzeugzugangszertifikat gültig ist;
(d) das Verschlüsseln des geteilten Geheimnisses am Fahrzeug unter Verwendung eines öffentlichen Drahtlosvorrichtungs-Schlüssels;
(e) das Übertragen des verschlüsselten geteilten Geheimnisses vom Fahrzeug an die drahtlose Vorrichtung über drahtlose kurzreichweitige Verbindungen;
(f) das Erhalten eines Befehls am Fahrzeug, der eine oder mehrere Fahrzeugfunktionen steuert und von der drahtlosen Vorrichtung gesendet wird;
(g) das Authentifizieren des Befehls unter Verwendung des geteilten Geheimnisses; und
(h) das Steuern einer oder mehrerer Fahrzeugfunktionen.
(a) das Erhalten eines authentifizierten Fahrzeugzugangszertifikats am Fahrzeug, das von der drahtlosen Vorrichtung über drahtlose kurzreichweitige Verbindungen gesendet wurde, wobei das Fahrzeugzugangszertifikat von einer zentralen Einrichtung authentifiziert wurde;
(b) das Überprüfen des authentifizierten Fahrzeugzugangszertifikats am Fahrzeug unter Verwendung eines öffentlichen Zentraleinrichtungs-Schlüssels;
(c) das Erzeugen eines geteilten Geheimnisses am Fahrzeug, wenn das authentifizierte Fahrzeugzugangszertifikat gültig ist;
(d) das Verschlüsseln des geteilten Geheimnisses am Fahrzeug unter Verwendung eines öffentlichen Drahtlosvorrichtungs-Schlüssels;
(e) das Übertragen des verschlüsselten geteilten Geheimnisses vom Fahrzeug an die drahtlose Vorrichtung über drahtlose kurzreichweitige Verbindungen;
(f) das Erhalten eines Befehls am Fahrzeug, der eine oder mehrere Fahrzeugfunktionen steuert und von der drahtlosen Vorrichtung gesendet wird;
(g) das Authentifizieren des Befehls unter Verwendung des geteilten Geheimnisses; und
(h) das Steuern einer oder mehrerer Fahrzeugfunktionen.
Description
- TECHNISCHES GEBIET
- Die vorliegende Erfindung betrifft Verfahren zum Regeln des Zugangs zu einem Fahrzeug über Kryptographie-gesicherte Fahrzeugzugangs-Zertifikatssignier-Anforderungen.
- Ein Verfahren zum Regeln des Zugangs zu einem Fahrzeug über eine kryptographie-gesicherte Fahrzeugzugangs-Zertifikatssignier-Anforderung geht beispielsweise aus der
US 7 389 530 B2 hervor. - Bezüglich des weitergehenden Standes der Technik sei an dieser Stelle auf die
WO 2015 / 176 826 A1 - HINTERGRUND
- Der Zugriff auf Fahrzeuge wurde bisher durch einen oder mehrere Schlüssel gesteuert. Wenn ein Fahrzeugbesitzer oder ein Benutzer die physikalischen Schlüssel besitzt, kann der Benutzer einen Schlüssel in ein Schloss einführen und die Fahrzeugtüren entriegeln oder in ein Zündschloss einführen und den Fahrzeugmotor starten. Obwohl die Fahrzeugtechnik weiterentwickelt wurde, verblieben die Schlüssel in physikalischer Form, kommunizierten jedoch als passive Vorrichtungen drahtlos mit dem Fahrzeug zum Bereitstellen des Zugangs. Die passive Vorrichtung beinhaltet einen drahtlosen Sender, den der Fahrzeugbesitzer/Benutzer bei sich trägt, um Zugriff zum Fahrzeug und seiner Funktionalität zu erhalten. Diese Mechanismen zum Regeln des Fahrzeugzugangs erfordert den physikalischen Besitz eines eigenen Schlüssels oder einer Vorrichtung zum Betreiben des Fahrzeugs. Während physikalische Schlüssel/Vorrichtungen sicher und effektiv sind, kann es unkomfortabel sein, diese einer Person zu übergeben, die Zugang zu einem Fahrzeug benötigt. Der Fahrzeugzugang über eine drahtlose Vorrichtung, die drahtlos virtuelle Schlüssel erhalten kann und diese virtuellen Schlüssel zum Regeln des Zugriffs verwenden, erhöht die Flexibilität, mit der Benutzern Zugang zum Fahrzeug gewährt wird.
- ZUSAMMENFASSUNG
- Erfindungsgemäß wird ein Verfahren zum Regeln des Zugangs zu einem Fahrzeug von einer drahtlosen Kommunikationsvorrichtung mittels kurzreichweitiger drahtloser Verbindungen bereitgestellt, das sich durch die Merkmale des Anspruchs 1 auszeichnet. Das Verfahren beinhaltet das Erhalten eines authentifizierten Fahrzeugzugangszertifikats am Fahrzeug, das von der drahtlosen Vorrichtung über drahtlose kurzreichweitige Kommunikationen versendet wird, wobei das Fahrzeugzugangszertifikat von einer zentrale Einrichtung authentifiziert wurde; das Bestätigen des authentifizierten Fahrzeugzugangszertifikats am Fahrzeug unter Verwendung einer zentralen öffentlichen Schlüsseleinrichtungsvorrichtung; das Erzeugen eines geteilten Geheimnisses am Fahrzeug, wenn das authentifizierte Fahrzeugzugangszertifikat gültig ist; das Verschlüsseln des geteilten Geheimnisses am Fahrzeug unter Verwendung einer drahtlosen öffentlichen Schlüsselvorrichtung; Übertragen des verschlüsselten geteilten Geheimnisses vom Fahrzeug an die drahtlose Vorrichtung über drahtlose kurzreichweitige Verbindungen; das Erhalten eines Steuerbefehls einer oder mehrerer Fahrzeugfunktionen von der drahtlosen Vorrichtung am Fahrzeug; das Authentifizieren des Befehl unter Verwendung des geteilten Geheimnisses; und das Steuern einer oder mehrerer Fahrzeugfunktionen.
- Ferner wird erfindungsgemäß ein Verfahren zur Regeln des Zugangs zu einem Fahrzeug vorgestellt, das sich durch die Merkmale des Anspruchs 8 auszeichnet. Dieses Verfahren beinhaltet das Übertragen einer Fahrzeugzugangszertifikats-Signieranforderung von einer drahtlosen Vorrichtung an eine zentrale Einrichtung, wobei die Fahrzeugzugangszertifikats-Signieranforderung eine Anforderung für einen Zugang zu einem Fahrzeug und einer drahtlosen öffentlichen Schlüsselvorrichtung beinhaltet; das Hinzufügen eines oder mehrerer Berechtigungsfelder an die Fahrzeugzugangszertifikats-Signieranforderung, das den Zugang zum Fahrzeug steuert; das Erstellen eines authentifizierten Fahrzeugzugangszertifikats durch Signieren mindestens eines Teils der Fahrzeugzugangszertifikats-Signieranforderung an der zentrale Einrichtung unter Verwendung einer zentrale Einrichtung privaten Schlüsseleinrichtung, wobei das authentifizierte Fahrzeugzugangszertifikat die öffentlichen Drahtlosgerät-Schlüssel und ein oder mehrere Berechtigungseinheitsfelder beinhaltet; das Übertragen des authentifizierten Fahrzeugzugangszertifikats von der zentrale Einrichtung zur drahtlosen Vorrichtung über ein Mobilfunkanbieter-System; das Übertragen des authentifizierten Fahrzeugzugangszertifikates und einer drahtlosen öffentlichen Schlüsseleinrichtung von der drahtlosen Vorrichtung zum Fahrzeug über ein drahtloses kurzreichweitiges Kommunikationsprotokoll; das Bestätigen des authentifizierten Fahrzeugzugangszertifikats am Fahrzeug unter Verwendung einer zentralen öffentlichen Schlüsseleinrichtungsvorrichtung; das Erzeugen eines geteilten Geheimnisses am Fahrzeug, wenn das authentifizierte Fahrzeugzugangszertifikat gültig ist; das Verschlüsseln des geteilten Geheimnisses unter Verwendung der drahtlosen öffentlichen Schlüsseleinrichtung; das Übertragen des verschlüsselten geteilten Geheimnisses vom Fahrzeug an die drahtlose Vorrichtung über das kurzreichweitige Kommunikationsprotokoll; das Entschlüsseln des erhaltenen geteilten Geheimnisses an der drahtlosen Vorrichtung unter Verwendung einer drahtlosen privaten Schlüsselvorrichtung; das Erzeugen eines Steuerbefehls einer oder mehrerer Fahrzeugfunktionen, die authentifiziert wurden unter Verwendung des geteilten Geheimnisses; und das Übertragen des Befehls von der drahtlosen Vorrichtung zum Fahrzeug.
- Außerdem wird ein weiteres Verfahren zum Regeln des Zugangs zu einem Fahrzeug von einer drahtlosen Kommunikationsvorrichtung mittels kurzreichweitiger drahtloser Kommunikationen beschrieben. Dieses Verfahren beinhaltet Übertragen einer Fahrzeugzugangszertifikats-Signieranforderung von der drahtlosen Vorrichtung an eine zentrale Einrichtung, wobei die Fahrzeugzugangszertifikats-Signieranforderung eine öffentlichen Drahtlosgerät-Schlüssel beinhaltet; das Erhalten eines authentifizierten Fahrzeugzugangszertifikats von der zentralen Einrichtung in Reaktion auf die Fahrzeugzugangszertifikats-Signieranforderung, wobei das authentifizierte Fahrzeugzugangszertifikat signiert wird unter Verwendung eines privaten zentralen Einrichtungsschlüssels und die öffentlichen Drahtlosgerät-Schlüssel beinhaltet; das Übertragen des authentifizierten Fahrzeugzugangszertifikats mit der drahtlosen öffentlichen Schlüsselvorrichtung von der drahtlosen Vorrichtung zum Fahrzeug über ein drahtloses kurzreichweitiges Kommunikationsprotokoll; das Erhalten eines geteilten Geheimnisses vom Fahrzeug, das durch die öffentlichen Drahtlosgerät-Schlüssel verschlüsselt wurde; das Entschlüsseln des erhaltenen geteilten Geheimnisses unter Verwendung einer drahtlosen privaten Schlüsselvorrichtung; das Erzeugen eines Befehls zum Steuern einer oder mehrerer Fahrzeugfunktionen, der unter Verwendung des geteilten Geheimnisses authentifizierten wird; und das Übertragen des Befehls von der drahtlosen Vorrichtung zur Fahrzeugtelematikeinheit.
- Figurenliste
- Eine oder mehrere Ausführungsformen der Erfindung werden im Folgenden in Verbindung mit den beigefügten Zeichnungen beschrieben, wobei gleiche Bezeichnungen gleiche Elemente bezeichnen, und wobei:
-
1 ein Blockdiagramm ist, das eine Ausführungsform eines Kommunikationssystems darstellt, das fähig ist, das hier offenbarte Verfahren zu verwenden, -
2 ein Kommunikationsfluss ist, der eine Ausführungsform eines Verfahrens zum Regeln des Zugangs von einer drahtlosen Kommunikationsvorrichtung zu einem Fahrzeug mittels drahtloser kurzreichweitiger Verbindungen darstellt, und -
3 ein Kommunikationsfluss ist, der eine Ausführungsform eines Verfahrens zur Realisierung einer Anforderung/Antwort-Authentifizierung darstellt. - DETAILLIERTE BESCHREIBUNG DER VERANSCHAULICHTEN AUSFÜHRUNGSFORM(EN)
- Das System und nachfolgend beschriebene Verfahren ermöglicht einer drahtlosen Vorrichtung, Fahrzeugzugang von einer zentrale Einrichtung anzufordern und umgekehrt ein authentifiziertes Fahrzeugzugangszertifikat zu erhalten, das die drahtlose Vorrichtung zum Zugriff auf das Fahrzeug zusammen mit öffentlichen/privaten Schlüsseln der drahtlosen Vorrichtung verwenden kann. Beispielsweise kann ein Benutzer die drahtlose Vorrichtung zum Anfordern von Fahrzeugzugang durch Erzeugen einer Fahrzeugzugangszertifikats-Signieranforderung anweisen, die es an eine zentrale Einrichtung sendet. Das Drahtlosgerät kann seinen eigenen Satz kryptographischer Schlüssel erzeugen; eine den privaten Drahtlosgerät-Schlüssel und eine öffentlichen Drahtlosgerät-Schlüssel. Die Fahrzeugzugangszertifikats-Signieranforderung beinhaltet die öffentlichen Drahtlosgerät-Schlüssel, die an die Identität der drahtlosen Vorrichtung gebunden werden können, wenn sie durch die zentrale Einrichtung über eine digitale Unterschrift authentifiziert wurden, die unter Verwendung einer zentrale Einrichtung privaten Schlüsseleinrichtung erstellt wurde, wodurch ein authentifiziertes Fahrzeugzugangszertifikat erstellt wird. Das Drahtlosgerät kann eine Fahrzeugkennung zusammen mit der Fahrzeugzugangszertifikats-Signieranforderung an die zentrale Einrichtung senden. Die zentrale Einrichtung kann die Fahrzeugzugangszertifikats-Signieranforderung von der drahtlosen Vorrichtung erhalten und ermitteln, ob die drahtlose Vorrichtung Zugang zum Fahrzeug haben sollte auf Grundlage der Identität der drahtlosen Vorrichtung oder des Benutzers und der Fahrzeugkennung. Soll ein Zugang erteilt werden, kann die zentrale Einrichtung eine oder mehrere Berechtigungen in das Fahrzeugzugangszertifikat kodieren. Nach dem die zentrale Einrichtung die Berechtigungen in das Fahrzeugzugangszertifikat kodiert hat, verwendet die zentrale Einrichtung ihren privaten Schlüssel zum Signieren der Fahrzeugzugangszertifikats-Signieranforderung, wodurch diese authentifiziert wird. Die zentrale Einrichtung kann dann das authentifizierte Fahrzeugzugangszertifikat an die drahtlose Vorrichtung drahtlos übertragen, die dann dieses Zertifikat dem Fahrzeug kommuniziert, um Zugang zu gewinnen.
- Das Fahrzeug beinhaltet eine Kopie der zentralen öffentlichen Schlüsseleinrichtung, die dort vor dem Erhalten des authentifizierten Fahrzeugzugangszertifikats gespeichert wurde. Nach dem Erhalten des authentifizierten Fahrzeugzugangszertifikates und der drahtlosen öffentlichen Schlüsselvorrichtung von der Vorrichtung über drahtlose kurzreichweitige Verbindungen kann das Fahrzeug diese durch Überprüfen des authentifizierten Fahrzeugzugangszertifikats, das mit der zentralen privaten Schlüsseleinrichtung unter Verwendung der Kopie der zentralen öffentlichen Schlüsseleinrichtung verschlüsselt wurde, authentifizieren. Erfolgreiches Überprüfen des authentifizierten Fahrzeugzugangszertifikats zeigt an, dass die öffentlichen Drahtlosgerät-Schlüssel und die in dem authentifizierten Fahrzeugzugangszertifikat enthaltenen Berechtigungen gültig sind. Angenommen, das Fahrzeug kann das authentifizierte Fahrzeugzugangszertifikat unter Verwendung der zuvor gespeicherten zentralen öffentliche Schlüsseleinrichtung überprüfen, kann das Fahrzeug den Fahrzeugzugang gewähren oder ablehnen, ohne mit der zentralen Einrichtung kommunizieren zu müssen.
- Das Fahrzeug kann dann ein geteiltes Geheimnis erzeugen, das am Fahrzeug gespeichert wird an die drahtlose Vorrichtung übertragen wird. Der geteilte Geheimnis kann als Teil symmetrischer Verschlüsselung von Befehlen, die von der drahtlosen Vorrichtung zum Steuern der Funktion des Fahrzeugs, des Erzeugens von Nachrichten-Authentifizierungs-Codes für eine Anforderung-/Antwort Einrichtung oder beides verwendet werden. Das Fahrzeug kann ein geteiltes Geheimnis erzeugen, wie eine zufällig erzeugte Nummer, und kann das geteilte Geheimnis unter Verwendung der drahtlosen öffentlichen Schlüsselvorrichtung verschlüsseln. Nach Verschlüsseln kann das geteilte Geheimnis drahtlos der drahtlosen Vorrichtung über kurzreichweitige drahtlose Verbindungen übermittelt werden. Das Drahtlosgerät kann das geteilte Geheimnis mit seinem privaten Schlüssel entschlüsseln und das Geheimnis in seiner Speichervorrichtung speichern.
- Wenn die drahtlose Vorrichtung Befehle zum Steuern von Fahrzeugfunktionen erzeugt, kann das Fahrzeug die Befehle anhand des geteilten Geheimnisses überprüfen. Eine Einrichtung zum Überprüfen dieser Befehle bezieht eine Anfrage-/Antwort-Einrichtung unter Verwendung des geteilten Geheimnisses ein. Dies wird im Folgenden näher beschrieben. Das Verwenden des authentifizierten Fahrzeug-Zutrittszertifikats erleichtert ein System, in dem der Zugang zum Fahrzeug an einer zentralen Einrichtung gewährt wird, unabhängig vom Besitz physikalischer Schlüsselkarten, und gesteuert mit einer Ansprechempfindlichkeit ähnlich existierenden Passive-Entry-Passive-Start-(PEPS)-Schlüsselkarten. Genauer gesagt stellt das System und das hier beschriebene Verfahren eine drahtlose Vorrichtung bereit, die nach Empfangen des geteilten Geheimnisses Fahrzeugtüren innerhalb von 200 Millisekunden (ms) nach Initiieren des Befehls entriegeln oder verriegeln kann oder den Vortrieb des Fahrzeugs innerhalb 400 ms starten kann. Abgesehen von seiner Ansprechempfindlichkeit vertraut das System und Verfahren auch nicht auf beliebige Sicherheitsmechanismen, die durch den drahtlosen Kommunikationspfad bereitgestellt werden, durch den die Nachrichten, wie die kurzreichweitigen drahtlosen Kommunikationen oder das drahtlose Trägersystem, gesendet werden.
- Bezogen auf
1 ist eine Betriebsumgebung gezeigt, die ein mobiles Fahrzeug-Kommunikationssystem 10 umfasst, und verwendet werden kann, um das hierin offenbarte Verfahren zu implementieren. Das Kommunikationssystem 10 beinhaltet im Allgemeinen ein Fahrzeug 12, ein oder mehrere Drahtlosträgersysteme 14, ein Festnetz 16, einen Computer 18 und ein Call-Center 20. Es versteht sich, dass das offenbarte Verfahren mit einer beliebigen Anzahl von unterschiedlichen Systemen verwendet werden kann und nicht speziell auf die hier gezeigte Betriebsumgebung einschränkt ist. Auch die Architektur, Konstruktion, Konfiguration und der Betrieb des Systems 10 und seiner einzelnen Komponenten sind in der Technik allgemein bekannt. Somit stellen die folgenden Absätze lediglich einen kurzen Überblick über ein solches Kommunikationssystem 10 bereit; aber auch andere, hier nicht dargestellte Systeme könnten die offenbarten Verfahren einsetzen. - Fahrzeug 12 ist in der veranschaulichten Ausführungsform als ein Personenkraftwagen dargestellt, es sollte jedoch beachtet werden, dass jedes andere Fahrzeug, einschließlich Motorräder, Lastwagen, Geländewagen (SUV), Campingfahrzeuge (RV), Wasserfahrzeuge, Flugzeuge usw. ebenfalls verwendet werden kann. Einiges der Fahrzeugelektronikhardware 28 ist generell in
1 gezeigt und umfasst eine Telematikeinheit 30, ein Mikrofon 32, einen oder mehrere Taster oder andere Steuereingänge 34, ein Audiosystem 36, eine optische Anzeige 38, ein GPS-Modul 40 sowie eine Anzahl von Fahrzeugsystemmodulen (VSM) 42. Einige dieser Vorrichtungen können direkt mit der Telematikeinheit wie z. B. dem Mikrofon 32 und der/den Taste(n) 34 verbunden sein, während andere indirekt unter Verwendung einer oder mehrerer Netzwerkverbindungen, wie einem Kommunikationsbus 44 oder einem Entertainmentbus 46, verbunden sind. Beispiele geeigneter Netzwerkverbindungen beinhalten ein Controller Area Network (CAN), einen medienorientierten Systemtransfer (MOST), ein lokales Kopplungsstrukturnetzwerk (LIN), ein lokales Netzwerk (LAN) und andere geeignete Verbindungen, wie z. B. Ethernet oder andere, die u. a. den bekannten ISO-, SAE- und IEEE-Standards und -Spezifikationen entsprechen. - Die Telematikeinheit 30 kann eine OEM-installierte (eingebettete) oder eine Aftermarketvorrichtung sein, die in dem Fahrzeug installiert ist und drahtlose Sprach- und/oder Datenkommunikation über das Mobilfunkanbietersystem 14 und über drahtlose Vernetzung ermöglicht. Dies ermöglicht, dass das Fahrzeug mit Call-Center 20, anderen telematikfähigen Fahrzeugen oder einer anderen Entität oder Vorrichtung kommunizieren kann. Die Telematikeinheit verwendet bevorzugt Funkübertragungen, um einen Kommunikationskanal (einen Sprachkanal und/oder einen Datenkanal) mit dem drahtlosen Trägerfrequenzsystem 14 herzustellen, sodass Sprach- und/oder Datenübertragungen über den Kanal gesendet und erhalten werden können. Durch Bereitstellen von sowohl Sprach- als auch Datenkommunikation ermöglicht die Telematikeinheit 30, dass das Fahrzeug eine Anzahl von unterschiedlichen Diensten anbieten kann, die diejenigen beinhalten, die mit Navigation, Fernsprechen, Nothilfe, Diagnose, Infotainment usw. verbunden sind. Daten können entweder über eine Datenverbindung, wie Paketdatenübertragung über einen Datenkanal oder über einen Sprachkanal, unter Verwendung von auf dem Fachgebiet bekannten Techniken gesendet werden. Für kombinierte Dienste, die sowohl Sprachkommunikation (z. B. mit einem Live-Berater oder einer Sprachausgabeeinheit im Call-Center 20) als auch Datenkommunikation (z. B., um GPS-Ortsdaten oder Fahrzeugdiagnosedaten an den Call-Center 20 bereitzustellen) einschließen, kann das System einen einzelnen Anruf über einen Sprachkanal verwenden und nach Bedarf zwischen Sprach- und Datenübertragung über den Sprachkanal umschalten, und dies kann unter Verwendung von Techniken erfolgen, die dem Fachmann bekannt sind.
- Gemäß einer Ausführungsform verwendet die Telematikeinheit 30 Mobilfunkkommunikation gemäß entweder den GSM-, CDMA- oder LTE-Standards und beinhaltet daher einen Mobilfunkstandardchipsatz 50 für die Sprachkommunikation, wie Freisprechen, ein drahtloses Modem für die Datenübertragung, ein elektronisches Verarbeitungsgerät 52, eine oder mehrere Digitalspeichervorrichtungen 54 und eine Dual-Antenne 56. Es versteht sich, dass das Modem entweder durch Software implementiert sein kann, die in der Telematikeinheit gespeichert und durch den Prozessor 52 ausgeführt wird, oder es kann eine separate Hardwarekomponente sein, die sich innerhalb oder außerhalb der Telematikeinheit 30 befinden kann. Das Modem kann mithilfe einer beliebigen Anzahl unterschiedlicher Standards oder Protokolle, wie z. B. LTE, EVDO, CDMA, GPRS und EDGE, betrieben werden. Die drahtlose Vernetzung zwischen dem Fahrzeug und den anderen vernetzten Vorrichtungen kann auch unter Verwendung der Telematikeinheit 30 erfolgen. Für diesen Zweck kann die Telematikeinheit 30 gemäß einem oder mehreren Protokollen für eine drahtlose Kommunikation, einschließlich Kurzbereichs-Drahtloskommunikation (SRWC), wie z. B. eines der IEEE 802.11-Protokolle, WiMAX, ZigBee™, Wi-Fi direkt, Bluetooth, Bluetooth Low Energy (BLE) oder Nahfeldkommunikation (NFC), konfiguriert sein. Wenn die Telematikeinheit für paketvermittelte Datenkommunikation wie TCP/IP verwendet wird, kann sie mit einer statischen IP-Adresse konfiguriert oder eingerichtet werden, automatisch eine zugewiesene IP-Adresse von einer anderen Vorrichtung am Netzwerk, wie einem Router oder einem Netzwerkadressenserver, erhalten.
- Andere Ausführungsformen des Fahrzeugs 12 sind möglich, in denen das Fahrzeug lediglich mit kurzreichweitigen drahtlosen Kommunikationsmöglichkeiten ausgestattet ist. Neben Fahrzeugen mit einer Fahrzeugtelematikeinheit, die mittels zellularer Kommunikationsprotokolle über den Mobilfunkchipsatz zusammen mit kurzreichweitigen drahtlosen Verbindungen kommunizieren können, können die offenbarten Verfahren unter Verwendung einer Fahrzeugtelematikeinheit, die über keinen Mobilfunkchipsatz verfügt, ausgeführt werden und können nur über kurzreichweitige drahtlose Kommunikationsprotokolle kommunizieren. Oder in einer anderen Implementierung kann das Fahrzeug nicht mit einer Fahrzeugtelematikeinheit ausgerüstet sein, kann jedoch trotzdem eine Fähigkeit zum drahtlosen Kommunizieren über ein oder mehrere kurzreichweitige drahtlose Kommunikationsprotokolle oder Techniken verfügen. Eine solche Anordnung könnte in einem Fahrzeug implementiert sein, das über kurzreichweitige drahtlose Verbindungen unter Verwendung einer VSM 42 oder anderer ECU am Fahrzeug 12 steht. Das VSM 42 kann allein für kurzreichweitige drahtlose Verbindungen bestimmt sein, wie ein BLE VSM, das seine eigene kurzreichweitige Antenne beinhaltet und kommunikativ mit anderen Teilen der Fahrzeugelektronik 28 über den Kommunikationsbus 44 oder den Entertainmentbus 46 verbunden ist. In anderen Anwendungen könnte eine „Infotainment-Kopf-Einheit (IHU) der Audioanlage 34 eine eigene Antenne aufweisen und die Fähigkeit besitzen, über kurzreichweitige drahtlose Verbindungsprotokolle drahtlos zu kommunizieren und die Schritte des offenbarten Verfahrens ausführen. Die Funktionalität der nachstehend beschriebenen Fahrzeugtelematikeinheit mit Bezug auf die Verfahren, wie dem Zufallsgenerator, können vollständig mittels des VSM 42 oder der IHU implementiert werden.
- Eine der vernetzten Vorrichtungen, die mit der die Telematikeinheit 30 kommunizieren können, ist eine drahtlose Vorrichtung wie ein Smartphone 57. Das Smartphone 57 kann Rechner-Verarbeitungsmöglichkeiten beinhalten, einen Senderempfänger, der über ein kurzreichweitiges Protokoll kommunizieren kann und ein visuelle Smartphone-Anzeige 59. In einigen Implementierungen beinhaltet die Smartphone-Anzeige 59 auch eine graphische Berührungsbildschirm-Benutzeroberfläche und/oder ein GPS-Modul zum Empfang von GPS-Satellitensignalen und Erzeugen von GPS-Koordinaten basierend auf diesen Signalen. Beispiele des Smartphones 57 beinhalten das iPhone™, hergestellt von Apple und das Galaxy™, das von Samsung gefertigt wird, sowie andere. Während das Smartphone 57 die Fähigkeit zum Kommunizieren über drahtlose Verbindungen unter Verwendung des Drahtlosträgersystems 14 besitzt, ist dies nicht immer der Fall. Beispielsweis stellt Apple Geräte her, wie die verschiedenen Modelle des iPad™ und iPod Touch™, die Verarbeitungsvermögen, das Display 59 und die Möglichkeit zu kurzreichweitigen drahtlosen Kommunikationsverbindungen beinhalten. Jedoch haben die iPod Touch™ und einige iPads™ keine drahtlosen Kommunikationsfähigkeiten. Auch können diese und andere ähnliche Einrichtungen kann verwendet oder als eine Art drahtlose Vorrichtung, wie das Smartphone 57, für die Zwecke der hier beschriebenen Verfahren betrachtet werden.
- Der Prozessor 52 kann jede Geräteart sein, die fähig ist elektronische Befehle zu verarbeiten, einschließlich Mikroprozessoren, Mikrocontrollern, Hostprozessoren, Steuerungen, Fahrzeugkommunikationsprozessoren und anwendungsspezifische integrierte Schaltungen (ASICs). Er kann ein speziell dafür vorgesehener Prozessor sein, der nur für die Telematikeinheit 30 verwendet wird, oder er kann mit anderen Fahrzeugsystemen geteilt werden. Der Prozessor 52 führt verschiedene Arten von digital gespeicherten Befehlen aus, wie Software oder Firmwareprogramme, die im Speicher 54 gespeichert sind, welche der Telematikeinheit ermöglichen, eine große Vielfalt von Diensten bereitzustellen. Zum Beispiel kann der Prozessor 52 Programme ausführen oder Daten verarbeiten, um mindestens einen Teil des Verfahrens auszuführen, das hierin beschrieben ist.
- Die Telematikeinheit 30 kann verwendet werden, um eine vielfältige Palette von Fahrzeugdiensten bereitzustellen, die drahtlose Kommunikation zu und/oder vom Fahrzeug beinhalten. Derartige Dienste beinhalten: Wegbeschreibungen und andere navigationsbezogene Dienste, die in Verbindung mit dem GPS-basierten Fahrzeugnavigationsmodul 40 bereitgestellt sind; Airbagauslösungsbenachrichtigung und andere mit Notruf oder Pannendienst verbundene Dienste, die in Verbindung mit einem oder mehreren Crashsensor-Schnittstellenmodulen, wie einem Fahrzeugbeherrschbarkeitsmodul (nicht gezeigt), bereitgestellt sind; Diagnosemeldungen unter Verwendung von einem oder mehreren Diagnosemodulen; und mit Infotainment verbundene Dienste, wobei Musik, Internetseiten, Filme, Fernsehprogramme, Videospiele und/oder andere Informationen durch ein Infotainmentmodul (nicht gezeigt) heruntergeladen und für die gegenwärtige oder spätere Wiedergabe gespeichert werden. Die oben aufgelisteten Dienste sind keineswegs eine vollständige Liste aller Fähigkeiten der Telematikeinheit 30, sondern sie sind einfach eine Aufzählung von einigen der Dienste, die die Telematikeinheit anbieten kann. Des Weiteren versteht es sich, dass mindestens einige der vorstehend genannten Module in der Form von Softwarebefehlen implementiert sein könnten, die innerhalb oder außerhalb der Telematikeinheit 30 gespeichert sind, sie könnten Hardwarekomponenten sein, die sich innerhalb oder außerhalb der Telematikeinheit 30 befinden, oder sie könnten integriert sein und/oder miteinander oder mit anderen Systemen geteilt zu sein, die sich im Fahrzeug befinden, um nur einige Möglichkeiten zu nennen. Für den Fall, dass die Module als VSM 42 implementiert sind, die sich außerhalb der Telematikeinheit 30 befinden, könnten sie den Fahrzeugbus 44 verwenden, um Daten und Befehle mit der Telematikeinheit auszutauschen.
- Das GPS-Modul 40 empfängt Funksignale von einer Konstellation 60 von GPS-Satelliten. Von diesen Signalen kann das Modul 40 die Fahrzeugposition ermitteln, die verwendet wird, um Navigation und andere mit der Position verbundene Dienste an den Fahrzeugführer bereitzustellen. Navigationsinformationen können auf der Anzeige 38 (oder einer anderen Anzeige innerhalb des Fahrzeugs) dargestellt oder in verbaler Form präsentiert werden, wie es beispielsweise bei der Wegbeschreibungsnavigation der Fall ist. Die Navigationsdienste können unter Verwendung von einem zugehörigen Fahrzeugnavigationsmodul (das Teil des GPS-Moduls 40 sein kann) bereitgestellt werden, oder einige oder alle Navigationsdienste können über die Telematikeinheit 30 erfolgen, wobei die Positionsinformationen zum Zweck des Ausstattens des Fahrzeugs mit Navigationskarten, Kartenanmerkungen (Sehenswürdigkeiten, Restaurants usw.), Routenberechnungen und dergleichen zu einem entfernten Standort gesendet werden. Die Positionsinformationen können an das Call-Center 20 oder ein anderes Remotecomputersystem wie Computer 18 für andere Zwecke, wie Flottenmanagement, bereitgestellt werden. Außerdem können neue oder aktualisierte Kartendaten zum GPS-Modul 40 vom Call-Center 20 über die Telematikeinheit 30 heruntergeladen werden.
- Abgesehen vom Audiosystem 36 und dem GPS-Modul 40 kann das Fahrzeug 12 andere Fahrzeugsystemmodule (VSM) 42 in der Form von elektronischen Hardwarekomponenten beinhalten, die sich im Fahrzeug befinden und typischerweise eine Eingabe von einem oder mehreren Sensoren erhalten und die erfassten Eingaben verwenden, um Diagnose, Überwachung, Steuerung, Berichterstattung und/oder andere Funktionen auszuführen. Jedes der VSM 42 ist bevorzugt durch den Kommunikationsbus 44 mit den anderen VSM sowie der Telematikeinheit 30 verbunden und kann programmiert werden, Fahrzeugsystem- und Subsystemdiagnosetests auszuführen. So kann beispielsweise ein VSM 42 ein Motorsteuermodul (ECM) sein, das verschiedene Aspekte des Motorbetriebs, wie z. B. Kraftstoffzündung und Zündzeitpunkt steuert, ein weiteres VSM 42 kann ein Antriebsstrangsteuermodul sein, das den Betrieb von einer oder mehreren Komponenten des Fahrzeugantriebsstrangs reguliert, und ein weiteres VSM 42 kann ein Bordnetzsteuermodul sein, das verschiedene im Fahrzeug befindliche elektrische Komponente, wie beispielsweise die Zentralverriegelung des Fahrzeugs und die Scheinwerfer, verwaltet. Gemäß einer Ausführungsform ist das Motorsteuergerät mit integrierten Diagnose-(OBD)-Funktionen ausgestattet, die unzählige Echtzeitdaten, wie z. B. die von verschiedenen Sensoren, einschließlich Fahrzeugemissionssensoren, erhaltenen Daten bereitstellen und eine standardisierte Reihe von Diagnosefehlercodes (DTCs) liefern, die einem Techniker ermöglichen, Fehlfunktionen innerhalb des Fahrzeugs schnell zu identifizieren und zu beheben. Sachverständige auf dem Fachgebiet werden erkennen, dass es sich bei den vorgenannten VSM nur um Beispiele von einigen der Module handelt, die im Fahrzeug 12 verwendet werden können, zahlreiche andere Module jedoch ebenfalls möglich sind.
- Die Fahrzeugelektronik 28 beinhaltet auch eine Anzahl von Fahrzeugbenutzeroberflächen, die Fahrzeuginsassen mit einem Mittel zum Bereitstellen und/oder zum Erhalten von Informationen ausstattet, einschließlich Mikrofon 32, Taste(n) 34, Audiosystem 36, und optischer Anzeige 38. Wie hierin verwendet, beinhaltet der Begriff „Fahrzeugbenutzeroberfläche“ weitgehend jede geeignete Form von elektronischer Vorrichtung, die sowohl die im Fahrzeug befindlichen Hardware- als auch Softwarekomponenten beinhaltet und einem Fahrzeugbenutzer ermöglicht, mit einer oder durch eine Komponente des Fahrzeugs zu kommunizieren. Das Mikrofon 32 stellt eine Audioeingabe an die Telematikeinheit bereit, um dem Fahrer oder anderen Insassen zu ermöglichen, Sprachsteuerungen bereitzustellen und Freisprechen über das Mobilfunkanbietersystem 14 auszuführen. Für diesen Zweck kann es mit einer integrierten automatischen Sprachverarbeitungseinheit verbunden sein, welche die unter Fachleuten auf dem Gebiet bekannte Mensch-Maschinen-Schnittstellen-(HMI)-Technologie verwendet. Die Taste(n) 34 ermöglichen eine manuelle Benutzereingabe in die Telematikeinheit 30, um drahtlose Telefonanrufe zu initiieren und andere Daten, Antworten oder eine Steuereingabe bereitzustellen. Separate Tasten können zum Initiieren von Notrufen gegenüber regulären Dienstunterstützungsanrufen beim Call-Center 20 verwendet werden. Das Audiosystem 36 stellt eine Audioausgabe an einen Fahrzeuginsassen bereit und kann ein zugehöriges selbstständiges System oder Teil des primären Fahrzeugaudiosystems sein. Gemäß der bestimmten Ausführungsform, die hier gezeigt ist, ist das Audiosystem 36 operativ sowohl mit dem Fahrzeugbus 44 als auch mit dem Entertainmentbus 46 gekoppelt und kann AM-, FM- und Satellitenradio, CD-, DVD- und andere Multimediafunktionalität bereitstellen. Diese Funktionalität kann in Verbindung mit dem vorstehend beschriebenen Infotainmentmodul oder davon unabhängig bereitgestellt werden. Die optische Anzeige 38 ist bevorzugt eine Grafikanzeige, wie z. B. ein Touchscreen am Armaturenbrett oder eine Warnanzeige, die von der Frontscheibe reflektiert wird, und verwendet werden kann, um eine Vielzahl von Eingabe- und Ausgabefunktionen bereitzustellen. Verschiedene andere Fahrzeugbenutzeroberflächen können ebenfalls verwendet werden, da die Schnittstellen von
1 nur ein Beispiel einer bestimmten Implementierung sind. - Das Mobilfunkanbietersystem 14 ist bevorzugt ein Smartphonesystem, das mehrere Mobilfunkmaste 70 (nur einer gezeigt), eine oder mehrere mobile Vermittlungszentrale Einrichtung (MSC) 72 sowie irgendwelche anderen Netzwerkkomponenten umfasst, die erforderlich sind, um das Mobilfunkanbietersystem 14 mit dem Festnetz 16 zu verbinden. Jeder Mobilfunkturm 70 beinhaltet Sende- und Empfangsantennen und eine Basisstation, wobei die Basisstationen von unterschiedlichen Mobilfunktürmen mit der MSC 72 entweder direkt oder über zwischengeschaltete Geräte, wie z. B. eine Basisstationssteuereinheit, verbunden sind. Das Zellensystem 14 kann jede geeignete Kommunikationstechnik implementieren, die beispielsweise, analoge Technologien wie AMPS oder die neueren Digitaltechnologien, wie CDMA (z. B. CDMA2000) oder GSM/GPRS, umfasst. Der Fachmann wird erkennen, dass verschiedene Mobilfunkmast/Basisstation/MSC-Anordnungen möglich sind und mit dem drahtlosen System 14 verwendet werden könnten. Zum Beispiel könnten sich Basisstation und Mobilfunkturm an derselben Stelle oder entfernt voneinander befinden, jede Basisstation könnte für einen einzelnen Mobilfunkturm zuständig sein oder eine einzelne Basisstation könnte verschiedene Mobilfunktürme bedienen und verschiedene Basisstationen könnten mit einer einzigen MSC gekoppelt werden, um nur einige der möglichen Anordnungen zu nennen.
- Abgesehen vom Verwenden des Drahtlosträgersystems 14 kann ein unterschiedliches Drahtlosträgersystem in der Form von Satellitenkommunikation verwendet werden, um unidirektionale oder bidirektionale Kommunikation mit dem Fahrzeug bereitzustellen. Dies kann unter Verwendung von einem oder mehreren Fernmeldesatelliten 62 und einer aufwärtsgerichteten Sendestation 64 erfolgen. Bei der unidirektionalen Kommunikation kann es sich beispielsweise um Satellitenradiodienste handeln, wobei programmierte Inhaltsdaten (Nachrichten, Musik usw.) von der Sendestation 64 erhalten werden, für das Hochladen gepackt und anschließend zum Satelliten 62 gesendet werden, der die Programmierung an die Teilnehmer ausstrahlt. Bidirektionale Kommunikation kann beispielsweise Satellitentelefoniedienste unter Verwendung der Satelliten 62 sein, um Telefonkommunikationen zwischen dem Fahrzeug 12 und der der Station 64 weiterzugeben. Bei Verwendung kann dieses Satellitenfernsprechen entweder zusätzlich zum oder anstatt des drahtlosen Trägerfrequenzsystems 14 verwendet werden.
- Das Festnetz 16 kann ein konventionelles landgebundenes Telekommunikationsnetzwerk sein, das mit einem oder mehreren Festnetztelefonen verbunden ist und das Drahtlosträgersystem 14 mit dem Call-Center 20 verbindet. So kann beispielsweise das Festnetz 16 ein Fernsprechnetz (PSTN) wie jenes sein, das verwendet wird, um festverdrahtetes Fernsprechen, paketvermittelte Datenkommunikationen und die Internetinfrastruktur bereitzustellen. Ein oder mehrere Segmente des Festnetzes 16 könnten durch Verwenden eines normalen drahtgebundenen Netzwerks, eines Lichtleiter- oder eines anderen optischen Netzwerks, eines Kabelnetzes, von Stromleitungen, anderen drahtlosen Netzwerken, wie drahtlose lokale Netzwerke (WLANs) oder Netzwerke, die drahtlosen Breitbandzugang (BWA) bereitstellen oder jeder Kombination davon implementiert sein. Des Weiteren muss das Call-Center 20 nicht über das Festnetz 16 verbunden sein, sondern könnte Funktelefonieausrüstung beinhalten, sodass er direkt mit einem drahtlosen Netzwerk, wie dem Drahtlosträgersystem 14, kommunizieren kann.
- Der Computer 18 kann einer von einer Anzahl von Computern sein, die über ein privates oder öffentliches Netzwerk, wie das Internet, zugänglich sind. Jeder solche Computer 18 kann für einen oder mehrere Zwecke, wie einen Webserver verwendet werden, der vom Fahrzeug über die Telematikeinheit 30 und das Drahtlosträgersystem 14 zugänglich ist. Andere solche zugängliche Computer 18 können beispielsweise sein: ein Kundendienstzentrumcomputer, wo Diagnoseinformationen und andere Fahrzeugdaten vom Fahrzeug über die Telematikeinheit 30 hochgeladen werden können; ein Clientcomputer, der vom Fahrzeugbesitzer oder einem anderen Teilnehmer für solche Zwecke, wie das Zugreifen auf oder das Erhalten von Fahrzeugdaten oder zum Einstellen oder Konfigurieren von Teilnehmerpräferenzen oder Steuern von Fahrzeugfunktionen, verwendet wird; oder ein Drittparteispeicherort, zu dem oder von dem Fahrzeugdaten oder andere Informationen entweder durch Kommunizieren mit dem Fahrzeug 12 oder dem Call-Center 20 oder beiden bereitgestellt werden. Ein Computer 18 kann auch für das Bereitstellen von Internetkonnektivität, wie DNS-Dienste oder als ein Netzwerkadressenserver, verwendet werden, der DHCP oder ein anderes geeignetes Protokoll verwendet, um dem Fahrzeug 12 eine IP-Adresse zuzuweisen.
- Das Call-Center 20 ist konzipiert, die Fahrzeugelektronik 28 mit einer Anzahl von unterschiedlichen System-Back-End-Funktionen bereitzustellen, und beinhaltet nach dem hier gezeigten Ausführungsbeispiel im Allgemeinen einen oder mehrere Switches 80, Server 82, Datenbanken 84, Live-Berater 86 sowie ein automatisiertes Sprachausgabesystem (VRS) 88, die alle auf dem Fachgebiet bekannt sind. Diese verschiedenen Komponenten des Call-Centers sind bevorzugt miteinander über ein verdrahtetes oder drahtloses lokales Netzwerk 90 gekoppelt. Der Switch 80, der ein Nebenstellenanlagen (PBX)-Switch sein kann, leitet eingehende Signale weiter, sodass Sprachübertragungen gewöhnlich entweder zum Live-Berater 86 über das reguläre Telefon oder automatisiert zum Sprachausgabesystem 88 unter Verwendung von VolP gesendet werden. Das Live-Berater-Telefon kann auch VolP verwenden, wie angezeigt, durch die gestrichelte Linie in
1 . VolP und andere Datenkommunikation durch den Switch 80 werden über ein Modem (nicht gezeigt) implementiert, das zwischen dem Schalter 80 und Netzwerk 90 verbunden ist. Datenübertragungen werden über das Modem an den Server 82 und/oder die Datenbank 84 weitergegeben. Die Datenbank 84 kann Kontoinformationen, wie Teilnehmerauthentisierungsinformationen, Fahrzeugbezeichner, Profilaufzeichnungen, Verhaltensmuster und andere entsprechende Teilnehmerinformationen, speichern. Datenübertragungen können auch durch drahtlose Systeme, wie z. B. 802.11x, GPRS und dergleichen, erfolgen. Obwohl die veranschaulichte Ausführungsform so beschrieben wurde, als ob sie in Verbindung mit einem bemannten Call-Center 20 verwendet werden würde, das den Live-Berater 86 einsetzt, ist es offensichtlich, dass das Call-Center stattdessen VRS 88 als einen automatisierten Berater verwenden kann, oder dass eine Kombination von VRS 88 und dem Live-Berater 86 verwendet werden kann. - In
2 ist eine Ausführungsform eines Verfahrens 200 zum Regeln des Zugangs zum Fahrzeug 12 vom Smartphone 57 aus mittels drahtloser Verbindungen. Das Verfahren 200 beginnt mit Schritt 205 durch Übertragen einer Fahrzeugzugangszertifikats-Signieranforderung vom Smartphone 57 an eine zentrale Einrichtung, wie ein Backoffice, das durch Computer 18 oder das Call-Center 20, implementiert ist. Zur Veranschaulichung wird die zentrale Einrichtung in dieser Ausführungsform hinsichtlich des Rechners 18 beschrieben. Jedoch sollte klar sein, dass das Call-Center 20 oder jede andere zentrale Einrichtung mit gleichem Erfolg eingesetzt werden könnte. Auch können Abschnitte dieses Verfahrens 200 mittels des Prozessors 52 der Fahrzeugtelematikeinheit 30, der Datenverarbeitungsfähigkeiten eines oder mehrerer VSM 42, wie ein Bordnetzsteuergerät oder beiden, ausgeführt sein. - Wenn das Smartphone 57 das Verfahren zum Erhalten von Zutritt zum Fahrzeug 12 oder Steuern der Funktionalität des Fahrzeugs 12 einleitet, erzeugt das Smartphone 57 ein Paar von durch das Smartphone 57 verwendeten kryptographischen Schlüsseln; eine den privaten Drahtlosgerät-Schlüssel und eine öffentlichen Drahtlosgerät-Schlüssel. Das Smartphone 57 kann das Paar von kryptographischen Schlüsseln lokal erzeugen oder von Rechner 18 das Erzeugen des Schlüsselpaars fernbedient anfordern. In Anwendungen, in denen der Rechner 18 die Anforderung für kryptographische Schlüssel empfängt, kann der Computer 18 die den privaten Drahtlosgerät-Schlüssel und eine öffentlichen Drahtlosgerät-Schlüssel von Smartphone 57 über das Drahtlosträgersystem 14 unter Verwendung von asymmetrischen Verschlüsselungsverfahren bereitstellen, was Fachleuten bekannt ist. Es ist möglich, den privaten Drahtlosgerät-Schlüssel und einen öffentlichen Drahtlosgerät-Schlüssel unter Verwendung von elliptischen Kurvenkryptografie-(ECC)-Algorithmen, wie dem ECC P-256-Algorithmus, zu erzeugen.
- Nach dem Generieren oder anderweitigen Erhalten des privaten Drahtlosgerät-Schlüssels und des öffentlichen Drahtlosgerät-Schlüssels kann das Smartphone 57 eine Fahrzeugzugangszertifikat-Signieranforderung erstellen, die eine Anforderung zum Zugriff auf das Fahrzeug 12 beinhaltet. Das Fahrzeugzugangszertifikat kann vom Rechner 18 mittels einer Zertifikat-Signieranforderung (CSR) angefordert werden, die den öffentlichen Drahtlosgerät-Schlüssel und eine Fahrzeugkennung für das Fahrzeug 12, auf das zugegriffen werden soll, Berechtigungs- und Erlaubnisfelder, die das Niveau des Zugangs des Smartphone 57, das erteilt wird oder beides beinhaltet. Das Smartphone 57 kann dann das Fahrzeugzugangszertifikat mittels eines Signaturalgorithmus oder Schema und dem privaten Drahtlosgerät-Schlüssel das Zertifikat gegenüber dem Rechner 18 als vom Smartphone 57 gesendet authentifizieren. Signaturalgorithmen und Signatur-Verifizierungsalgorithmen können eine Hash- Funktion als Teil desSignier-/Prüfungsverfahrens verwenden. Eine Vielzahl unterschiedlicher Signieralgorithmen und Signier-Verifizierungsalgorithmen können in dem Verfahren verwendet werden einschließlich eines Digital-Signaturalgorithmus (DSA), eines elliptischen Kurven-Digital-Signaturalgorithmus (ECDSA), eines RSASSA-PSS (RSA-Signaturschema mit Anhang-probabalistischem Signaturschema) und RSASSA-PKCS1-v1_5 (RSA-Signaturschema mit Anhang-öffentlichem Schlüssel-Kryptografie-Standard #1, Version 1.5).
- Die Berechtigungsfelder können durch das Smartphone 57 oder vom Rechner 18 in das Fahrzeugzugangszertifikat eingesetzt werden, nachdem es das Zertifikat vom Telefon 57 erhalten hat. Berechtigungsfelder können die Fahrzeugfunktionen identifizieren, die das Smartphone 57 steuern darf und einen Zeit- und Tagesbereich, in dem das Smartphone 57 auf das Fahrzeug 12 zugreifen kann oder beides. Fahrzeugfunktionen können die Fähigkeit zum Entriegeln/Verriegeln bestimmter Türen oder Abteile im Fahrzeug 12 beinhalten, das Fahrzeugantriebssystem zu starten/stoppen, das Audiosystem 34 zu steuern oder Zugriff auf GPS-Standortdaten vom Kommunikationsbus 44 aus zu nehmen, um ein paar Beispiele zu nennen.
- In einigen Implementierungen kann das Smartphone 57 Eingabe von einem Benutzer empfangen, die die Fahrzeugfunktionen anzeigen, auf die der Benutzer Zugang wünscht. Das Smartphone 57 kann dann diese Fahrzeugfunktionen in die Fahrzeugzugangszertifikats-Signieranforderung zusammen mit einer Fahrzeugkennung und dem öffentlichen Drahtlosgerät-Schlüssel einschließen. Das Smartphone 57 kann dann das Zertifikat einschließlich der Kennung, des drahtlosen öffentlichen Schlüssels und angeforderter Fahrzeugfunktionen mit dem privaten Drahtlosgerät-Schlüssel signieren. Wenn der Rechner 18 die Fahrzeugzugangszertifikats-Signieranforderung empfängt, kann der Rechner 18 in einer Datenbank unter Verwendung der Fahrzeugkennung das Fahrzeug 12 erkennen, auf das das Smartphone 57 zugreifen möchte. Der Computer 18 kann die Datenbank enthalten, in der Fahrzeuge durch eine Fahrzeugkennung, wie eine Fahrzeugidentifikationsnummer (VIN), identifiziert sind, und eine oder mehrere Berechtigungen der Fahrzeugkennung zugeordnet sind. Diese Berechtigungen beinhalten die Identitäten von Smartphones, die die Erlaubnis zum Steuern des Fahrzeugs 12 haben, die Identität von Fahrzeugfunktionen, die für jedes Smartphone steuerbar sind, das die Erlaubnis zum Zugriff auf das Fahrzeug hat und die Zeit/den Tag, zu der/dem das Smartphone 57 Zugriff zu jeder der Fahrzeugfunktionen hat.
- Wenn der Rechner 18 das Fahrzeugzugangszertifikat empfängt, kann der Rechner 18 das Fahrzeug 12 in der Datenbank durch die Fahrzeugkennung identifizieren, ermitteln, ob das Smartphone 57 die Berechtigung zum Zugreifen auf das Fahrzeug 12 basierend auf den dem Fahrzeug zugeordneten Berechtigungen und dem Smartphone 57 aufweist und identifizieren, welche der in dem Zertifikat enthaltenen Fahrzeugfunktionen das Smartphone 57 zugreifen kann. Kann das Smartphone 57 auf alle Fahrzeugfunktionen, die im Fahrzeugzugangszertifikat identifiziert sind, zugreifen, kann der Computer 18 das Zertifikat authentifizieren, wie es ist. Jedoch kann, wenn das Smartphone 57 keine Berechtigung zum Zutritt zu einem oder mehreren der im Fahrzeugzugangszertifikat angeforderten Funktionen aufweist, der Rechner 18 das Zertifikat zum Entfernen von Fahrzeugfunktionen verändern, zu denen das Smartphone 57 keine Zugangserlaubnis besitzt. Neben Fahrzeugfunktionen kann der Rechner 18 die Zeit und den Tag ermitteln, währenddessen das Smartphone 57 auf das Fahrzeug 12 zugreifen kann. Wenn das Fahrzeugzugangszertifikat eine Zeit-/Tagesangabe beinhaltet, kann der Computer 18 diese mit zulässigen Zeiten vergleichen, die sich mit der Fahrzeugkennung in der Datenbank befinden. Ist die angeforderte Zeit erlaubt, kann der Computer 18 das Fahrzeugzugangszertifikat unmodifiziert lassen. Und wenn das Zeitfenster, währenddessen das Smartphone 57 auf das Fahrzeug 12 zugreifen kann, nicht gültig ist, kann der Rechner 18 die Zeitwerte im Fahrzeugzugangszertifikat ändern.
- Jedoch kann in anderen Anwendungen der Computer 18 das Fahrzeugzugangszertifikat vom Smartphone 57 ohne beliebige identifizierte Fahrzeugfunktionen erhalten. In diesem Fall kann der Computer 18 die Fahrzeugkennung vom Fahrzeugzugangszertifikat extrahieren, die Fahrzeugfunktionen, auf die das Smartphone 57 Zugriff hat, ermitteln, und dann die Fahrzeugfunktionen in das Fahrzeugzugangszertifikat einsetzen. Das Fahrzeugzugangszertifikat kann auch die Zeit und das Datum beinhalten, währenddessen das Smartphone 57 das Zertifikat sowie beliebige durch das Smartphone 57 verwendete Erweiterungen, wie eine Bluetooth-MAC-Adresse (Media Access Control) oder internationale mobile Vorrichtungskennung (IMEI), erstellt hat. Das Verfahren 200 fährt dann mit Schritt 210 fort.
- In Schritt 210 wird das Fahrzeugzugangszertifikat am Rechner 18 unter Verwendung eines privaten Zentraleinrichtungs-Schlüssels signiert. Der Rechner 18 beinhaltet ein Root-Zertifikat, das ein kryptographisches Schlüsselpaar, das zu der zentralen Einrichtung gehört, darstellt, einen privaten Zentraleinrichtungs-Schlüssel und einen öffentlichen Zentraleinrichtungs-Schlüssel. Nach Ermitteln der Berechtigungen des Smartphone 57 kann der Computer 18 ein Zeitfenster kodieren, in dem das Zertifikat gültig ist und dann die Fahrzeugzugangszertifikats-Signieranforderung unter Verwendung des Signatur-Verifizierungsalgorithmus und der zentrale Einrichtung privaten Schlüssel authentifizieren. Wenn das authentifizierte Fahrzeugzugangszertifikat erhalten wird, kann dessen Inhalt unter Verwendung des öffentlichen Zentraleinrichtungs-Schlüssels verifiziert werden. Das Verfahren 200 fährt dann mit Schritt 215 fort.
- In Schritt 215 wird das authentifizierte Fahrzeugzugangszertifikat vom Rechner 18 über das Drahtlosträgersystem 14 an das Smartphone 57 übertragen. Der Computer 18 kann das authentifizierte Zertifikat drahtlos über Mobilfunkmast 70 unter Verwendung einer Anzahl möglicher mobiler Protokolle an das Smartphone 57 senden. Es ist auch möglich, das authentifizierte Fahrzeugzugangszertifikat vom Rechner 18 mit dem Smartphone 57 über das Internet drahtlos zu übertragen, wenn das Telefon 57 kommunikativ mit einem Wi-Fi-Hotspot oder einem ähnlichen anderen WLAN an das Internet verbunden ist. Das Verfahren 200 fährt dann mit Schritt 220 fort.
- In Schritt 220 werden das authentifizierte Fahrzeugzugangszertifikat und ein öffentlicher Drahtlosgerät-Schlüssel vom Smartphone 57 über ein kurzreichweitiges Kommunikationsprotokoll an Fahrzeug 12 gesendet. Das Smartphone 57 kann mit dem Fahrzeug 12 durch Präsentieren des authentifizierten Fahrzeugzugangszertifikates gegenüber dem Fahrzeug 12 gepaart werden. Das Smartphone 57 kann eine drahtlose kurzreichweitige Kommunikationsverbindung mit der Fahrzeug-Telematikeinheit 30 des Fahrzeugs 12 unter Verwendung einer Anzahl von kurzreichweitigen drahtlosen Kommunikationsprotokollen erstellen. Beispielsweise kann das Smartphone 57 mittels Bluetooth Low Energy (BLE) das authentifizierte Fahrzeugzugangszertifikat drahtlos an das Fahrzeug 12 übertragen. Das Verfahren 200 fährt dann mit Schritt 225 fort.
- In Schritt 225 wird das Fahrzeugzugangszertifikat am Fahrzeug 12 mit einem öffentlichen Zentraleinrichtungs-Schlüssel authentifiziert. Vor dem Empfangen des authentifizierten Fahrzeugzugangszertifikats kann der private Zentraleinrichtungs-Schlüssel am Fahrzeug 12 gespeichert werden. Der öffentliche Zentraleinrichtungs-Schlüssel kann am Fahrzeug 12 zum dem Zeitpunkt gespeichert werden, an dem das Fahrzeug hergestellt wird oder diese Schlüssel können periodisch dem Fahrzeug 12 vom Rechner 18 oder dem Call-Center 20 über das Drahtlosträgersystem 14 bereitgestellt werden. Wenn das Fahrzeug 12 ein authentifiziertes Fahrzeugzugangszertifikat erhält, kann das Fahrzeug 12 auf den öffentlichen Zentraleinrichtungs-Schlüssel an dem Fahrzeug 12 zugreifen und unter Verwendung der Hash-Funktion und der Signatur-Prüffunktion ermitteln, ob der Rechner 18 das Zertifikat signiert hat oder nicht. Wenn es nicht authentisch ist, weist das Fahrzeug 12 das Zertifikat zurück. Jedoch kann, wenn das Fahrzeug 12 ermittelt, dass das Zertifikat authentisch ist, das Fahrzeug 12 ein geteiltes Geheimnis erzeugen, das verschlüsselt an das Smartphone 57 gesandt wird. In einer Implementierung wird das geteilte Geheimnis mittels eines Zufallsgenerators erzeugt, der eine Zufallszahl mit einer definierter Länge erzeugt. Das Verfahren 200 fährt dann mit Schritt 230 fort.
- In Schritt 230 wird das geteilte Geheimnis durch das Fahrzeug 12 mit dem öffentlichen Drahtlosvorrichtungs-Schlüssel und dem Smartphone 57 über das kurzreichweitige Kommunukationsprotokol verschlüsselt. Nachdem das Fahrzeug 12 ermittelt hat, dass das authentifizierte Fahrzeugzugangszertifikat gültig ist, kann das Fahrzeug 12 den öffentlichen Drahtlosvorrichtungs-Schlüssel und einen öffentlichen Verschlüsselungsalgorithmus zum Verschlüsseln des geteilten Geheimnisses verwenden. Das Fahrzeug 12 kann dann das geteilte Geheimnis zum Smartphone 57 ohne Rücksicht auf die Sicherheit oder Verschlüsselungstechniken, die von den drahtlosen Kurzstrecken-Kommunikationsprotokollen zum Senden des geteilten Geheimnisses verwendet werden, übermittelt werden. Das Verfahren 200 fährt dann mit Schritt 235 fort.
- In Schritt 235 wird das erhaltene geteilte Geheimnis am Smartphone 57 unter Verwendung des privaten Drahtlosvorrichtungs-Schlüssels entschlüsselt. Nach Empfangen des geteilten Geheimnisses vom Fahrzeug 12 kann das Smartphone 57 das geteilte Geheimnis in seiner Speichervorrichtung zum späteren Abrufen speichern, wenn es Befehle zum Steuern des Fahrzeugs 12 sendet.
- In Schritt 240 wird ein Befehl am Smartphone 57 erzeugt, das einen oder mehrere Fahrzeugfunktionen steuert und zum Fahrzeug 12 mittels drahtloser kurzreichweitiger Verbindungstechnike übertragen wird. Jedes Mal, wenn das Smartphone 57 versucht, das Fahrzeug 12 zu steuern, kann Fahrzeug 12 ermitteln, ob der Befehl unter Verwendung des geteilten Geheimnisses gültig ist oder nicht. Wenn zum Beispiel das Smartphone 57 den Befehl von einem Benutzer über die Smartphone-Anzeige 59 zum Starten des Antriebssystems erhält, kann das Smartphone 57 diesen Befehls als Daten in einer Nachricht kodieren und an das Fahrzeug 12 über BLE senden. Der Befehl wird durch die Telematikeinheit 30 des Fahrzeugs 12 empfangen und authentifiziert durch das Fahrzeug 12 unter Verwendung des geteilten Geheimnisses basierend auf einer Vielzahl von kryptographischen Techniken, wie einer Ausführungsform, die dargestellt ist in
3 . Die Authentifizierung durchgeführt werden kann durch die Fahrzeug-Telematikeinheit 30 oder eine oder mehrere VSM 42 durchgeführt werden. Wenn das Fahrzeug 12 ermittelt, dass der Befehl gültig ist, kann es dann die identifizierten Fahrzeugfunktion(en) steuern. - Unter Bezugnahme auf
3 wird eine Ausführungsform eines Verfahrens 300 des Umsetzens der Anforderungs-/Antwort-Authentifizierung dargestellt, die zum Authentifizieren der Befehle, die von Smartphone 57 des Fahrzeugs 12 gesendet werden, verwendet werden kann. Nachdem das geteilte Geheimnis sowohl am Fahrzeug 12 als auch dem Smartphone 57 gespeichert wird, kann das Smartphone 57 Fahrzeugfunktionen durch Erzeugen von Befehlen steuern, die vom Fahrzeug 12 authentifiziert werden. Das Verfahren 300 beginnt bei Schritt 305 durch Erzeugen einer Zufallszahl am Fahrzeug 12. Das Fahrzeug 12 kann einen Zufallsgenerator verwenden, der durch die Fahrzeug-Telematikeinheit 30 zum Erzeugen einer Zufallszahl mit einer vorbestimmten Größe oder Länge ausgeführt wird. Die Fahrzeug-Anforderungsnachricht kann dann von der Fahrzeug-Telematikeinheit 30 an das Smartphone 57 gesendet werden. Das Verfahren 300 fährt dann mit Schritt 310 fort. - In Schritt 310 erhält das Smartphone 57 die Fahrzeug-Anforderungsnachricht der Fahrzeug-Telematikeinheit 30, die die am Fahrzeug 12 erzeugte Zufallszahl beinhaltet. Das Verfahren 300 fährt dann mit Schritt 315 fort.
- In Schritt 315 wird am Smartphone 57 eine Fahrzeug-Antwortnachricht erstellt, die einen kryptographischen Hash-Code des Befehls, der eine Fahrzeugfunktion steuert, die in Fahrzeug 12 generierte Zufallszahl und das geteilte Geheimnis beinhaltet. Die Fahrzeug-Antwort (z.B. die Zufallszahl), der Befehl und das geteilte Geheimnis können miteinander verkettet und verarbeitet werden unter Verwendung einer von einer Anzahl möglicher kryptographischer Hash-Funktionen. Eine Klartextausführung des Befehls kann zusammen mit der Fahrzeug-Antwortnachricht beinhaltet sein oder sie kann vor und unabhängig von der Fahrzeug-Antwortnachricht gesendet werden. In einigen Implementierungen kann die kryptographische Hash-Funktion des Verfahrens 300 eine Hash-basierte wie HMAC-SHA256 sein, während andere Ausführungen eine Chiffrier-basierte Authentifizierungssignatur (CMAC) verwenden können. Jedoch versteht es sich, dass andere Arten von kryptographischen Hash-Funktionen mit gleichem Erfolg verwendet werden können. Die Fahrzeug-Antwortnachricht kann dann vom Smartphone 57 über ein drahtloses kurzreichweitiges Protokoll an das Fahrzeug 12 gesendet werden. Das Verfahren 300 fährt dann mit Schritt 320 fort.
- In Schritt 320 wird die Fahrzeug-Antwortnachricht vom Smartphone 57 empfangen. Das Fahrzeug 12 kann dann die Authentizität der Fahrzeug-Antwortnachricht überprüfen. Angenommen, das Fahrzeug 12 kennt das geteilte Geheimnis, die gesendete Fahrzeug-Antwort und den Befehl, kann das Fahrzeug 12 die kryptographische Hash-Funktion zum Berechnen einer Überprüfungsausgabe verwenden. Das Fahrzeug 12 kann seine Ausgabe mit der Fahrzeug-Antwortnachricht vergleichen. Wenn Fahrzeug 12 ermittelt, dass die Überprüfungsausgabe mit der Fahrzeug-Antwort vom Smartphone 57 übereinstimmt, kann Zugriff auf oder Steuern der Fahrzeugfunktion gewährt werden. In diesem Beispiel kann die Fahrzeug-Antwortnachricht dem Fahrzeug auch angeben, in welcher Reihenfolge die Zufallszahl, das geteilte Geheimnis und der Befehl verkettet wurden, sodass das Fahrzeug die gehashte Ausgabe erfolgreich reproduzieren kann.
- Durch Einleiten des Anforderungs-/Antwort-Verfahrens am Fahrzeug 12 kann es in einigen Implementierungen möglich sein, einen Anforderungs-/Antwort-Verfahren am Smartphone 57 zusätzlich zum Durchführen des Anforderungs-/Antwort-Verfahrens am Fahrzeug 12 zu starten und zu vervollständigen. Durch das Verwenden von zwei separaten Anforderungs-/Antwort-Verfahren können sowohl das Fahrzeug 12 als auch das Smartphone 57 die erhaltende Einheit authentifizieren. Auch versteht es sich, dass die zentrale Einrichtung per Remote-Befehl das authentifizierte Fahrzeugzugangszertifikat widerrufen kann. Wenn die zentrale Einrichtung eine Anforderung zum Beendigen des authentifizierten Fahrzeugzugangszertifikats empfängt, kann die zentrale Einrichtung eine Anweisung von der zentralen Einrichtung zur Fahrzeug-Telematikeinheit 30 über das Drahtlosträgersystem 14 übermitteln, die die Identität einer bestimmten drahtlosen Vorrichtung beinhaltet und einen ausführbaren Befehl, der die Einheit 30 zum Löschen des öffentlichen Drahtlos-Vorrichtungsschlüssels und beliebiger anderer Daten in dem authentifizierten Fahrzeugzugangszertifikat der identifizierten drahtlosen Vorrichtung anweist. In einem anderen Beispiel kann das Fahrzeug 12 ein bestimmtes authentifiziertes Fahrzeugzugangszertifikat zu einer schwarzen Liste hinzufügen, die in einer Speichervorrichtung am Fahrzeug 12 gespeichert ist.
Claims (8)
- Verfahren zum Regeln des Zugangs zu einem Fahrzeug von einer drahtlosen Kommunikationsvorrichtung mittels drahtloser kurzreichweitiger Verbindungen, umfassend die folgenden Schritte: (a) das Erhalten eines authentifizierten Fahrzeugzugangszertifikats am Fahrzeug, das von der drahtlosen Vorrichtung über drahtlose kurzreichweitige Verbindungen gesendet wurde, wobei das Fahrzeugzugangszertifikat von einer zentralen Einrichtung authentifiziert wurde; (b) das Überprüfen des authentifizierten Fahrzeugzugangszertifikats am Fahrzeug unter Verwendung eines öffentlichen Zentraleinrichtungs-Schlüssels; (c) das Erzeugen eines geteilten Geheimnisses am Fahrzeug, wenn das authentifizierte Fahrzeugzugangszertifikat gültig ist; (d) das Verschlüsseln des geteilten Geheimnisses am Fahrzeug unter Verwendung eines öffentlichen Drahtlosvorrichtungs-Schlüssels; (e) das Übertragen des verschlüsselten geteilten Geheimnisses vom Fahrzeug an die drahtlose Vorrichtung über drahtlose kurzreichweitige Verbindungen; (f) das Erhalten eines Befehls am Fahrzeug, der eine oder mehrere Fahrzeugfunktionen steuert und von der drahtlosen Vorrichtung gesendet wird; (g) das Authentifizieren des Befehls unter Verwendung des geteilten Geheimnisses; und (h) das Steuern einer oder mehrerer Fahrzeugfunktionen.
- Verfahren nach
Anspruch 1 , wobei der Befehl, durch den eine oder mehrere Fahrzeugfunktionen gesteuert werden, authentifiziert wird durch: das Erzeugen einer Zufallszahl am Fahrzeug; das Übertragen einer Fahrzeug-Anforderungsnachricht, die die Zufallszahl umfasst, an die drahtlose Vorrichtung; das Empfangen einer Fahrzeug-Antwortnachricht von der drahtlosen Vorrichtung, wobei die Fahrzeug-Antwortnachricht einen kryptographischen Hash-Code der Zufallszahl, das geteilte Geheimnis und den Befehl umfasst; das Berechnen einer Überprüfungsausgabe basierend auf dem kryptographischen Hash-Code der Zufallszahl, des geteilten Geheimnisses und des Befehls; das Vergleichen der Fahrzeug- Antwortnachricht mit der Überprüfungsausgabe; und das Steuern einer oder mehrerer Fahrzeugfunktionen, wenn die Fahrzeug-Antwortnachricht der Überprüfungsausgabe entspricht. - Verfahren nach
Anspruch 2 , ferner umfassend den Schritt des Speicherns der Zufallszahl am Fahrzeug mit einer Fahrzeugkennung. - Verfahren nach
Anspruch 1 , wobei das authentifizierte Fahrzeugzugangszertifikat signiert wird von der zentralen Einrichtung unter Verwendung eines privaten Zentraleinrichtungs-Schlüssels. - Verfahren nach
Anspruch 1 , wobei das authentifizierte Fahrzeugzugangszertifikat eine Kennung umfasst. - Verfahren nach
Anspruch 1 , wobei das authentifizierte Fahrzeugzugangszertifikat eine oder mehrere Berechtigungen zum Steuern von Fahrzeugfunktionen beinhaltet. - Verfahren nach
Anspruch 1 , wobei das authentifizierte Fahrzeugzugangszertifikat, erhalten von der drahtlosen Vorrichtung, Berechtigungen zum Steuern von Fahrzeugfunktionen beinhaltet, die durch die zentrale Einrichtung hinzugefügt oder verändert werden. - Verfahren zum Regeln des Zugangs zu einem Fahrzeug von einer drahtlosen Kommunikationsvorrichtung mittels drahtloser Verbindungen, umfassend die folgenden Schritte: (a) das Übertragen einer Fahrzeugzugangszertifikats-Signieranforderung von der drahtlosen Vorrichtung an eine zentrale Einrichtung, wobei die Fahrzeugzugangszertifikats-Signieranforderung eine Anforderung zum Zugriff auf ein Fahrzeug und einen öffentlichen Drahtlosvorrichtungs-Schlüssel beinhaltet; (b) das Hinzufügen eines oder mehrerer Berechtigungsfelder an die Fahrzeugzugangszertifikats-Signieranforderung, die den Zugriff auf das Fahrzeug steuert, (c) das Erstellen eines authentifizierten Fahrzeugzugangszertifikats durch Signieren mindestens eines Teils der Fahrzeugzugangszertifikats-Signieranforderung an der zentralen Einrichtung unter Verwendung eines privaten Zentraleinrichtungs-Schlüssels, wobei das authentifizierte Fahrzeugzugangszertifikat den öffentlichen Drahtlosvorrichtungs-Schlüssel und ein oder mehrere Berechtigungsfelder beinhaltet; (d) das Übertragen des authentifizierten Fahrzeugzugangszertifikats von der zentralen Einrichtung zur drahtlosen Vorrichtung über ein drahtloses Trägersystem; (e) das Übertragen des authentifizierten Fahrzeugzugangszertifikats und des öffentlichen Drahtlosvorrichtungs-Schlüssels von der drahtlosen Vorrichtung zum Fahrzeug über ein drahtloses kurzreichweitiges Kommunikationsprotokoll; (f) das Überprüfen des authentifizierten Fahrzeugzugangszertifikats am Fahrzeug unter Verwendung eines öffentlichen Zentraleinrichtungs-Schlüssels; (g) das Erzeugen eines geteilten Geheimnisses am Fahrzeug, wenn das authentifizierte Fahrzeugzugangszertifikat gültig ist; (h) das Verschlüsseln des geteilten Geheimnisses unter Verwendung des öffentlichen Drahtlosvorrichtungs-Schlüssels; (i) das Übertragen des verschlüsselten geteilten Geheimnisses vom Fahrzeug an die drahtlose Vorrichtung über das kurzreichweitige Kommunikationsprotokoll; (j) das Entschlüsseln des erhaltenen geteilten Geheimnisses an der drahtlosen Vorrichtung unter Verwendung eines privaten Drahtlosvorrichtungs-Schlüssels; (k) das Erzeugen eines Befehls zum Steuern einer oder mehrerer Fahrzeugfunktionen, der unter Verwendung des geteilten Geheimnisses authentifiziert wird, und (I) das Übertragen des Befehls von der drahtlosen Vorrichtung zum Fahrzeug.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/044,990 US9990783B2 (en) | 2016-02-16 | 2016-02-16 | Regulating vehicle access using cryptographic methods |
US15/044,990 | 2016-02-16 |
Publications (2)
Publication Number | Publication Date |
---|---|
DE102017102388A1 DE102017102388A1 (de) | 2017-08-17 |
DE102017102388B4 true DE102017102388B4 (de) | 2022-08-11 |
Family
ID=59410388
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017102388.7A Active DE102017102388B4 (de) | 2016-02-16 | 2017-02-07 | Verfahren zum regeln des zugangs zu einem fahrzeug |
Country Status (3)
Country | Link |
---|---|
US (1) | US9990783B2 (de) |
CN (1) | CN107085870B (de) |
DE (1) | DE102017102388B4 (de) |
Families Citing this family (60)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR101838511B1 (ko) * | 2016-05-17 | 2018-03-14 | 현대자동차주식회사 | 암호화를 적용한 제어기 보안 방법 및 그 장치 |
US11329831B2 (en) * | 2016-06-08 | 2022-05-10 | University Of Florida Research Foundation, Incorporated | Practical end-to-end cryptographic authentication for telephony over voice channels |
KR20180006127A (ko) * | 2016-07-08 | 2018-01-17 | 현대자동차주식회사 | 차량, 이를 포함하는 차량 시스템, 및 차량 시스템의 제어방법 |
DE102016114050A1 (de) * | 2016-07-29 | 2018-02-01 | Andreas Filosi | Verfahren zur Ausgabe und Rückgabe eines Entleihungsgegenstandes |
CN108347331B (zh) * | 2017-01-25 | 2021-08-03 | 北京百度网讯科技有限公司 | 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备 |
US11128478B2 (en) | 2017-03-01 | 2021-09-21 | Apple Inc. | System access using a mobile device |
CN109215164A (zh) * | 2017-07-04 | 2019-01-15 | 百度在线网络技术(北京)有限公司 | 行车数据获取方法和装置 |
DE102017008084A1 (de) * | 2017-08-25 | 2019-02-28 | Daimler Ag | Verfahren zur Vergabe von Zugangs- und Fahrberechtigungen |
DE102017009015A1 (de) * | 2017-09-26 | 2019-03-28 | Wabco Gmbh | Verfahren zur Autorisierung einer Fernbedienung |
US11018879B2 (en) * | 2017-09-29 | 2021-05-25 | Nxp B.V. | Method and system for authentication with side-channel attack protection using pre-calculated ciphers |
KR102142642B1 (ko) | 2017-10-03 | 2020-08-10 | 구글 엘엘씨 | 차량 환경에서의 다중 인자 인증 및 액세스 제어 |
JP6717793B2 (ja) * | 2017-10-10 | 2020-07-08 | 株式会社東海理化電機製作所 | カーシェアリングシステム及びカーシェア装置 |
US10682981B2 (en) * | 2017-10-11 | 2020-06-16 | Uniquid, Inc. | Systems and methods for networked device security |
KR20190051500A (ko) * | 2017-11-07 | 2019-05-15 | 한국전자통신연구원 | 차량 네트워크 접근 제어 방법 및 그 인포테인먼트 장치 |
US10595352B2 (en) * | 2017-11-29 | 2020-03-17 | GM Global Technology Operations LLC | Establishing a secure short-range wireless communications connection at a vehicle |
CN107978047B (zh) * | 2017-12-04 | 2019-05-07 | 北京深思数盾科技股份有限公司 | 使用密码开锁的方法、装置和系统 |
CN109936833B (zh) * | 2017-12-15 | 2021-08-13 | 蔚来(安徽)控股有限公司 | 车辆虚拟钥匙生成使用方法及其系统以及用户终端 |
CN108303964B (zh) * | 2017-12-28 | 2020-09-11 | 深圳市元征科技股份有限公司 | 一种网络连接器及车辆诊断方法 |
WO2019140529A1 (en) | 2018-01-19 | 2019-07-25 | Konnex Enterprises Inc. | Systems and methods for controlling access to a secured space |
KR102511778B1 (ko) * | 2018-03-05 | 2023-03-21 | 삼성전자주식회사 | 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법 |
US11050556B2 (en) * | 2018-07-13 | 2021-06-29 | Micron Technology, Inc. | Secure vehicular communication |
KR102553145B1 (ko) * | 2018-07-24 | 2023-07-07 | 삼성전자주식회사 | 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법 |
US11005662B2 (en) * | 2018-08-21 | 2021-05-11 | Ut-Battelle, Llc | Multimodal communication system |
DE102018215141A1 (de) * | 2018-09-06 | 2020-03-12 | Continental Teves Ag & Co. Ohg | Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung |
US10629012B1 (en) * | 2018-11-13 | 2020-04-21 | Blackberry Limited | Multi-factor authentication for vehicles |
JP7057944B2 (ja) * | 2018-11-15 | 2022-04-21 | 株式会社東海理化電機製作所 | 認証システム及び認証方法 |
JP7288624B2 (ja) | 2018-11-15 | 2023-06-08 | 株式会社東海理化電機製作所 | 認証システム、及び認証方法 |
CN111324896A (zh) * | 2018-12-13 | 2020-06-23 | 航天信息股份有限公司 | 一种写入车辆业务信息的方法、装置及计算设备 |
US11533598B2 (en) * | 2018-12-18 | 2022-12-20 | Fisher Controls International, Llc | Methods and apparatus to establish secure low energy wireless communications in a process control system |
JP6713612B1 (ja) * | 2019-01-22 | 2020-06-24 | 株式会社ビットキー | 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム |
US11251971B2 (en) | 2019-01-25 | 2022-02-15 | Uber Technologies, Inc. | Vehicle integration platform (VIP) security |
US10749680B1 (en) * | 2019-03-25 | 2020-08-18 | Micron Technology, Inc. | Secure communication between a vehicle and a remote device |
US11361660B2 (en) * | 2019-03-25 | 2022-06-14 | Micron Technology, Inc. | Verifying identity of an emergency vehicle during operation |
US11019052B2 (en) * | 2019-03-25 | 2021-05-25 | Uber Technologies, Inc. | Vehicle integration platform (VIP) security integration |
US11463263B2 (en) * | 2019-03-25 | 2022-10-04 | Micron Technology, Inc. | Secure emergency vehicular communication |
US11233650B2 (en) | 2019-03-25 | 2022-01-25 | Micron Technology, Inc. | Verifying identity of a vehicle entering a trust zone |
US11108749B2 (en) * | 2019-03-25 | 2021-08-31 | Micron Technology, Inc. | Secure device coupling |
US11271755B2 (en) * | 2019-03-25 | 2022-03-08 | Micron Technology, Inc. | Verifying vehicular identity |
US11088821B2 (en) * | 2019-03-25 | 2021-08-10 | Micron Technology, Inc. | Secure communication in a traffic control network |
CN111746465A (zh) * | 2019-03-27 | 2020-10-09 | 广州汽车集团股份有限公司 | 一种自动车锁系统及其自动锁车方法和解锁方法 |
CN110203169A (zh) * | 2019-04-30 | 2019-09-06 | 惠州市德赛西威汽车电子股份有限公司 | 一种基于车联网系统提升汽车防盗等级的方法 |
CN115657515A (zh) * | 2019-06-21 | 2023-01-31 | 华为技术有限公司 | 传感器的控制方法、装置和传感器 |
CN112150682A (zh) * | 2019-06-27 | 2020-12-29 | 北京小米移动软件有限公司 | 一种智能门禁卡、智能门锁终端及智能门禁卡识别方法 |
CN110418309B (zh) * | 2019-07-30 | 2022-06-28 | 深圳成谷科技有限公司 | 一种车路协同证书发放的方法、装置、设备及车载单元 |
WO2021040205A1 (ko) * | 2019-08-23 | 2021-03-04 | 삼성전자 주식회사 | 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법 |
JP6792229B1 (ja) * | 2019-08-28 | 2020-11-25 | 株式会社ビットキー | 利用管理システム、管理装置、利用制御装置、利用管理方法、およびプログラム |
CN111432373B (zh) * | 2020-02-24 | 2022-08-30 | 吉利汽车研究院(宁波)有限公司 | 一种安全认证方法、装置及电子设备 |
CN111431901B (zh) * | 2020-03-23 | 2021-10-12 | 重庆长安汽车股份有限公司 | 外部设备安全访问车内ecu的系统及访问方法 |
US11568693B2 (en) * | 2020-07-24 | 2023-01-31 | Konnex Enterprises Inc. | Systems, devices, and methods for controlling access to a secure space |
CN111970659A (zh) * | 2020-07-27 | 2020-11-20 | 恒大新能源汽车投资控股集团有限公司 | 一种基于终端设备的车辆控制方法和系统 |
US20220067868A1 (en) * | 2020-08-31 | 2022-03-03 | GM Global Technology Operations LLC | Differentiated access control in car sharing service |
CN112073193B (zh) * | 2020-09-07 | 2022-06-07 | 江苏徐工工程机械研究院有限公司 | 信息安全处理方法、装置和系统、工程车辆 |
US11728998B2 (en) * | 2020-10-22 | 2023-08-15 | EMC IP Holding Company LLC | Authenticating communications between physical ports using knowledge of shared secrets |
EP4362521A4 (de) * | 2021-07-07 | 2024-08-14 | Huawei Tech Co Ltd | Verfahren zur herstellung einer sicheren fahrzeugkommunikation sowie fahrzeug, endgerät und system |
CN114499990A (zh) * | 2021-12-30 | 2022-05-13 | 吉林大学 | 车辆控制方法、装置、设备及存储介质 |
WO2023151582A1 (zh) * | 2022-02-14 | 2023-08-17 | 华为技术有限公司 | 针对车辆的安全通信方法、相关装置及通信系统 |
US12041184B2 (en) * | 2022-03-14 | 2024-07-16 | Motorola Solutions, Inc. | Device and method for issuing a limited-use electronic certificate |
DE102022122126A1 (de) | 2022-09-01 | 2024-03-07 | Audi Aktiengesellschaft | Verfahren zum erzeugen einer freischaltinformation und servereinrichtung |
US20240259214A1 (en) * | 2023-01-27 | 2024-08-01 | Passivebolt, Inc. | Decentralized identity-based access control systems and methods |
CN116723508B (zh) * | 2023-08-04 | 2023-11-14 | 小米汽车科技有限公司 | 车钥匙创建方法、装置、存储介质及系统 |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7389530B2 (en) | 2003-09-12 | 2008-06-17 | International Business Machines Corporation | Portable electronic door opener device and method for secure door opening |
WO2015176826A1 (de) | 2014-05-22 | 2015-11-26 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | System und verfahren zur zugriffskontrolle |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1832038B1 (de) * | 2004-12-22 | 2013-10-02 | BCE Inc. | Benutzerauthentifikation für kontaktlose systeme |
CN103139769B (zh) * | 2011-11-30 | 2016-05-11 | 大唐联诚信息系统技术有限公司 | 一种无线通信方法及网络子系统 |
CN104163158B (zh) * | 2013-05-15 | 2016-01-20 | 广州汽车集团股份有限公司 | 车辆远程控制方法及其系统以及能实现远程控制的车辆 |
-
2016
- 2016-02-16 US US15/044,990 patent/US9990783B2/en active Active
-
2017
- 2017-02-06 CN CN201710066236.9A patent/CN107085870B/zh active Active
- 2017-02-07 DE DE102017102388.7A patent/DE102017102388B4/de active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US7389530B2 (en) | 2003-09-12 | 2008-06-17 | International Business Machines Corporation | Portable electronic door opener device and method for secure door opening |
WO2015176826A1 (de) | 2014-05-22 | 2015-11-26 | Huf Hülsbeck & Fürst Gmbh & Co. Kg | System und verfahren zur zugriffskontrolle |
Also Published As
Publication number | Publication date |
---|---|
CN107085870B (zh) | 2020-08-18 |
DE102017102388A1 (de) | 2017-08-17 |
US20170236343A1 (en) | 2017-08-17 |
CN107085870A (zh) | 2017-08-22 |
US9990783B2 (en) | 2018-06-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102017102388B4 (de) | Verfahren zum regeln des zugangs zu einem fahrzeug | |
US10569739B2 (en) | Virtual keyfob for vehicle sharing | |
DE102018129843A1 (de) | Einrichten einer sicheren drahtlosen Nahbereichs-Kommunikationsverbindung an einem Fahrzeug | |
DE102018123656B4 (de) | Zusatzmodul für die gemeinsame nutzung von fahrzeugen | |
DE102015103020B4 (de) | Verfahren zum bereitstellen einer benutzerinformation in einem fahrzeug unter verwendung eines kryptografischen schlüssels | |
US8582775B2 (en) | Method of securing and authenticating data using micro-certificates | |
DE102019115699A1 (de) | Benutzeraktivierter/-deaktivierter drahtloser nahbereichskommunikations-zusatzschlüsselanhänger (srwc-zusatzschlüsselanhänger) | |
DE102018111262A1 (de) | Bedienung eines schlüsselanhängers in einem carsharing-system | |
US9276737B2 (en) | Securing a command path between a vehicle and personal wireless device | |
US8327146B2 (en) | Wireless communication using compact certificates | |
DE102018130216A1 (de) | Fahrzeugkommunikation unter Verwendung eines Publish-Subscribe-Messaging-Protokolls | |
US8972736B2 (en) | Fully authenticated content transmission from a provider to a recipient device via an intermediary device | |
DE102013225742B4 (de) | Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern | |
DE102018100153B4 (de) | Verfahren und system zur fernbetätigten änderung von informationen für eine geräteaktivierungsübertragung | |
US9425963B2 (en) | Securing electronic control units using message authentication codes | |
DE102019115869A1 (de) | Benutzer-aktivierter/-deaktivierter schlüsselanhänger | |
US9209977B2 (en) | Processing messages received at a vehicle | |
US9179311B2 (en) | Securing vehicle service tool data communications | |
DE102018111813B4 (de) | Verfahren zum Einstellen einer Uhr an einem Fahrzeug | |
DE102011016513A1 (de) | Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz | |
US20150063329A1 (en) | Selective vehicle wi-fi access | |
DE102014118306A1 (de) | Verarbeitung sicherer SMS-Nachrichten | |
DE102018112082A1 (de) | Automatische authentifizierung der drahtlosen kommunikation | |
DE112019005795T5 (de) | Zeitstempelbasiertes Einbindungsverfahren für Drahtlosgeräte | |
DE102015104581A1 (de) | Sichere sms-nachrichtenübermittlung |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R012 | Request for examination validly filed | ||
R082 | Change of representative |
Representative=s name: MANITZ FINSTERWALD PATENT- UND RECHTSANWALTSPA, DE Representative=s name: MANITZ FINSTERWALD PATENTANWAELTE PARTMBB, DE |
|
R016 | Response to examination communication | ||
R018 | Grant decision by examination section/examining division | ||
R020 | Patent grant now final |