DE102017102388B4 - Verfahren zum regeln des zugangs zu einem fahrzeug - Google Patents

Verfahren zum regeln des zugangs zu einem fahrzeug Download PDF

Info

Publication number
DE102017102388B4
DE102017102388B4 DE102017102388.7A DE102017102388A DE102017102388B4 DE 102017102388 B4 DE102017102388 B4 DE 102017102388B4 DE 102017102388 A DE102017102388 A DE 102017102388A DE 102017102388 B4 DE102017102388 B4 DE 102017102388B4
Authority
DE
Germany
Prior art keywords
vehicle
wireless device
authenticated
wireless
access certificate
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
DE102017102388.7A
Other languages
English (en)
Other versions
DE102017102388A1 (de
Inventor
Karl B. Leboeuf
Ramie Phillips III
Earnest A. Lucitte III
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102017102388A1 publication Critical patent/DE102017102388A1/de
Application granted granted Critical
Publication of DE102017102388B4 publication Critical patent/DE102017102388B4/de
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • G07C9/27Individual registration on entry or exit involving the use of a pass with central registration
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/045Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload wherein the sending and receiving network entities apply hybrid encryption, i.e. combination of symmetric and asymmetric encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0819Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s)
    • H04L9/0825Key transport or distribution, i.e. key establishment techniques where one party creates or otherwise obtains a secret value, and securely transfers it to the other(s) using asymmetric-key encryption or public key infrastructure [PKI], e.g. key signature or public key certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/041Key generation or derivation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/04Access control involving a hierarchy in access rights
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/24Key scheduling, i.e. generating round keys or sub-keys for block encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Verfahren zum Regeln des Zugangs zu einem Fahrzeug von einer drahtlosen Kommunikationsvorrichtung mittels drahtloser kurzreichweitiger Verbindungen, umfassend die folgenden Schritte:
(a) das Erhalten eines authentifizierten Fahrzeugzugangszertifikats am Fahrzeug, das von der drahtlosen Vorrichtung über drahtlose kurzreichweitige Verbindungen gesendet wurde, wobei das Fahrzeugzugangszertifikat von einer zentralen Einrichtung authentifiziert wurde;
(b) das Überprüfen des authentifizierten Fahrzeugzugangszertifikats am Fahrzeug unter Verwendung eines öffentlichen Zentraleinrichtungs-Schlüssels;
(c) das Erzeugen eines geteilten Geheimnisses am Fahrzeug, wenn das authentifizierte Fahrzeugzugangszertifikat gültig ist;
(d) das Verschlüsseln des geteilten Geheimnisses am Fahrzeug unter Verwendung eines öffentlichen Drahtlosvorrichtungs-Schlüssels;
(e) das Übertragen des verschlüsselten geteilten Geheimnisses vom Fahrzeug an die drahtlose Vorrichtung über drahtlose kurzreichweitige Verbindungen;
(f) das Erhalten eines Befehls am Fahrzeug, der eine oder mehrere Fahrzeugfunktionen steuert und von der drahtlosen Vorrichtung gesendet wird;
(g) das Authentifizieren des Befehls unter Verwendung des geteilten Geheimnisses; und
(h) das Steuern einer oder mehrerer Fahrzeugfunktionen.

Description

  • TECHNISCHES GEBIET
  • Die vorliegende Erfindung betrifft Verfahren zum Regeln des Zugangs zu einem Fahrzeug über Kryptographie-gesicherte Fahrzeugzugangs-Zertifikatssignier-Anforderungen.
  • Ein Verfahren zum Regeln des Zugangs zu einem Fahrzeug über eine kryptographie-gesicherte Fahrzeugzugangs-Zertifikatssignier-Anforderung geht beispielsweise aus der US 7 389 530 B2 hervor.
  • Bezüglich des weitergehenden Standes der Technik sei an dieser Stelle auf die WO 2015 / 176 826 A1 verwiesen.
  • HINTERGRUND
  • Der Zugriff auf Fahrzeuge wurde bisher durch einen oder mehrere Schlüssel gesteuert. Wenn ein Fahrzeugbesitzer oder ein Benutzer die physikalischen Schlüssel besitzt, kann der Benutzer einen Schlüssel in ein Schloss einführen und die Fahrzeugtüren entriegeln oder in ein Zündschloss einführen und den Fahrzeugmotor starten. Obwohl die Fahrzeugtechnik weiterentwickelt wurde, verblieben die Schlüssel in physikalischer Form, kommunizierten jedoch als passive Vorrichtungen drahtlos mit dem Fahrzeug zum Bereitstellen des Zugangs. Die passive Vorrichtung beinhaltet einen drahtlosen Sender, den der Fahrzeugbesitzer/Benutzer bei sich trägt, um Zugriff zum Fahrzeug und seiner Funktionalität zu erhalten. Diese Mechanismen zum Regeln des Fahrzeugzugangs erfordert den physikalischen Besitz eines eigenen Schlüssels oder einer Vorrichtung zum Betreiben des Fahrzeugs. Während physikalische Schlüssel/Vorrichtungen sicher und effektiv sind, kann es unkomfortabel sein, diese einer Person zu übergeben, die Zugang zu einem Fahrzeug benötigt. Der Fahrzeugzugang über eine drahtlose Vorrichtung, die drahtlos virtuelle Schlüssel erhalten kann und diese virtuellen Schlüssel zum Regeln des Zugriffs verwenden, erhöht die Flexibilität, mit der Benutzern Zugang zum Fahrzeug gewährt wird.
  • ZUSAMMENFASSUNG
  • Erfindungsgemäß wird ein Verfahren zum Regeln des Zugangs zu einem Fahrzeug von einer drahtlosen Kommunikationsvorrichtung mittels kurzreichweitiger drahtloser Verbindungen bereitgestellt, das sich durch die Merkmale des Anspruchs 1 auszeichnet. Das Verfahren beinhaltet das Erhalten eines authentifizierten Fahrzeugzugangszertifikats am Fahrzeug, das von der drahtlosen Vorrichtung über drahtlose kurzreichweitige Kommunikationen versendet wird, wobei das Fahrzeugzugangszertifikat von einer zentrale Einrichtung authentifiziert wurde; das Bestätigen des authentifizierten Fahrzeugzugangszertifikats am Fahrzeug unter Verwendung einer zentralen öffentlichen Schlüsseleinrichtungsvorrichtung; das Erzeugen eines geteilten Geheimnisses am Fahrzeug, wenn das authentifizierte Fahrzeugzugangszertifikat gültig ist; das Verschlüsseln des geteilten Geheimnisses am Fahrzeug unter Verwendung einer drahtlosen öffentlichen Schlüsselvorrichtung; Übertragen des verschlüsselten geteilten Geheimnisses vom Fahrzeug an die drahtlose Vorrichtung über drahtlose kurzreichweitige Verbindungen; das Erhalten eines Steuerbefehls einer oder mehrerer Fahrzeugfunktionen von der drahtlosen Vorrichtung am Fahrzeug; das Authentifizieren des Befehl unter Verwendung des geteilten Geheimnisses; und das Steuern einer oder mehrerer Fahrzeugfunktionen.
  • Ferner wird erfindungsgemäß ein Verfahren zur Regeln des Zugangs zu einem Fahrzeug vorgestellt, das sich durch die Merkmale des Anspruchs 8 auszeichnet. Dieses Verfahren beinhaltet das Übertragen einer Fahrzeugzugangszertifikats-Signieranforderung von einer drahtlosen Vorrichtung an eine zentrale Einrichtung, wobei die Fahrzeugzugangszertifikats-Signieranforderung eine Anforderung für einen Zugang zu einem Fahrzeug und einer drahtlosen öffentlichen Schlüsselvorrichtung beinhaltet; das Hinzufügen eines oder mehrerer Berechtigungsfelder an die Fahrzeugzugangszertifikats-Signieranforderung, das den Zugang zum Fahrzeug steuert; das Erstellen eines authentifizierten Fahrzeugzugangszertifikats durch Signieren mindestens eines Teils der Fahrzeugzugangszertifikats-Signieranforderung an der zentrale Einrichtung unter Verwendung einer zentrale Einrichtung privaten Schlüsseleinrichtung, wobei das authentifizierte Fahrzeugzugangszertifikat die öffentlichen Drahtlosgerät-Schlüssel und ein oder mehrere Berechtigungseinheitsfelder beinhaltet; das Übertragen des authentifizierten Fahrzeugzugangszertifikats von der zentrale Einrichtung zur drahtlosen Vorrichtung über ein Mobilfunkanbieter-System; das Übertragen des authentifizierten Fahrzeugzugangszertifikates und einer drahtlosen öffentlichen Schlüsseleinrichtung von der drahtlosen Vorrichtung zum Fahrzeug über ein drahtloses kurzreichweitiges Kommunikationsprotokoll; das Bestätigen des authentifizierten Fahrzeugzugangszertifikats am Fahrzeug unter Verwendung einer zentralen öffentlichen Schlüsseleinrichtungsvorrichtung; das Erzeugen eines geteilten Geheimnisses am Fahrzeug, wenn das authentifizierte Fahrzeugzugangszertifikat gültig ist; das Verschlüsseln des geteilten Geheimnisses unter Verwendung der drahtlosen öffentlichen Schlüsseleinrichtung; das Übertragen des verschlüsselten geteilten Geheimnisses vom Fahrzeug an die drahtlose Vorrichtung über das kurzreichweitige Kommunikationsprotokoll; das Entschlüsseln des erhaltenen geteilten Geheimnisses an der drahtlosen Vorrichtung unter Verwendung einer drahtlosen privaten Schlüsselvorrichtung; das Erzeugen eines Steuerbefehls einer oder mehrerer Fahrzeugfunktionen, die authentifiziert wurden unter Verwendung des geteilten Geheimnisses; und das Übertragen des Befehls von der drahtlosen Vorrichtung zum Fahrzeug.
  • Außerdem wird ein weiteres Verfahren zum Regeln des Zugangs zu einem Fahrzeug von einer drahtlosen Kommunikationsvorrichtung mittels kurzreichweitiger drahtloser Kommunikationen beschrieben. Dieses Verfahren beinhaltet Übertragen einer Fahrzeugzugangszertifikats-Signieranforderung von der drahtlosen Vorrichtung an eine zentrale Einrichtung, wobei die Fahrzeugzugangszertifikats-Signieranforderung eine öffentlichen Drahtlosgerät-Schlüssel beinhaltet; das Erhalten eines authentifizierten Fahrzeugzugangszertifikats von der zentralen Einrichtung in Reaktion auf die Fahrzeugzugangszertifikats-Signieranforderung, wobei das authentifizierte Fahrzeugzugangszertifikat signiert wird unter Verwendung eines privaten zentralen Einrichtungsschlüssels und die öffentlichen Drahtlosgerät-Schlüssel beinhaltet; das Übertragen des authentifizierten Fahrzeugzugangszertifikats mit der drahtlosen öffentlichen Schlüsselvorrichtung von der drahtlosen Vorrichtung zum Fahrzeug über ein drahtloses kurzreichweitiges Kommunikationsprotokoll; das Erhalten eines geteilten Geheimnisses vom Fahrzeug, das durch die öffentlichen Drahtlosgerät-Schlüssel verschlüsselt wurde; das Entschlüsseln des erhaltenen geteilten Geheimnisses unter Verwendung einer drahtlosen privaten Schlüsselvorrichtung; das Erzeugen eines Befehls zum Steuern einer oder mehrerer Fahrzeugfunktionen, der unter Verwendung des geteilten Geheimnisses authentifizierten wird; und das Übertragen des Befehls von der drahtlosen Vorrichtung zur Fahrzeugtelematikeinheit.
  • Figurenliste
  • Eine oder mehrere Ausführungsformen der Erfindung werden im Folgenden in Verbindung mit den beigefügten Zeichnungen beschrieben, wobei gleiche Bezeichnungen gleiche Elemente bezeichnen, und wobei:
    • 1 ein Blockdiagramm ist, das eine Ausführungsform eines Kommunikationssystems darstellt, das fähig ist, das hier offenbarte Verfahren zu verwenden,
    • 2 ein Kommunikationsfluss ist, der eine Ausführungsform eines Verfahrens zum Regeln des Zugangs von einer drahtlosen Kommunikationsvorrichtung zu einem Fahrzeug mittels drahtloser kurzreichweitiger Verbindungen darstellt, und
    • 3 ein Kommunikationsfluss ist, der eine Ausführungsform eines Verfahrens zur Realisierung einer Anforderung/Antwort-Authentifizierung darstellt.
  • DETAILLIERTE BESCHREIBUNG DER VERANSCHAULICHTEN AUSFÜHRUNGSFORM(EN)
  • Das System und nachfolgend beschriebene Verfahren ermöglicht einer drahtlosen Vorrichtung, Fahrzeugzugang von einer zentrale Einrichtung anzufordern und umgekehrt ein authentifiziertes Fahrzeugzugangszertifikat zu erhalten, das die drahtlose Vorrichtung zum Zugriff auf das Fahrzeug zusammen mit öffentlichen/privaten Schlüsseln der drahtlosen Vorrichtung verwenden kann. Beispielsweise kann ein Benutzer die drahtlose Vorrichtung zum Anfordern von Fahrzeugzugang durch Erzeugen einer Fahrzeugzugangszertifikats-Signieranforderung anweisen, die es an eine zentrale Einrichtung sendet. Das Drahtlosgerät kann seinen eigenen Satz kryptographischer Schlüssel erzeugen; eine den privaten Drahtlosgerät-Schlüssel und eine öffentlichen Drahtlosgerät-Schlüssel. Die Fahrzeugzugangszertifikats-Signieranforderung beinhaltet die öffentlichen Drahtlosgerät-Schlüssel, die an die Identität der drahtlosen Vorrichtung gebunden werden können, wenn sie durch die zentrale Einrichtung über eine digitale Unterschrift authentifiziert wurden, die unter Verwendung einer zentrale Einrichtung privaten Schlüsseleinrichtung erstellt wurde, wodurch ein authentifiziertes Fahrzeugzugangszertifikat erstellt wird. Das Drahtlosgerät kann eine Fahrzeugkennung zusammen mit der Fahrzeugzugangszertifikats-Signieranforderung an die zentrale Einrichtung senden. Die zentrale Einrichtung kann die Fahrzeugzugangszertifikats-Signieranforderung von der drahtlosen Vorrichtung erhalten und ermitteln, ob die drahtlose Vorrichtung Zugang zum Fahrzeug haben sollte auf Grundlage der Identität der drahtlosen Vorrichtung oder des Benutzers und der Fahrzeugkennung. Soll ein Zugang erteilt werden, kann die zentrale Einrichtung eine oder mehrere Berechtigungen in das Fahrzeugzugangszertifikat kodieren. Nach dem die zentrale Einrichtung die Berechtigungen in das Fahrzeugzugangszertifikat kodiert hat, verwendet die zentrale Einrichtung ihren privaten Schlüssel zum Signieren der Fahrzeugzugangszertifikats-Signieranforderung, wodurch diese authentifiziert wird. Die zentrale Einrichtung kann dann das authentifizierte Fahrzeugzugangszertifikat an die drahtlose Vorrichtung drahtlos übertragen, die dann dieses Zertifikat dem Fahrzeug kommuniziert, um Zugang zu gewinnen.
  • Das Fahrzeug beinhaltet eine Kopie der zentralen öffentlichen Schlüsseleinrichtung, die dort vor dem Erhalten des authentifizierten Fahrzeugzugangszertifikats gespeichert wurde. Nach dem Erhalten des authentifizierten Fahrzeugzugangszertifikates und der drahtlosen öffentlichen Schlüsselvorrichtung von der Vorrichtung über drahtlose kurzreichweitige Verbindungen kann das Fahrzeug diese durch Überprüfen des authentifizierten Fahrzeugzugangszertifikats, das mit der zentralen privaten Schlüsseleinrichtung unter Verwendung der Kopie der zentralen öffentlichen Schlüsseleinrichtung verschlüsselt wurde, authentifizieren. Erfolgreiches Überprüfen des authentifizierten Fahrzeugzugangszertifikats zeigt an, dass die öffentlichen Drahtlosgerät-Schlüssel und die in dem authentifizierten Fahrzeugzugangszertifikat enthaltenen Berechtigungen gültig sind. Angenommen, das Fahrzeug kann das authentifizierte Fahrzeugzugangszertifikat unter Verwendung der zuvor gespeicherten zentralen öffentliche Schlüsseleinrichtung überprüfen, kann das Fahrzeug den Fahrzeugzugang gewähren oder ablehnen, ohne mit der zentralen Einrichtung kommunizieren zu müssen.
  • Das Fahrzeug kann dann ein geteiltes Geheimnis erzeugen, das am Fahrzeug gespeichert wird an die drahtlose Vorrichtung übertragen wird. Der geteilte Geheimnis kann als Teil symmetrischer Verschlüsselung von Befehlen, die von der drahtlosen Vorrichtung zum Steuern der Funktion des Fahrzeugs, des Erzeugens von Nachrichten-Authentifizierungs-Codes für eine Anforderung-/Antwort Einrichtung oder beides verwendet werden. Das Fahrzeug kann ein geteiltes Geheimnis erzeugen, wie eine zufällig erzeugte Nummer, und kann das geteilte Geheimnis unter Verwendung der drahtlosen öffentlichen Schlüsselvorrichtung verschlüsseln. Nach Verschlüsseln kann das geteilte Geheimnis drahtlos der drahtlosen Vorrichtung über kurzreichweitige drahtlose Verbindungen übermittelt werden. Das Drahtlosgerät kann das geteilte Geheimnis mit seinem privaten Schlüssel entschlüsseln und das Geheimnis in seiner Speichervorrichtung speichern.
  • Wenn die drahtlose Vorrichtung Befehle zum Steuern von Fahrzeugfunktionen erzeugt, kann das Fahrzeug die Befehle anhand des geteilten Geheimnisses überprüfen. Eine Einrichtung zum Überprüfen dieser Befehle bezieht eine Anfrage-/Antwort-Einrichtung unter Verwendung des geteilten Geheimnisses ein. Dies wird im Folgenden näher beschrieben. Das Verwenden des authentifizierten Fahrzeug-Zutrittszertifikats erleichtert ein System, in dem der Zugang zum Fahrzeug an einer zentralen Einrichtung gewährt wird, unabhängig vom Besitz physikalischer Schlüsselkarten, und gesteuert mit einer Ansprechempfindlichkeit ähnlich existierenden Passive-Entry-Passive-Start-(PEPS)-Schlüsselkarten. Genauer gesagt stellt das System und das hier beschriebene Verfahren eine drahtlose Vorrichtung bereit, die nach Empfangen des geteilten Geheimnisses Fahrzeugtüren innerhalb von 200 Millisekunden (ms) nach Initiieren des Befehls entriegeln oder verriegeln kann oder den Vortrieb des Fahrzeugs innerhalb 400 ms starten kann. Abgesehen von seiner Ansprechempfindlichkeit vertraut das System und Verfahren auch nicht auf beliebige Sicherheitsmechanismen, die durch den drahtlosen Kommunikationspfad bereitgestellt werden, durch den die Nachrichten, wie die kurzreichweitigen drahtlosen Kommunikationen oder das drahtlose Trägersystem, gesendet werden.
  • Bezogen auf 1 ist eine Betriebsumgebung gezeigt, die ein mobiles Fahrzeug-Kommunikationssystem 10 umfasst, und verwendet werden kann, um das hierin offenbarte Verfahren zu implementieren. Das Kommunikationssystem 10 beinhaltet im Allgemeinen ein Fahrzeug 12, ein oder mehrere Drahtlosträgersysteme 14, ein Festnetz 16, einen Computer 18 und ein Call-Center 20. Es versteht sich, dass das offenbarte Verfahren mit einer beliebigen Anzahl von unterschiedlichen Systemen verwendet werden kann und nicht speziell auf die hier gezeigte Betriebsumgebung einschränkt ist. Auch die Architektur, Konstruktion, Konfiguration und der Betrieb des Systems 10 und seiner einzelnen Komponenten sind in der Technik allgemein bekannt. Somit stellen die folgenden Absätze lediglich einen kurzen Überblick über ein solches Kommunikationssystem 10 bereit; aber auch andere, hier nicht dargestellte Systeme könnten die offenbarten Verfahren einsetzen.
  • Fahrzeug 12 ist in der veranschaulichten Ausführungsform als ein Personenkraftwagen dargestellt, es sollte jedoch beachtet werden, dass jedes andere Fahrzeug, einschließlich Motorräder, Lastwagen, Geländewagen (SUV), Campingfahrzeuge (RV), Wasserfahrzeuge, Flugzeuge usw. ebenfalls verwendet werden kann. Einiges der Fahrzeugelektronikhardware 28 ist generell in 1 gezeigt und umfasst eine Telematikeinheit 30, ein Mikrofon 32, einen oder mehrere Taster oder andere Steuereingänge 34, ein Audiosystem 36, eine optische Anzeige 38, ein GPS-Modul 40 sowie eine Anzahl von Fahrzeugsystemmodulen (VSM) 42. Einige dieser Vorrichtungen können direkt mit der Telematikeinheit wie z. B. dem Mikrofon 32 und der/den Taste(n) 34 verbunden sein, während andere indirekt unter Verwendung einer oder mehrerer Netzwerkverbindungen, wie einem Kommunikationsbus 44 oder einem Entertainmentbus 46, verbunden sind. Beispiele geeigneter Netzwerkverbindungen beinhalten ein Controller Area Network (CAN), einen medienorientierten Systemtransfer (MOST), ein lokales Kopplungsstrukturnetzwerk (LIN), ein lokales Netzwerk (LAN) und andere geeignete Verbindungen, wie z. B. Ethernet oder andere, die u. a. den bekannten ISO-, SAE- und IEEE-Standards und -Spezifikationen entsprechen.
  • Die Telematikeinheit 30 kann eine OEM-installierte (eingebettete) oder eine Aftermarketvorrichtung sein, die in dem Fahrzeug installiert ist und drahtlose Sprach- und/oder Datenkommunikation über das Mobilfunkanbietersystem 14 und über drahtlose Vernetzung ermöglicht. Dies ermöglicht, dass das Fahrzeug mit Call-Center 20, anderen telematikfähigen Fahrzeugen oder einer anderen Entität oder Vorrichtung kommunizieren kann. Die Telematikeinheit verwendet bevorzugt Funkübertragungen, um einen Kommunikationskanal (einen Sprachkanal und/oder einen Datenkanal) mit dem drahtlosen Trägerfrequenzsystem 14 herzustellen, sodass Sprach- und/oder Datenübertragungen über den Kanal gesendet und erhalten werden können. Durch Bereitstellen von sowohl Sprach- als auch Datenkommunikation ermöglicht die Telematikeinheit 30, dass das Fahrzeug eine Anzahl von unterschiedlichen Diensten anbieten kann, die diejenigen beinhalten, die mit Navigation, Fernsprechen, Nothilfe, Diagnose, Infotainment usw. verbunden sind. Daten können entweder über eine Datenverbindung, wie Paketdatenübertragung über einen Datenkanal oder über einen Sprachkanal, unter Verwendung von auf dem Fachgebiet bekannten Techniken gesendet werden. Für kombinierte Dienste, die sowohl Sprachkommunikation (z. B. mit einem Live-Berater oder einer Sprachausgabeeinheit im Call-Center 20) als auch Datenkommunikation (z. B., um GPS-Ortsdaten oder Fahrzeugdiagnosedaten an den Call-Center 20 bereitzustellen) einschließen, kann das System einen einzelnen Anruf über einen Sprachkanal verwenden und nach Bedarf zwischen Sprach- und Datenübertragung über den Sprachkanal umschalten, und dies kann unter Verwendung von Techniken erfolgen, die dem Fachmann bekannt sind.
  • Gemäß einer Ausführungsform verwendet die Telematikeinheit 30 Mobilfunkkommunikation gemäß entweder den GSM-, CDMA- oder LTE-Standards und beinhaltet daher einen Mobilfunkstandardchipsatz 50 für die Sprachkommunikation, wie Freisprechen, ein drahtloses Modem für die Datenübertragung, ein elektronisches Verarbeitungsgerät 52, eine oder mehrere Digitalspeichervorrichtungen 54 und eine Dual-Antenne 56. Es versteht sich, dass das Modem entweder durch Software implementiert sein kann, die in der Telematikeinheit gespeichert und durch den Prozessor 52 ausgeführt wird, oder es kann eine separate Hardwarekomponente sein, die sich innerhalb oder außerhalb der Telematikeinheit 30 befinden kann. Das Modem kann mithilfe einer beliebigen Anzahl unterschiedlicher Standards oder Protokolle, wie z. B. LTE, EVDO, CDMA, GPRS und EDGE, betrieben werden. Die drahtlose Vernetzung zwischen dem Fahrzeug und den anderen vernetzten Vorrichtungen kann auch unter Verwendung der Telematikeinheit 30 erfolgen. Für diesen Zweck kann die Telematikeinheit 30 gemäß einem oder mehreren Protokollen für eine drahtlose Kommunikation, einschließlich Kurzbereichs-Drahtloskommunikation (SRWC), wie z. B. eines der IEEE 802.11-Protokolle, WiMAX, ZigBee™, Wi-Fi direkt, Bluetooth, Bluetooth Low Energy (BLE) oder Nahfeldkommunikation (NFC), konfiguriert sein. Wenn die Telematikeinheit für paketvermittelte Datenkommunikation wie TCP/IP verwendet wird, kann sie mit einer statischen IP-Adresse konfiguriert oder eingerichtet werden, automatisch eine zugewiesene IP-Adresse von einer anderen Vorrichtung am Netzwerk, wie einem Router oder einem Netzwerkadressenserver, erhalten.
  • Andere Ausführungsformen des Fahrzeugs 12 sind möglich, in denen das Fahrzeug lediglich mit kurzreichweitigen drahtlosen Kommunikationsmöglichkeiten ausgestattet ist. Neben Fahrzeugen mit einer Fahrzeugtelematikeinheit, die mittels zellularer Kommunikationsprotokolle über den Mobilfunkchipsatz zusammen mit kurzreichweitigen drahtlosen Verbindungen kommunizieren können, können die offenbarten Verfahren unter Verwendung einer Fahrzeugtelematikeinheit, die über keinen Mobilfunkchipsatz verfügt, ausgeführt werden und können nur über kurzreichweitige drahtlose Kommunikationsprotokolle kommunizieren. Oder in einer anderen Implementierung kann das Fahrzeug nicht mit einer Fahrzeugtelematikeinheit ausgerüstet sein, kann jedoch trotzdem eine Fähigkeit zum drahtlosen Kommunizieren über ein oder mehrere kurzreichweitige drahtlose Kommunikationsprotokolle oder Techniken verfügen. Eine solche Anordnung könnte in einem Fahrzeug implementiert sein, das über kurzreichweitige drahtlose Verbindungen unter Verwendung einer VSM 42 oder anderer ECU am Fahrzeug 12 steht. Das VSM 42 kann allein für kurzreichweitige drahtlose Verbindungen bestimmt sein, wie ein BLE VSM, das seine eigene kurzreichweitige Antenne beinhaltet und kommunikativ mit anderen Teilen der Fahrzeugelektronik 28 über den Kommunikationsbus 44 oder den Entertainmentbus 46 verbunden ist. In anderen Anwendungen könnte eine „Infotainment-Kopf-Einheit (IHU) der Audioanlage 34 eine eigene Antenne aufweisen und die Fähigkeit besitzen, über kurzreichweitige drahtlose Verbindungsprotokolle drahtlos zu kommunizieren und die Schritte des offenbarten Verfahrens ausführen. Die Funktionalität der nachstehend beschriebenen Fahrzeugtelematikeinheit mit Bezug auf die Verfahren, wie dem Zufallsgenerator, können vollständig mittels des VSM 42 oder der IHU implementiert werden.
  • Eine der vernetzten Vorrichtungen, die mit der die Telematikeinheit 30 kommunizieren können, ist eine drahtlose Vorrichtung wie ein Smartphone 57. Das Smartphone 57 kann Rechner-Verarbeitungsmöglichkeiten beinhalten, einen Senderempfänger, der über ein kurzreichweitiges Protokoll kommunizieren kann und ein visuelle Smartphone-Anzeige 59. In einigen Implementierungen beinhaltet die Smartphone-Anzeige 59 auch eine graphische Berührungsbildschirm-Benutzeroberfläche und/oder ein GPS-Modul zum Empfang von GPS-Satellitensignalen und Erzeugen von GPS-Koordinaten basierend auf diesen Signalen. Beispiele des Smartphones 57 beinhalten das iPhone™, hergestellt von Apple und das Galaxy™, das von Samsung gefertigt wird, sowie andere. Während das Smartphone 57 die Fähigkeit zum Kommunizieren über drahtlose Verbindungen unter Verwendung des Drahtlosträgersystems 14 besitzt, ist dies nicht immer der Fall. Beispielsweis stellt Apple Geräte her, wie die verschiedenen Modelle des iPad™ und iPod Touch™, die Verarbeitungsvermögen, das Display 59 und die Möglichkeit zu kurzreichweitigen drahtlosen Kommunikationsverbindungen beinhalten. Jedoch haben die iPod Touch™ und einige iPads™ keine drahtlosen Kommunikationsfähigkeiten. Auch können diese und andere ähnliche Einrichtungen kann verwendet oder als eine Art drahtlose Vorrichtung, wie das Smartphone 57, für die Zwecke der hier beschriebenen Verfahren betrachtet werden.
  • Der Prozessor 52 kann jede Geräteart sein, die fähig ist elektronische Befehle zu verarbeiten, einschließlich Mikroprozessoren, Mikrocontrollern, Hostprozessoren, Steuerungen, Fahrzeugkommunikationsprozessoren und anwendungsspezifische integrierte Schaltungen (ASICs). Er kann ein speziell dafür vorgesehener Prozessor sein, der nur für die Telematikeinheit 30 verwendet wird, oder er kann mit anderen Fahrzeugsystemen geteilt werden. Der Prozessor 52 führt verschiedene Arten von digital gespeicherten Befehlen aus, wie Software oder Firmwareprogramme, die im Speicher 54 gespeichert sind, welche der Telematikeinheit ermöglichen, eine große Vielfalt von Diensten bereitzustellen. Zum Beispiel kann der Prozessor 52 Programme ausführen oder Daten verarbeiten, um mindestens einen Teil des Verfahrens auszuführen, das hierin beschrieben ist.
  • Die Telematikeinheit 30 kann verwendet werden, um eine vielfältige Palette von Fahrzeugdiensten bereitzustellen, die drahtlose Kommunikation zu und/oder vom Fahrzeug beinhalten. Derartige Dienste beinhalten: Wegbeschreibungen und andere navigationsbezogene Dienste, die in Verbindung mit dem GPS-basierten Fahrzeugnavigationsmodul 40 bereitgestellt sind; Airbagauslösungsbenachrichtigung und andere mit Notruf oder Pannendienst verbundene Dienste, die in Verbindung mit einem oder mehreren Crashsensor-Schnittstellenmodulen, wie einem Fahrzeugbeherrschbarkeitsmodul (nicht gezeigt), bereitgestellt sind; Diagnosemeldungen unter Verwendung von einem oder mehreren Diagnosemodulen; und mit Infotainment verbundene Dienste, wobei Musik, Internetseiten, Filme, Fernsehprogramme, Videospiele und/oder andere Informationen durch ein Infotainmentmodul (nicht gezeigt) heruntergeladen und für die gegenwärtige oder spätere Wiedergabe gespeichert werden. Die oben aufgelisteten Dienste sind keineswegs eine vollständige Liste aller Fähigkeiten der Telematikeinheit 30, sondern sie sind einfach eine Aufzählung von einigen der Dienste, die die Telematikeinheit anbieten kann. Des Weiteren versteht es sich, dass mindestens einige der vorstehend genannten Module in der Form von Softwarebefehlen implementiert sein könnten, die innerhalb oder außerhalb der Telematikeinheit 30 gespeichert sind, sie könnten Hardwarekomponenten sein, die sich innerhalb oder außerhalb der Telematikeinheit 30 befinden, oder sie könnten integriert sein und/oder miteinander oder mit anderen Systemen geteilt zu sein, die sich im Fahrzeug befinden, um nur einige Möglichkeiten zu nennen. Für den Fall, dass die Module als VSM 42 implementiert sind, die sich außerhalb der Telematikeinheit 30 befinden, könnten sie den Fahrzeugbus 44 verwenden, um Daten und Befehle mit der Telematikeinheit auszutauschen.
  • Das GPS-Modul 40 empfängt Funksignale von einer Konstellation 60 von GPS-Satelliten. Von diesen Signalen kann das Modul 40 die Fahrzeugposition ermitteln, die verwendet wird, um Navigation und andere mit der Position verbundene Dienste an den Fahrzeugführer bereitzustellen. Navigationsinformationen können auf der Anzeige 38 (oder einer anderen Anzeige innerhalb des Fahrzeugs) dargestellt oder in verbaler Form präsentiert werden, wie es beispielsweise bei der Wegbeschreibungsnavigation der Fall ist. Die Navigationsdienste können unter Verwendung von einem zugehörigen Fahrzeugnavigationsmodul (das Teil des GPS-Moduls 40 sein kann) bereitgestellt werden, oder einige oder alle Navigationsdienste können über die Telematikeinheit 30 erfolgen, wobei die Positionsinformationen zum Zweck des Ausstattens des Fahrzeugs mit Navigationskarten, Kartenanmerkungen (Sehenswürdigkeiten, Restaurants usw.), Routenberechnungen und dergleichen zu einem entfernten Standort gesendet werden. Die Positionsinformationen können an das Call-Center 20 oder ein anderes Remotecomputersystem wie Computer 18 für andere Zwecke, wie Flottenmanagement, bereitgestellt werden. Außerdem können neue oder aktualisierte Kartendaten zum GPS-Modul 40 vom Call-Center 20 über die Telematikeinheit 30 heruntergeladen werden.
  • Abgesehen vom Audiosystem 36 und dem GPS-Modul 40 kann das Fahrzeug 12 andere Fahrzeugsystemmodule (VSM) 42 in der Form von elektronischen Hardwarekomponenten beinhalten, die sich im Fahrzeug befinden und typischerweise eine Eingabe von einem oder mehreren Sensoren erhalten und die erfassten Eingaben verwenden, um Diagnose, Überwachung, Steuerung, Berichterstattung und/oder andere Funktionen auszuführen. Jedes der VSM 42 ist bevorzugt durch den Kommunikationsbus 44 mit den anderen VSM sowie der Telematikeinheit 30 verbunden und kann programmiert werden, Fahrzeugsystem- und Subsystemdiagnosetests auszuführen. So kann beispielsweise ein VSM 42 ein Motorsteuermodul (ECM) sein, das verschiedene Aspekte des Motorbetriebs, wie z. B. Kraftstoffzündung und Zündzeitpunkt steuert, ein weiteres VSM 42 kann ein Antriebsstrangsteuermodul sein, das den Betrieb von einer oder mehreren Komponenten des Fahrzeugantriebsstrangs reguliert, und ein weiteres VSM 42 kann ein Bordnetzsteuermodul sein, das verschiedene im Fahrzeug befindliche elektrische Komponente, wie beispielsweise die Zentralverriegelung des Fahrzeugs und die Scheinwerfer, verwaltet. Gemäß einer Ausführungsform ist das Motorsteuergerät mit integrierten Diagnose-(OBD)-Funktionen ausgestattet, die unzählige Echtzeitdaten, wie z. B. die von verschiedenen Sensoren, einschließlich Fahrzeugemissionssensoren, erhaltenen Daten bereitstellen und eine standardisierte Reihe von Diagnosefehlercodes (DTCs) liefern, die einem Techniker ermöglichen, Fehlfunktionen innerhalb des Fahrzeugs schnell zu identifizieren und zu beheben. Sachverständige auf dem Fachgebiet werden erkennen, dass es sich bei den vorgenannten VSM nur um Beispiele von einigen der Module handelt, die im Fahrzeug 12 verwendet werden können, zahlreiche andere Module jedoch ebenfalls möglich sind.
  • Die Fahrzeugelektronik 28 beinhaltet auch eine Anzahl von Fahrzeugbenutzeroberflächen, die Fahrzeuginsassen mit einem Mittel zum Bereitstellen und/oder zum Erhalten von Informationen ausstattet, einschließlich Mikrofon 32, Taste(n) 34, Audiosystem 36, und optischer Anzeige 38. Wie hierin verwendet, beinhaltet der Begriff „Fahrzeugbenutzeroberfläche“ weitgehend jede geeignete Form von elektronischer Vorrichtung, die sowohl die im Fahrzeug befindlichen Hardware- als auch Softwarekomponenten beinhaltet und einem Fahrzeugbenutzer ermöglicht, mit einer oder durch eine Komponente des Fahrzeugs zu kommunizieren. Das Mikrofon 32 stellt eine Audioeingabe an die Telematikeinheit bereit, um dem Fahrer oder anderen Insassen zu ermöglichen, Sprachsteuerungen bereitzustellen und Freisprechen über das Mobilfunkanbietersystem 14 auszuführen. Für diesen Zweck kann es mit einer integrierten automatischen Sprachverarbeitungseinheit verbunden sein, welche die unter Fachleuten auf dem Gebiet bekannte Mensch-Maschinen-Schnittstellen-(HMI)-Technologie verwendet. Die Taste(n) 34 ermöglichen eine manuelle Benutzereingabe in die Telematikeinheit 30, um drahtlose Telefonanrufe zu initiieren und andere Daten, Antworten oder eine Steuereingabe bereitzustellen. Separate Tasten können zum Initiieren von Notrufen gegenüber regulären Dienstunterstützungsanrufen beim Call-Center 20 verwendet werden. Das Audiosystem 36 stellt eine Audioausgabe an einen Fahrzeuginsassen bereit und kann ein zugehöriges selbstständiges System oder Teil des primären Fahrzeugaudiosystems sein. Gemäß der bestimmten Ausführungsform, die hier gezeigt ist, ist das Audiosystem 36 operativ sowohl mit dem Fahrzeugbus 44 als auch mit dem Entertainmentbus 46 gekoppelt und kann AM-, FM- und Satellitenradio, CD-, DVD- und andere Multimediafunktionalität bereitstellen. Diese Funktionalität kann in Verbindung mit dem vorstehend beschriebenen Infotainmentmodul oder davon unabhängig bereitgestellt werden. Die optische Anzeige 38 ist bevorzugt eine Grafikanzeige, wie z. B. ein Touchscreen am Armaturenbrett oder eine Warnanzeige, die von der Frontscheibe reflektiert wird, und verwendet werden kann, um eine Vielzahl von Eingabe- und Ausgabefunktionen bereitzustellen. Verschiedene andere Fahrzeugbenutzeroberflächen können ebenfalls verwendet werden, da die Schnittstellen von 1 nur ein Beispiel einer bestimmten Implementierung sind.
  • Das Mobilfunkanbietersystem 14 ist bevorzugt ein Smartphonesystem, das mehrere Mobilfunkmaste 70 (nur einer gezeigt), eine oder mehrere mobile Vermittlungszentrale Einrichtung (MSC) 72 sowie irgendwelche anderen Netzwerkkomponenten umfasst, die erforderlich sind, um das Mobilfunkanbietersystem 14 mit dem Festnetz 16 zu verbinden. Jeder Mobilfunkturm 70 beinhaltet Sende- und Empfangsantennen und eine Basisstation, wobei die Basisstationen von unterschiedlichen Mobilfunktürmen mit der MSC 72 entweder direkt oder über zwischengeschaltete Geräte, wie z. B. eine Basisstationssteuereinheit, verbunden sind. Das Zellensystem 14 kann jede geeignete Kommunikationstechnik implementieren, die beispielsweise, analoge Technologien wie AMPS oder die neueren Digitaltechnologien, wie CDMA (z. B. CDMA2000) oder GSM/GPRS, umfasst. Der Fachmann wird erkennen, dass verschiedene Mobilfunkmast/Basisstation/MSC-Anordnungen möglich sind und mit dem drahtlosen System 14 verwendet werden könnten. Zum Beispiel könnten sich Basisstation und Mobilfunkturm an derselben Stelle oder entfernt voneinander befinden, jede Basisstation könnte für einen einzelnen Mobilfunkturm zuständig sein oder eine einzelne Basisstation könnte verschiedene Mobilfunktürme bedienen und verschiedene Basisstationen könnten mit einer einzigen MSC gekoppelt werden, um nur einige der möglichen Anordnungen zu nennen.
  • Abgesehen vom Verwenden des Drahtlosträgersystems 14 kann ein unterschiedliches Drahtlosträgersystem in der Form von Satellitenkommunikation verwendet werden, um unidirektionale oder bidirektionale Kommunikation mit dem Fahrzeug bereitzustellen. Dies kann unter Verwendung von einem oder mehreren Fernmeldesatelliten 62 und einer aufwärtsgerichteten Sendestation 64 erfolgen. Bei der unidirektionalen Kommunikation kann es sich beispielsweise um Satellitenradiodienste handeln, wobei programmierte Inhaltsdaten (Nachrichten, Musik usw.) von der Sendestation 64 erhalten werden, für das Hochladen gepackt und anschließend zum Satelliten 62 gesendet werden, der die Programmierung an die Teilnehmer ausstrahlt. Bidirektionale Kommunikation kann beispielsweise Satellitentelefoniedienste unter Verwendung der Satelliten 62 sein, um Telefonkommunikationen zwischen dem Fahrzeug 12 und der der Station 64 weiterzugeben. Bei Verwendung kann dieses Satellitenfernsprechen entweder zusätzlich zum oder anstatt des drahtlosen Trägerfrequenzsystems 14 verwendet werden.
  • Das Festnetz 16 kann ein konventionelles landgebundenes Telekommunikationsnetzwerk sein, das mit einem oder mehreren Festnetztelefonen verbunden ist und das Drahtlosträgersystem 14 mit dem Call-Center 20 verbindet. So kann beispielsweise das Festnetz 16 ein Fernsprechnetz (PSTN) wie jenes sein, das verwendet wird, um festverdrahtetes Fernsprechen, paketvermittelte Datenkommunikationen und die Internetinfrastruktur bereitzustellen. Ein oder mehrere Segmente des Festnetzes 16 könnten durch Verwenden eines normalen drahtgebundenen Netzwerks, eines Lichtleiter- oder eines anderen optischen Netzwerks, eines Kabelnetzes, von Stromleitungen, anderen drahtlosen Netzwerken, wie drahtlose lokale Netzwerke (WLANs) oder Netzwerke, die drahtlosen Breitbandzugang (BWA) bereitstellen oder jeder Kombination davon implementiert sein. Des Weiteren muss das Call-Center 20 nicht über das Festnetz 16 verbunden sein, sondern könnte Funktelefonieausrüstung beinhalten, sodass er direkt mit einem drahtlosen Netzwerk, wie dem Drahtlosträgersystem 14, kommunizieren kann.
  • Der Computer 18 kann einer von einer Anzahl von Computern sein, die über ein privates oder öffentliches Netzwerk, wie das Internet, zugänglich sind. Jeder solche Computer 18 kann für einen oder mehrere Zwecke, wie einen Webserver verwendet werden, der vom Fahrzeug über die Telematikeinheit 30 und das Drahtlosträgersystem 14 zugänglich ist. Andere solche zugängliche Computer 18 können beispielsweise sein: ein Kundendienstzentrumcomputer, wo Diagnoseinformationen und andere Fahrzeugdaten vom Fahrzeug über die Telematikeinheit 30 hochgeladen werden können; ein Clientcomputer, der vom Fahrzeugbesitzer oder einem anderen Teilnehmer für solche Zwecke, wie das Zugreifen auf oder das Erhalten von Fahrzeugdaten oder zum Einstellen oder Konfigurieren von Teilnehmerpräferenzen oder Steuern von Fahrzeugfunktionen, verwendet wird; oder ein Drittparteispeicherort, zu dem oder von dem Fahrzeugdaten oder andere Informationen entweder durch Kommunizieren mit dem Fahrzeug 12 oder dem Call-Center 20 oder beiden bereitgestellt werden. Ein Computer 18 kann auch für das Bereitstellen von Internetkonnektivität, wie DNS-Dienste oder als ein Netzwerkadressenserver, verwendet werden, der DHCP oder ein anderes geeignetes Protokoll verwendet, um dem Fahrzeug 12 eine IP-Adresse zuzuweisen.
  • Das Call-Center 20 ist konzipiert, die Fahrzeugelektronik 28 mit einer Anzahl von unterschiedlichen System-Back-End-Funktionen bereitzustellen, und beinhaltet nach dem hier gezeigten Ausführungsbeispiel im Allgemeinen einen oder mehrere Switches 80, Server 82, Datenbanken 84, Live-Berater 86 sowie ein automatisiertes Sprachausgabesystem (VRS) 88, die alle auf dem Fachgebiet bekannt sind. Diese verschiedenen Komponenten des Call-Centers sind bevorzugt miteinander über ein verdrahtetes oder drahtloses lokales Netzwerk 90 gekoppelt. Der Switch 80, der ein Nebenstellenanlagen (PBX)-Switch sein kann, leitet eingehende Signale weiter, sodass Sprachübertragungen gewöhnlich entweder zum Live-Berater 86 über das reguläre Telefon oder automatisiert zum Sprachausgabesystem 88 unter Verwendung von VolP gesendet werden. Das Live-Berater-Telefon kann auch VolP verwenden, wie angezeigt, durch die gestrichelte Linie in 1. VolP und andere Datenkommunikation durch den Switch 80 werden über ein Modem (nicht gezeigt) implementiert, das zwischen dem Schalter 80 und Netzwerk 90 verbunden ist. Datenübertragungen werden über das Modem an den Server 82 und/oder die Datenbank 84 weitergegeben. Die Datenbank 84 kann Kontoinformationen, wie Teilnehmerauthentisierungsinformationen, Fahrzeugbezeichner, Profilaufzeichnungen, Verhaltensmuster und andere entsprechende Teilnehmerinformationen, speichern. Datenübertragungen können auch durch drahtlose Systeme, wie z. B. 802.11x, GPRS und dergleichen, erfolgen. Obwohl die veranschaulichte Ausführungsform so beschrieben wurde, als ob sie in Verbindung mit einem bemannten Call-Center 20 verwendet werden würde, das den Live-Berater 86 einsetzt, ist es offensichtlich, dass das Call-Center stattdessen VRS 88 als einen automatisierten Berater verwenden kann, oder dass eine Kombination von VRS 88 und dem Live-Berater 86 verwendet werden kann.
  • In 2 ist eine Ausführungsform eines Verfahrens 200 zum Regeln des Zugangs zum Fahrzeug 12 vom Smartphone 57 aus mittels drahtloser Verbindungen. Das Verfahren 200 beginnt mit Schritt 205 durch Übertragen einer Fahrzeugzugangszertifikats-Signieranforderung vom Smartphone 57 an eine zentrale Einrichtung, wie ein Backoffice, das durch Computer 18 oder das Call-Center 20, implementiert ist. Zur Veranschaulichung wird die zentrale Einrichtung in dieser Ausführungsform hinsichtlich des Rechners 18 beschrieben. Jedoch sollte klar sein, dass das Call-Center 20 oder jede andere zentrale Einrichtung mit gleichem Erfolg eingesetzt werden könnte. Auch können Abschnitte dieses Verfahrens 200 mittels des Prozessors 52 der Fahrzeugtelematikeinheit 30, der Datenverarbeitungsfähigkeiten eines oder mehrerer VSM 42, wie ein Bordnetzsteuergerät oder beiden, ausgeführt sein.
  • Wenn das Smartphone 57 das Verfahren zum Erhalten von Zutritt zum Fahrzeug 12 oder Steuern der Funktionalität des Fahrzeugs 12 einleitet, erzeugt das Smartphone 57 ein Paar von durch das Smartphone 57 verwendeten kryptographischen Schlüsseln; eine den privaten Drahtlosgerät-Schlüssel und eine öffentlichen Drahtlosgerät-Schlüssel. Das Smartphone 57 kann das Paar von kryptographischen Schlüsseln lokal erzeugen oder von Rechner 18 das Erzeugen des Schlüsselpaars fernbedient anfordern. In Anwendungen, in denen der Rechner 18 die Anforderung für kryptographische Schlüssel empfängt, kann der Computer 18 die den privaten Drahtlosgerät-Schlüssel und eine öffentlichen Drahtlosgerät-Schlüssel von Smartphone 57 über das Drahtlosträgersystem 14 unter Verwendung von asymmetrischen Verschlüsselungsverfahren bereitstellen, was Fachleuten bekannt ist. Es ist möglich, den privaten Drahtlosgerät-Schlüssel und einen öffentlichen Drahtlosgerät-Schlüssel unter Verwendung von elliptischen Kurvenkryptografie-(ECC)-Algorithmen, wie dem ECC P-256-Algorithmus, zu erzeugen.
  • Nach dem Generieren oder anderweitigen Erhalten des privaten Drahtlosgerät-Schlüssels und des öffentlichen Drahtlosgerät-Schlüssels kann das Smartphone 57 eine Fahrzeugzugangszertifikat-Signieranforderung erstellen, die eine Anforderung zum Zugriff auf das Fahrzeug 12 beinhaltet. Das Fahrzeugzugangszertifikat kann vom Rechner 18 mittels einer Zertifikat-Signieranforderung (CSR) angefordert werden, die den öffentlichen Drahtlosgerät-Schlüssel und eine Fahrzeugkennung für das Fahrzeug 12, auf das zugegriffen werden soll, Berechtigungs- und Erlaubnisfelder, die das Niveau des Zugangs des Smartphone 57, das erteilt wird oder beides beinhaltet. Das Smartphone 57 kann dann das Fahrzeugzugangszertifikat mittels eines Signaturalgorithmus oder Schema und dem privaten Drahtlosgerät-Schlüssel das Zertifikat gegenüber dem Rechner 18 als vom Smartphone 57 gesendet authentifizieren. Signaturalgorithmen und Signatur-Verifizierungsalgorithmen können eine Hash- Funktion als Teil desSignier-/Prüfungsverfahrens verwenden. Eine Vielzahl unterschiedlicher Signieralgorithmen und Signier-Verifizierungsalgorithmen können in dem Verfahren verwendet werden einschließlich eines Digital-Signaturalgorithmus (DSA), eines elliptischen Kurven-Digital-Signaturalgorithmus (ECDSA), eines RSASSA-PSS (RSA-Signaturschema mit Anhang-probabalistischem Signaturschema) und RSASSA-PKCS1-v1_5 (RSA-Signaturschema mit Anhang-öffentlichem Schlüssel-Kryptografie-Standard #1, Version 1.5).
  • Die Berechtigungsfelder können durch das Smartphone 57 oder vom Rechner 18 in das Fahrzeugzugangszertifikat eingesetzt werden, nachdem es das Zertifikat vom Telefon 57 erhalten hat. Berechtigungsfelder können die Fahrzeugfunktionen identifizieren, die das Smartphone 57 steuern darf und einen Zeit- und Tagesbereich, in dem das Smartphone 57 auf das Fahrzeug 12 zugreifen kann oder beides. Fahrzeugfunktionen können die Fähigkeit zum Entriegeln/Verriegeln bestimmter Türen oder Abteile im Fahrzeug 12 beinhalten, das Fahrzeugantriebssystem zu starten/stoppen, das Audiosystem 34 zu steuern oder Zugriff auf GPS-Standortdaten vom Kommunikationsbus 44 aus zu nehmen, um ein paar Beispiele zu nennen.
  • In einigen Implementierungen kann das Smartphone 57 Eingabe von einem Benutzer empfangen, die die Fahrzeugfunktionen anzeigen, auf die der Benutzer Zugang wünscht. Das Smartphone 57 kann dann diese Fahrzeugfunktionen in die Fahrzeugzugangszertifikats-Signieranforderung zusammen mit einer Fahrzeugkennung und dem öffentlichen Drahtlosgerät-Schlüssel einschließen. Das Smartphone 57 kann dann das Zertifikat einschließlich der Kennung, des drahtlosen öffentlichen Schlüssels und angeforderter Fahrzeugfunktionen mit dem privaten Drahtlosgerät-Schlüssel signieren. Wenn der Rechner 18 die Fahrzeugzugangszertifikats-Signieranforderung empfängt, kann der Rechner 18 in einer Datenbank unter Verwendung der Fahrzeugkennung das Fahrzeug 12 erkennen, auf das das Smartphone 57 zugreifen möchte. Der Computer 18 kann die Datenbank enthalten, in der Fahrzeuge durch eine Fahrzeugkennung, wie eine Fahrzeugidentifikationsnummer (VIN), identifiziert sind, und eine oder mehrere Berechtigungen der Fahrzeugkennung zugeordnet sind. Diese Berechtigungen beinhalten die Identitäten von Smartphones, die die Erlaubnis zum Steuern des Fahrzeugs 12 haben, die Identität von Fahrzeugfunktionen, die für jedes Smartphone steuerbar sind, das die Erlaubnis zum Zugriff auf das Fahrzeug hat und die Zeit/den Tag, zu der/dem das Smartphone 57 Zugriff zu jeder der Fahrzeugfunktionen hat.
  • Wenn der Rechner 18 das Fahrzeugzugangszertifikat empfängt, kann der Rechner 18 das Fahrzeug 12 in der Datenbank durch die Fahrzeugkennung identifizieren, ermitteln, ob das Smartphone 57 die Berechtigung zum Zugreifen auf das Fahrzeug 12 basierend auf den dem Fahrzeug zugeordneten Berechtigungen und dem Smartphone 57 aufweist und identifizieren, welche der in dem Zertifikat enthaltenen Fahrzeugfunktionen das Smartphone 57 zugreifen kann. Kann das Smartphone 57 auf alle Fahrzeugfunktionen, die im Fahrzeugzugangszertifikat identifiziert sind, zugreifen, kann der Computer 18 das Zertifikat authentifizieren, wie es ist. Jedoch kann, wenn das Smartphone 57 keine Berechtigung zum Zutritt zu einem oder mehreren der im Fahrzeugzugangszertifikat angeforderten Funktionen aufweist, der Rechner 18 das Zertifikat zum Entfernen von Fahrzeugfunktionen verändern, zu denen das Smartphone 57 keine Zugangserlaubnis besitzt. Neben Fahrzeugfunktionen kann der Rechner 18 die Zeit und den Tag ermitteln, währenddessen das Smartphone 57 auf das Fahrzeug 12 zugreifen kann. Wenn das Fahrzeugzugangszertifikat eine Zeit-/Tagesangabe beinhaltet, kann der Computer 18 diese mit zulässigen Zeiten vergleichen, die sich mit der Fahrzeugkennung in der Datenbank befinden. Ist die angeforderte Zeit erlaubt, kann der Computer 18 das Fahrzeugzugangszertifikat unmodifiziert lassen. Und wenn das Zeitfenster, währenddessen das Smartphone 57 auf das Fahrzeug 12 zugreifen kann, nicht gültig ist, kann der Rechner 18 die Zeitwerte im Fahrzeugzugangszertifikat ändern.
  • Jedoch kann in anderen Anwendungen der Computer 18 das Fahrzeugzugangszertifikat vom Smartphone 57 ohne beliebige identifizierte Fahrzeugfunktionen erhalten. In diesem Fall kann der Computer 18 die Fahrzeugkennung vom Fahrzeugzugangszertifikat extrahieren, die Fahrzeugfunktionen, auf die das Smartphone 57 Zugriff hat, ermitteln, und dann die Fahrzeugfunktionen in das Fahrzeugzugangszertifikat einsetzen. Das Fahrzeugzugangszertifikat kann auch die Zeit und das Datum beinhalten, währenddessen das Smartphone 57 das Zertifikat sowie beliebige durch das Smartphone 57 verwendete Erweiterungen, wie eine Bluetooth-MAC-Adresse (Media Access Control) oder internationale mobile Vorrichtungskennung (IMEI), erstellt hat. Das Verfahren 200 fährt dann mit Schritt 210 fort.
  • In Schritt 210 wird das Fahrzeugzugangszertifikat am Rechner 18 unter Verwendung eines privaten Zentraleinrichtungs-Schlüssels signiert. Der Rechner 18 beinhaltet ein Root-Zertifikat, das ein kryptographisches Schlüsselpaar, das zu der zentralen Einrichtung gehört, darstellt, einen privaten Zentraleinrichtungs-Schlüssel und einen öffentlichen Zentraleinrichtungs-Schlüssel. Nach Ermitteln der Berechtigungen des Smartphone 57 kann der Computer 18 ein Zeitfenster kodieren, in dem das Zertifikat gültig ist und dann die Fahrzeugzugangszertifikats-Signieranforderung unter Verwendung des Signatur-Verifizierungsalgorithmus und der zentrale Einrichtung privaten Schlüssel authentifizieren. Wenn das authentifizierte Fahrzeugzugangszertifikat erhalten wird, kann dessen Inhalt unter Verwendung des öffentlichen Zentraleinrichtungs-Schlüssels verifiziert werden. Das Verfahren 200 fährt dann mit Schritt 215 fort.
  • In Schritt 215 wird das authentifizierte Fahrzeugzugangszertifikat vom Rechner 18 über das Drahtlosträgersystem 14 an das Smartphone 57 übertragen. Der Computer 18 kann das authentifizierte Zertifikat drahtlos über Mobilfunkmast 70 unter Verwendung einer Anzahl möglicher mobiler Protokolle an das Smartphone 57 senden. Es ist auch möglich, das authentifizierte Fahrzeugzugangszertifikat vom Rechner 18 mit dem Smartphone 57 über das Internet drahtlos zu übertragen, wenn das Telefon 57 kommunikativ mit einem Wi-Fi-Hotspot oder einem ähnlichen anderen WLAN an das Internet verbunden ist. Das Verfahren 200 fährt dann mit Schritt 220 fort.
  • In Schritt 220 werden das authentifizierte Fahrzeugzugangszertifikat und ein öffentlicher Drahtlosgerät-Schlüssel vom Smartphone 57 über ein kurzreichweitiges Kommunikationsprotokoll an Fahrzeug 12 gesendet. Das Smartphone 57 kann mit dem Fahrzeug 12 durch Präsentieren des authentifizierten Fahrzeugzugangszertifikates gegenüber dem Fahrzeug 12 gepaart werden. Das Smartphone 57 kann eine drahtlose kurzreichweitige Kommunikationsverbindung mit der Fahrzeug-Telematikeinheit 30 des Fahrzeugs 12 unter Verwendung einer Anzahl von kurzreichweitigen drahtlosen Kommunikationsprotokollen erstellen. Beispielsweise kann das Smartphone 57 mittels Bluetooth Low Energy (BLE) das authentifizierte Fahrzeugzugangszertifikat drahtlos an das Fahrzeug 12 übertragen. Das Verfahren 200 fährt dann mit Schritt 225 fort.
  • In Schritt 225 wird das Fahrzeugzugangszertifikat am Fahrzeug 12 mit einem öffentlichen Zentraleinrichtungs-Schlüssel authentifiziert. Vor dem Empfangen des authentifizierten Fahrzeugzugangszertifikats kann der private Zentraleinrichtungs-Schlüssel am Fahrzeug 12 gespeichert werden. Der öffentliche Zentraleinrichtungs-Schlüssel kann am Fahrzeug 12 zum dem Zeitpunkt gespeichert werden, an dem das Fahrzeug hergestellt wird oder diese Schlüssel können periodisch dem Fahrzeug 12 vom Rechner 18 oder dem Call-Center 20 über das Drahtlosträgersystem 14 bereitgestellt werden. Wenn das Fahrzeug 12 ein authentifiziertes Fahrzeugzugangszertifikat erhält, kann das Fahrzeug 12 auf den öffentlichen Zentraleinrichtungs-Schlüssel an dem Fahrzeug 12 zugreifen und unter Verwendung der Hash-Funktion und der Signatur-Prüffunktion ermitteln, ob der Rechner 18 das Zertifikat signiert hat oder nicht. Wenn es nicht authentisch ist, weist das Fahrzeug 12 das Zertifikat zurück. Jedoch kann, wenn das Fahrzeug 12 ermittelt, dass das Zertifikat authentisch ist, das Fahrzeug 12 ein geteiltes Geheimnis erzeugen, das verschlüsselt an das Smartphone 57 gesandt wird. In einer Implementierung wird das geteilte Geheimnis mittels eines Zufallsgenerators erzeugt, der eine Zufallszahl mit einer definierter Länge erzeugt. Das Verfahren 200 fährt dann mit Schritt 230 fort.
  • In Schritt 230 wird das geteilte Geheimnis durch das Fahrzeug 12 mit dem öffentlichen Drahtlosvorrichtungs-Schlüssel und dem Smartphone 57 über das kurzreichweitige Kommunukationsprotokol verschlüsselt. Nachdem das Fahrzeug 12 ermittelt hat, dass das authentifizierte Fahrzeugzugangszertifikat gültig ist, kann das Fahrzeug 12 den öffentlichen Drahtlosvorrichtungs-Schlüssel und einen öffentlichen Verschlüsselungsalgorithmus zum Verschlüsseln des geteilten Geheimnisses verwenden. Das Fahrzeug 12 kann dann das geteilte Geheimnis zum Smartphone 57 ohne Rücksicht auf die Sicherheit oder Verschlüsselungstechniken, die von den drahtlosen Kurzstrecken-Kommunikationsprotokollen zum Senden des geteilten Geheimnisses verwendet werden, übermittelt werden. Das Verfahren 200 fährt dann mit Schritt 235 fort.
  • In Schritt 235 wird das erhaltene geteilte Geheimnis am Smartphone 57 unter Verwendung des privaten Drahtlosvorrichtungs-Schlüssels entschlüsselt. Nach Empfangen des geteilten Geheimnisses vom Fahrzeug 12 kann das Smartphone 57 das geteilte Geheimnis in seiner Speichervorrichtung zum späteren Abrufen speichern, wenn es Befehle zum Steuern des Fahrzeugs 12 sendet.
  • In Schritt 240 wird ein Befehl am Smartphone 57 erzeugt, das einen oder mehrere Fahrzeugfunktionen steuert und zum Fahrzeug 12 mittels drahtloser kurzreichweitiger Verbindungstechnike übertragen wird. Jedes Mal, wenn das Smartphone 57 versucht, das Fahrzeug 12 zu steuern, kann Fahrzeug 12 ermitteln, ob der Befehl unter Verwendung des geteilten Geheimnisses gültig ist oder nicht. Wenn zum Beispiel das Smartphone 57 den Befehl von einem Benutzer über die Smartphone-Anzeige 59 zum Starten des Antriebssystems erhält, kann das Smartphone 57 diesen Befehls als Daten in einer Nachricht kodieren und an das Fahrzeug 12 über BLE senden. Der Befehl wird durch die Telematikeinheit 30 des Fahrzeugs 12 empfangen und authentifiziert durch das Fahrzeug 12 unter Verwendung des geteilten Geheimnisses basierend auf einer Vielzahl von kryptographischen Techniken, wie einer Ausführungsform, die dargestellt ist in 3. Die Authentifizierung durchgeführt werden kann durch die Fahrzeug-Telematikeinheit 30 oder eine oder mehrere VSM 42 durchgeführt werden. Wenn das Fahrzeug 12 ermittelt, dass der Befehl gültig ist, kann es dann die identifizierten Fahrzeugfunktion(en) steuern.
  • Unter Bezugnahme auf 3 wird eine Ausführungsform eines Verfahrens 300 des Umsetzens der Anforderungs-/Antwort-Authentifizierung dargestellt, die zum Authentifizieren der Befehle, die von Smartphone 57 des Fahrzeugs 12 gesendet werden, verwendet werden kann. Nachdem das geteilte Geheimnis sowohl am Fahrzeug 12 als auch dem Smartphone 57 gespeichert wird, kann das Smartphone 57 Fahrzeugfunktionen durch Erzeugen von Befehlen steuern, die vom Fahrzeug 12 authentifiziert werden. Das Verfahren 300 beginnt bei Schritt 305 durch Erzeugen einer Zufallszahl am Fahrzeug 12. Das Fahrzeug 12 kann einen Zufallsgenerator verwenden, der durch die Fahrzeug-Telematikeinheit 30 zum Erzeugen einer Zufallszahl mit einer vorbestimmten Größe oder Länge ausgeführt wird. Die Fahrzeug-Anforderungsnachricht kann dann von der Fahrzeug-Telematikeinheit 30 an das Smartphone 57 gesendet werden. Das Verfahren 300 fährt dann mit Schritt 310 fort.
  • In Schritt 310 erhält das Smartphone 57 die Fahrzeug-Anforderungsnachricht der Fahrzeug-Telematikeinheit 30, die die am Fahrzeug 12 erzeugte Zufallszahl beinhaltet. Das Verfahren 300 fährt dann mit Schritt 315 fort.
  • In Schritt 315 wird am Smartphone 57 eine Fahrzeug-Antwortnachricht erstellt, die einen kryptographischen Hash-Code des Befehls, der eine Fahrzeugfunktion steuert, die in Fahrzeug 12 generierte Zufallszahl und das geteilte Geheimnis beinhaltet. Die Fahrzeug-Antwort (z.B. die Zufallszahl), der Befehl und das geteilte Geheimnis können miteinander verkettet und verarbeitet werden unter Verwendung einer von einer Anzahl möglicher kryptographischer Hash-Funktionen. Eine Klartextausführung des Befehls kann zusammen mit der Fahrzeug-Antwortnachricht beinhaltet sein oder sie kann vor und unabhängig von der Fahrzeug-Antwortnachricht gesendet werden. In einigen Implementierungen kann die kryptographische Hash-Funktion des Verfahrens 300 eine Hash-basierte wie HMAC-SHA256 sein, während andere Ausführungen eine Chiffrier-basierte Authentifizierungssignatur (CMAC) verwenden können. Jedoch versteht es sich, dass andere Arten von kryptographischen Hash-Funktionen mit gleichem Erfolg verwendet werden können. Die Fahrzeug-Antwortnachricht kann dann vom Smartphone 57 über ein drahtloses kurzreichweitiges Protokoll an das Fahrzeug 12 gesendet werden. Das Verfahren 300 fährt dann mit Schritt 320 fort.
  • In Schritt 320 wird die Fahrzeug-Antwortnachricht vom Smartphone 57 empfangen. Das Fahrzeug 12 kann dann die Authentizität der Fahrzeug-Antwortnachricht überprüfen. Angenommen, das Fahrzeug 12 kennt das geteilte Geheimnis, die gesendete Fahrzeug-Antwort und den Befehl, kann das Fahrzeug 12 die kryptographische Hash-Funktion zum Berechnen einer Überprüfungsausgabe verwenden. Das Fahrzeug 12 kann seine Ausgabe mit der Fahrzeug-Antwortnachricht vergleichen. Wenn Fahrzeug 12 ermittelt, dass die Überprüfungsausgabe mit der Fahrzeug-Antwort vom Smartphone 57 übereinstimmt, kann Zugriff auf oder Steuern der Fahrzeugfunktion gewährt werden. In diesem Beispiel kann die Fahrzeug-Antwortnachricht dem Fahrzeug auch angeben, in welcher Reihenfolge die Zufallszahl, das geteilte Geheimnis und der Befehl verkettet wurden, sodass das Fahrzeug die gehashte Ausgabe erfolgreich reproduzieren kann.
  • Durch Einleiten des Anforderungs-/Antwort-Verfahrens am Fahrzeug 12 kann es in einigen Implementierungen möglich sein, einen Anforderungs-/Antwort-Verfahren am Smartphone 57 zusätzlich zum Durchführen des Anforderungs-/Antwort-Verfahrens am Fahrzeug 12 zu starten und zu vervollständigen. Durch das Verwenden von zwei separaten Anforderungs-/Antwort-Verfahren können sowohl das Fahrzeug 12 als auch das Smartphone 57 die erhaltende Einheit authentifizieren. Auch versteht es sich, dass die zentrale Einrichtung per Remote-Befehl das authentifizierte Fahrzeugzugangszertifikat widerrufen kann. Wenn die zentrale Einrichtung eine Anforderung zum Beendigen des authentifizierten Fahrzeugzugangszertifikats empfängt, kann die zentrale Einrichtung eine Anweisung von der zentralen Einrichtung zur Fahrzeug-Telematikeinheit 30 über das Drahtlosträgersystem 14 übermitteln, die die Identität einer bestimmten drahtlosen Vorrichtung beinhaltet und einen ausführbaren Befehl, der die Einheit 30 zum Löschen des öffentlichen Drahtlos-Vorrichtungsschlüssels und beliebiger anderer Daten in dem authentifizierten Fahrzeugzugangszertifikat der identifizierten drahtlosen Vorrichtung anweist. In einem anderen Beispiel kann das Fahrzeug 12 ein bestimmtes authentifiziertes Fahrzeugzugangszertifikat zu einer schwarzen Liste hinzufügen, die in einer Speichervorrichtung am Fahrzeug 12 gespeichert ist.

Claims (8)

  1. Verfahren zum Regeln des Zugangs zu einem Fahrzeug von einer drahtlosen Kommunikationsvorrichtung mittels drahtloser kurzreichweitiger Verbindungen, umfassend die folgenden Schritte: (a) das Erhalten eines authentifizierten Fahrzeugzugangszertifikats am Fahrzeug, das von der drahtlosen Vorrichtung über drahtlose kurzreichweitige Verbindungen gesendet wurde, wobei das Fahrzeugzugangszertifikat von einer zentralen Einrichtung authentifiziert wurde; (b) das Überprüfen des authentifizierten Fahrzeugzugangszertifikats am Fahrzeug unter Verwendung eines öffentlichen Zentraleinrichtungs-Schlüssels; (c) das Erzeugen eines geteilten Geheimnisses am Fahrzeug, wenn das authentifizierte Fahrzeugzugangszertifikat gültig ist; (d) das Verschlüsseln des geteilten Geheimnisses am Fahrzeug unter Verwendung eines öffentlichen Drahtlosvorrichtungs-Schlüssels; (e) das Übertragen des verschlüsselten geteilten Geheimnisses vom Fahrzeug an die drahtlose Vorrichtung über drahtlose kurzreichweitige Verbindungen; (f) das Erhalten eines Befehls am Fahrzeug, der eine oder mehrere Fahrzeugfunktionen steuert und von der drahtlosen Vorrichtung gesendet wird; (g) das Authentifizieren des Befehls unter Verwendung des geteilten Geheimnisses; und (h) das Steuern einer oder mehrerer Fahrzeugfunktionen.
  2. Verfahren nach Anspruch 1, wobei der Befehl, durch den eine oder mehrere Fahrzeugfunktionen gesteuert werden, authentifiziert wird durch: das Erzeugen einer Zufallszahl am Fahrzeug; das Übertragen einer Fahrzeug-Anforderungsnachricht, die die Zufallszahl umfasst, an die drahtlose Vorrichtung; das Empfangen einer Fahrzeug-Antwortnachricht von der drahtlosen Vorrichtung, wobei die Fahrzeug-Antwortnachricht einen kryptographischen Hash-Code der Zufallszahl, das geteilte Geheimnis und den Befehl umfasst; das Berechnen einer Überprüfungsausgabe basierend auf dem kryptographischen Hash-Code der Zufallszahl, des geteilten Geheimnisses und des Befehls; das Vergleichen der Fahrzeug- Antwortnachricht mit der Überprüfungsausgabe; und das Steuern einer oder mehrerer Fahrzeugfunktionen, wenn die Fahrzeug-Antwortnachricht der Überprüfungsausgabe entspricht.
  3. Verfahren nach Anspruch 2, ferner umfassend den Schritt des Speicherns der Zufallszahl am Fahrzeug mit einer Fahrzeugkennung.
  4. Verfahren nach Anspruch 1, wobei das authentifizierte Fahrzeugzugangszertifikat signiert wird von der zentralen Einrichtung unter Verwendung eines privaten Zentraleinrichtungs-Schlüssels.
  5. Verfahren nach Anspruch 1, wobei das authentifizierte Fahrzeugzugangszertifikat eine Kennung umfasst.
  6. Verfahren nach Anspruch 1, wobei das authentifizierte Fahrzeugzugangszertifikat eine oder mehrere Berechtigungen zum Steuern von Fahrzeugfunktionen beinhaltet.
  7. Verfahren nach Anspruch 1, wobei das authentifizierte Fahrzeugzugangszertifikat, erhalten von der drahtlosen Vorrichtung, Berechtigungen zum Steuern von Fahrzeugfunktionen beinhaltet, die durch die zentrale Einrichtung hinzugefügt oder verändert werden.
  8. Verfahren zum Regeln des Zugangs zu einem Fahrzeug von einer drahtlosen Kommunikationsvorrichtung mittels drahtloser Verbindungen, umfassend die folgenden Schritte: (a) das Übertragen einer Fahrzeugzugangszertifikats-Signieranforderung von der drahtlosen Vorrichtung an eine zentrale Einrichtung, wobei die Fahrzeugzugangszertifikats-Signieranforderung eine Anforderung zum Zugriff auf ein Fahrzeug und einen öffentlichen Drahtlosvorrichtungs-Schlüssel beinhaltet; (b) das Hinzufügen eines oder mehrerer Berechtigungsfelder an die Fahrzeugzugangszertifikats-Signieranforderung, die den Zugriff auf das Fahrzeug steuert, (c) das Erstellen eines authentifizierten Fahrzeugzugangszertifikats durch Signieren mindestens eines Teils der Fahrzeugzugangszertifikats-Signieranforderung an der zentralen Einrichtung unter Verwendung eines privaten Zentraleinrichtungs-Schlüssels, wobei das authentifizierte Fahrzeugzugangszertifikat den öffentlichen Drahtlosvorrichtungs-Schlüssel und ein oder mehrere Berechtigungsfelder beinhaltet; (d) das Übertragen des authentifizierten Fahrzeugzugangszertifikats von der zentralen Einrichtung zur drahtlosen Vorrichtung über ein drahtloses Trägersystem; (e) das Übertragen des authentifizierten Fahrzeugzugangszertifikats und des öffentlichen Drahtlosvorrichtungs-Schlüssels von der drahtlosen Vorrichtung zum Fahrzeug über ein drahtloses kurzreichweitiges Kommunikationsprotokoll; (f) das Überprüfen des authentifizierten Fahrzeugzugangszertifikats am Fahrzeug unter Verwendung eines öffentlichen Zentraleinrichtungs-Schlüssels; (g) das Erzeugen eines geteilten Geheimnisses am Fahrzeug, wenn das authentifizierte Fahrzeugzugangszertifikat gültig ist; (h) das Verschlüsseln des geteilten Geheimnisses unter Verwendung des öffentlichen Drahtlosvorrichtungs-Schlüssels; (i) das Übertragen des verschlüsselten geteilten Geheimnisses vom Fahrzeug an die drahtlose Vorrichtung über das kurzreichweitige Kommunikationsprotokoll; (j) das Entschlüsseln des erhaltenen geteilten Geheimnisses an der drahtlosen Vorrichtung unter Verwendung eines privaten Drahtlosvorrichtungs-Schlüssels; (k) das Erzeugen eines Befehls zum Steuern einer oder mehrerer Fahrzeugfunktionen, der unter Verwendung des geteilten Geheimnisses authentifiziert wird, und (I) das Übertragen des Befehls von der drahtlosen Vorrichtung zum Fahrzeug.
DE102017102388.7A 2016-02-16 2017-02-07 Verfahren zum regeln des zugangs zu einem fahrzeug Active DE102017102388B4 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US15/044,990 US9990783B2 (en) 2016-02-16 2016-02-16 Regulating vehicle access using cryptographic methods
US15/044,990 2016-02-16

Publications (2)

Publication Number Publication Date
DE102017102388A1 DE102017102388A1 (de) 2017-08-17
DE102017102388B4 true DE102017102388B4 (de) 2022-08-11

Family

ID=59410388

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017102388.7A Active DE102017102388B4 (de) 2016-02-16 2017-02-07 Verfahren zum regeln des zugangs zu einem fahrzeug

Country Status (3)

Country Link
US (1) US9990783B2 (de)
CN (1) CN107085870B (de)
DE (1) DE102017102388B4 (de)

Families Citing this family (60)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101838511B1 (ko) * 2016-05-17 2018-03-14 현대자동차주식회사 암호화를 적용한 제어기 보안 방법 및 그 장치
US11329831B2 (en) * 2016-06-08 2022-05-10 University Of Florida Research Foundation, Incorporated Practical end-to-end cryptographic authentication for telephony over voice channels
KR20180006127A (ko) * 2016-07-08 2018-01-17 현대자동차주식회사 차량, 이를 포함하는 차량 시스템, 및 차량 시스템의 제어방법
DE102016114050A1 (de) * 2016-07-29 2018-02-01 Andreas Filosi Verfahren zur Ausgabe und Rückgabe eines Entleihungsgegenstandes
CN108347331B (zh) * 2017-01-25 2021-08-03 北京百度网讯科技有限公司 车联网系统中T_Box设备与ECU设备进行安全通信的方法与设备
US11128478B2 (en) 2017-03-01 2021-09-21 Apple Inc. System access using a mobile device
CN109215164A (zh) * 2017-07-04 2019-01-15 百度在线网络技术(北京)有限公司 行车数据获取方法和装置
DE102017008084A1 (de) * 2017-08-25 2019-02-28 Daimler Ag Verfahren zur Vergabe von Zugangs- und Fahrberechtigungen
DE102017009015A1 (de) * 2017-09-26 2019-03-28 Wabco Gmbh Verfahren zur Autorisierung einer Fernbedienung
US11018879B2 (en) * 2017-09-29 2021-05-25 Nxp B.V. Method and system for authentication with side-channel attack protection using pre-calculated ciphers
KR102142642B1 (ko) 2017-10-03 2020-08-10 구글 엘엘씨 차량 환경에서의 다중 인자 인증 및 액세스 제어
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
US10682981B2 (en) * 2017-10-11 2020-06-16 Uniquid, Inc. Systems and methods for networked device security
KR20190051500A (ko) * 2017-11-07 2019-05-15 한국전자통신연구원 차량 네트워크 접근 제어 방법 및 그 인포테인먼트 장치
US10595352B2 (en) * 2017-11-29 2020-03-17 GM Global Technology Operations LLC Establishing a secure short-range wireless communications connection at a vehicle
CN107978047B (zh) * 2017-12-04 2019-05-07 北京深思数盾科技股份有限公司 使用密码开锁的方法、装置和系统
CN109936833B (zh) * 2017-12-15 2021-08-13 蔚来(安徽)控股有限公司 车辆虚拟钥匙生成使用方法及其系统以及用户终端
CN108303964B (zh) * 2017-12-28 2020-09-11 深圳市元征科技股份有限公司 一种网络连接器及车辆诊断方法
WO2019140529A1 (en) 2018-01-19 2019-07-25 Konnex Enterprises Inc. Systems and methods for controlling access to a secured space
KR102511778B1 (ko) * 2018-03-05 2023-03-21 삼성전자주식회사 전자 디바이스 및 전자 디바이스의 디지털 키 프로비저닝 수행 방법
US11050556B2 (en) * 2018-07-13 2021-06-29 Micron Technology, Inc. Secure vehicular communication
KR102553145B1 (ko) * 2018-07-24 2023-07-07 삼성전자주식회사 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
US11005662B2 (en) * 2018-08-21 2021-05-11 Ut-Battelle, Llc Multimodal communication system
DE102018215141A1 (de) * 2018-09-06 2020-03-12 Continental Teves Ag & Co. Ohg Verfahren zur Verbesserung des Nutzungsgrades einer Fahrzeug-zu-X Kommunikationsvorrichtung sowie Fahrzeug-zu-X Kommunikationsvorrichtung
US10629012B1 (en) * 2018-11-13 2020-04-21 Blackberry Limited Multi-factor authentication for vehicles
JP7057944B2 (ja) * 2018-11-15 2022-04-21 株式会社東海理化電機製作所 認証システム及び認証方法
JP7288624B2 (ja) 2018-11-15 2023-06-08 株式会社東海理化電機製作所 認証システム、及び認証方法
CN111324896A (zh) * 2018-12-13 2020-06-23 航天信息股份有限公司 一种写入车辆业务信息的方法、装置及计算设备
US11533598B2 (en) * 2018-12-18 2022-12-20 Fisher Controls International, Llc Methods and apparatus to establish secure low energy wireless communications in a process control system
JP6713612B1 (ja) * 2019-01-22 2020-06-24 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびコンピュータで読み取り可能なプログラム
US11251971B2 (en) 2019-01-25 2022-02-15 Uber Technologies, Inc. Vehicle integration platform (VIP) security
US10749680B1 (en) * 2019-03-25 2020-08-18 Micron Technology, Inc. Secure communication between a vehicle and a remote device
US11361660B2 (en) * 2019-03-25 2022-06-14 Micron Technology, Inc. Verifying identity of an emergency vehicle during operation
US11019052B2 (en) * 2019-03-25 2021-05-25 Uber Technologies, Inc. Vehicle integration platform (VIP) security integration
US11463263B2 (en) * 2019-03-25 2022-10-04 Micron Technology, Inc. Secure emergency vehicular communication
US11233650B2 (en) 2019-03-25 2022-01-25 Micron Technology, Inc. Verifying identity of a vehicle entering a trust zone
US11108749B2 (en) * 2019-03-25 2021-08-31 Micron Technology, Inc. Secure device coupling
US11271755B2 (en) * 2019-03-25 2022-03-08 Micron Technology, Inc. Verifying vehicular identity
US11088821B2 (en) * 2019-03-25 2021-08-10 Micron Technology, Inc. Secure communication in a traffic control network
CN111746465A (zh) * 2019-03-27 2020-10-09 广州汽车集团股份有限公司 一种自动车锁系统及其自动锁车方法和解锁方法
CN110203169A (zh) * 2019-04-30 2019-09-06 惠州市德赛西威汽车电子股份有限公司 一种基于车联网系统提升汽车防盗等级的方法
CN115657515A (zh) * 2019-06-21 2023-01-31 华为技术有限公司 传感器的控制方法、装置和传感器
CN112150682A (zh) * 2019-06-27 2020-12-29 北京小米移动软件有限公司 一种智能门禁卡、智能门锁终端及智能门禁卡识别方法
CN110418309B (zh) * 2019-07-30 2022-06-28 深圳成谷科技有限公司 一种车路协同证书发放的方法、装置、设备及车载单元
WO2021040205A1 (ko) * 2019-08-23 2021-03-04 삼성전자 주식회사 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법
JP6792229B1 (ja) * 2019-08-28 2020-11-25 株式会社ビットキー 利用管理システム、管理装置、利用制御装置、利用管理方法、およびプログラム
CN111432373B (zh) * 2020-02-24 2022-08-30 吉利汽车研究院(宁波)有限公司 一种安全认证方法、装置及电子设备
CN111431901B (zh) * 2020-03-23 2021-10-12 重庆长安汽车股份有限公司 外部设备安全访问车内ecu的系统及访问方法
US11568693B2 (en) * 2020-07-24 2023-01-31 Konnex Enterprises Inc. Systems, devices, and methods for controlling access to a secure space
CN111970659A (zh) * 2020-07-27 2020-11-20 恒大新能源汽车投资控股集团有限公司 一种基于终端设备的车辆控制方法和系统
US20220067868A1 (en) * 2020-08-31 2022-03-03 GM Global Technology Operations LLC Differentiated access control in car sharing service
CN112073193B (zh) * 2020-09-07 2022-06-07 江苏徐工工程机械研究院有限公司 信息安全处理方法、装置和系统、工程车辆
US11728998B2 (en) * 2020-10-22 2023-08-15 EMC IP Holding Company LLC Authenticating communications between physical ports using knowledge of shared secrets
EP4362521A4 (de) * 2021-07-07 2024-08-14 Huawei Tech Co Ltd Verfahren zur herstellung einer sicheren fahrzeugkommunikation sowie fahrzeug, endgerät und system
CN114499990A (zh) * 2021-12-30 2022-05-13 吉林大学 车辆控制方法、装置、设备及存储介质
WO2023151582A1 (zh) * 2022-02-14 2023-08-17 华为技术有限公司 针对车辆的安全通信方法、相关装置及通信系统
US12041184B2 (en) * 2022-03-14 2024-07-16 Motorola Solutions, Inc. Device and method for issuing a limited-use electronic certificate
DE102022122126A1 (de) 2022-09-01 2024-03-07 Audi Aktiengesellschaft Verfahren zum erzeugen einer freischaltinformation und servereinrichtung
US20240259214A1 (en) * 2023-01-27 2024-08-01 Passivebolt, Inc. Decentralized identity-based access control systems and methods
CN116723508B (zh) * 2023-08-04 2023-11-14 小米汽车科技有限公司 车钥匙创建方法、装置、存储介质及系统

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7389530B2 (en) 2003-09-12 2008-06-17 International Business Machines Corporation Portable electronic door opener device and method for secure door opening
WO2015176826A1 (de) 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und verfahren zur zugriffskontrolle

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1832038B1 (de) * 2004-12-22 2013-10-02 BCE Inc. Benutzerauthentifikation für kontaktlose systeme
CN103139769B (zh) * 2011-11-30 2016-05-11 大唐联诚信息系统技术有限公司 一种无线通信方法及网络子系统
CN104163158B (zh) * 2013-05-15 2016-01-20 广州汽车集团股份有限公司 车辆远程控制方法及其系统以及能实现远程控制的车辆

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7389530B2 (en) 2003-09-12 2008-06-17 International Business Machines Corporation Portable electronic door opener device and method for secure door opening
WO2015176826A1 (de) 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und verfahren zur zugriffskontrolle

Also Published As

Publication number Publication date
CN107085870B (zh) 2020-08-18
DE102017102388A1 (de) 2017-08-17
US20170236343A1 (en) 2017-08-17
CN107085870A (zh) 2017-08-22
US9990783B2 (en) 2018-06-05

Similar Documents

Publication Publication Date Title
DE102017102388B4 (de) Verfahren zum regeln des zugangs zu einem fahrzeug
US10569739B2 (en) Virtual keyfob for vehicle sharing
DE102018129843A1 (de) Einrichten einer sicheren drahtlosen Nahbereichs-Kommunikationsverbindung an einem Fahrzeug
DE102018123656B4 (de) Zusatzmodul für die gemeinsame nutzung von fahrzeugen
DE102015103020B4 (de) Verfahren zum bereitstellen einer benutzerinformation in einem fahrzeug unter verwendung eines kryptografischen schlüssels
US8582775B2 (en) Method of securing and authenticating data using micro-certificates
DE102019115699A1 (de) Benutzeraktivierter/-deaktivierter drahtloser nahbereichskommunikations-zusatzschlüsselanhänger (srwc-zusatzschlüsselanhänger)
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
US9276737B2 (en) Securing a command path between a vehicle and personal wireless device
US8327146B2 (en) Wireless communication using compact certificates
DE102018130216A1 (de) Fahrzeugkommunikation unter Verwendung eines Publish-Subscribe-Messaging-Protokolls
US8972736B2 (en) Fully authenticated content transmission from a provider to a recipient device via an intermediary device
DE102013225742B4 (de) Verfahren und system für eine geschützte und autorisierte kommunikation zwischen einem fahrzeug und drahtlosen kommunikationsgeräten oder schlüsselanhängern
DE102018100153B4 (de) Verfahren und system zur fernbetätigten änderung von informationen für eine geräteaktivierungsübertragung
US9425963B2 (en) Securing electronic control units using message authentication codes
DE102019115869A1 (de) Benutzer-aktivierter/-deaktivierter schlüsselanhänger
US9209977B2 (en) Processing messages received at a vehicle
US9179311B2 (en) Securing vehicle service tool data communications
DE102018111813B4 (de) Verfahren zum Einstellen einer Uhr an einem Fahrzeug
DE102011016513A1 (de) Bedrohungsmilderung in einem Fahrzeug-zu-Fahrzeug-Kommunikationsnetz
US20150063329A1 (en) Selective vehicle wi-fi access
DE102014118306A1 (de) Verarbeitung sicherer SMS-Nachrichten
DE102018112082A1 (de) Automatische authentifizierung der drahtlosen kommunikation
DE112019005795T5 (de) Zeitstempelbasiertes Einbindungsverfahren für Drahtlosgeräte
DE102015104581A1 (de) Sichere sms-nachrichtenübermittlung

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R082 Change of representative

Representative=s name: MANITZ FINSTERWALD PATENT- UND RECHTSANWALTSPA, DE

Representative=s name: MANITZ FINSTERWALD PATENTANWAELTE PARTMBB, DE

R016 Response to examination communication
R018 Grant decision by examination section/examining division
R020 Patent grant now final