DE102017218329A1 - Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion - Google Patents

Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion Download PDF

Info

Publication number
DE102017218329A1
DE102017218329A1 DE102017218329.2A DE102017218329A DE102017218329A1 DE 102017218329 A1 DE102017218329 A1 DE 102017218329A1 DE 102017218329 A DE102017218329 A DE 102017218329A DE 102017218329 A1 DE102017218329 A1 DE 102017218329A1
Authority
DE
Germany
Prior art keywords
authentication
feature
smart device
approval
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102017218329.2A
Other languages
English (en)
Inventor
Daniel Knobloch
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE102017218329.2A priority Critical patent/DE102017218329A1/de
Priority to CN201880059425.6A priority patent/CN111095896B/zh
Priority to PCT/DE2018/100837 priority patent/WO2019072341A1/de
Priority to EP18796358.2A priority patent/EP3695574A1/de
Priority to US16/650,625 priority patent/US11007976B2/en
Publication of DE102017218329A1 publication Critical patent/DE102017218329A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Mechanical Engineering (AREA)
  • Mathematical Physics (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

Die Erfindung betrifft Verfahren (S) und ein System (100) zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion (S3) einer Vorrichtung (10) und insbesondere eines Fahrzeugs (10') mittels eines Smartdevices (20) oder Smartphones (20'), bei welchem zum Authentifizieren (S1) ein Authentifizierungsmerkmal (25) des Smartdevices (20) mit einem hinterlegten Authentifizierungsmerkmal (15) der Vorrichtung (10) verglichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung erkannt wird, das Authentifizieren (S1) einem Zustimmungsvorgang (S2) durch einen Benutzer des Smartdevices (20) unterzogen wird, bei welchem ermittelt wird, ob der Benutzer dem Authentifizieren (S1) zustimmt oder nicht, das Authentifizieren (S1) und der Zustimmungsvorgang (S2) zumindest einen Kanal (23) in einem geschützten Bereich (30) des Smartdevices (20) aufweisen und/oder selbst im geschützten Bereich (30) eingebettet sind, welcher außerhalb eines Bereichs (40) des Betriebssystems (41), der Anwendungen (42) und/oder der Apps des Smart-Devices (20) liegt, und die Funktion (S3) der Vorrichtung (10) ausgeführt wird, wenn eine Authentifizierung und eine Zustimmung vorliegen.

Description

  • Die vorliegende Erfindung betrifft ein Verfahren und ein System zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs und/oder mittels eines Smartdevices oder Smartphones.
  • Zur bequemeren Handhabung von Vorrichtungen und insbesondere von Fahrzeugen sind diese mit ihren Funktionen heutzutage oft mit Smartdevices und insbesondere mit Smartphone gekoppelt ausgebildet. Dies betrifft zum Beispiel auch den Zugang zu Fahrzeugen sowie deren Inbetriebnahme. Für den gesicherten Aufruf und die gesicherte Ausführung werden Authentifizierungsvorgänge vorgeschaltet, die einen Zugang nur bei nachgewiesener Berechtigung ermöglichen sollen.
  • Derartige Authentifizierungsvorgänge sind jedoch durch Dritte, z.B. über Schadsoftware und ungesicherte Datenübertragungskanäle, angreifbar.
  • Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren und ein System zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs anzugeben, die gegenüber Angriffen Dritter besser geschützt sind.
  • Gelöst wird die der Erfindung zu Grunde liegende Aufgabe bei einem Verfahren zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion einer Vorrichtung erfindungsgemäß mit den Merkmalen des Anspruchs 1 und alternativ bei einem System zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion einer Vorrichtung erfindungsgemäß mit den Merkmalen des Anspruchs 8. Vorteilhafte Weiterbildungen sind Gegenstand der jeweiligen abhängigen Ansprüche.
  • Gemäß einem ersten Aspekt schafft die vorliegende Erfindung ein Verfahren zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs mittels eines Smartdevices oder Smartphones.
  • Bei diesem Verfahren wird zum Authentifizieren ein Authentifizierungsmerkmal des Smartdevices mit einem hinterlegten Authentifizierungsmerkmal der Vorrichtung verglichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung erkannt.
  • Das Authentifizieren wird einem Zustimmungsvorgang durch einen Benutzer des Smartdevices unterzogen. Dabei wird ermittelt, ob der Benutzer dem Authentifizieren zustimmt oder nicht.
  • Der Zustimmungsvorgang weist zumindest einen Kanal in einem geschützten Bereich des Smartdevices auf und/oder ist selbst in einem oder in dem geschützten Bereich eingebettet.
  • Der geschützte Bereich liegt erfindungsgemäß außerhalb eines Bereichs des Betriebssystems, der Anwendungen und/oder der Apps des Smartdevices.
  • Insbesondere kann sich die Trennung des geschützten Bereichs vom Bereich des Betriebssystems dadurch auszeichnen, dass durch geeignete Hardwaremaßnahmen erreicht wird, dass vom Betriebssystem, den Anwendungen und/oder den Apps des Smartdevices ein Zugriff auf Speicherbereiche im geschützten Bereich nicht möglich ist.
  • Die Funktion der Vorrichtung wird ausgeführt, wenn eine Authentifizierung und eine Zustimmung vorliegen.
  • Durch das erfindungsgemäße Vorgehen, nämlich das Anfordern und Prüfen einer Benutzerzustimmung zum Authentifizierungsvorgang in einem geschützten Bereich des Smartdevices, werden Angriffsmöglichkeiten durch Dritte ausgeschlossen oder zumindest reduziert. Dies ermöglicht einen gesicherteren Zugang zu Funktionen von Vorrichtungen und insbesondere von Fahrzeugen.
  • Bei dem Smartdevice handelt es sich insbesondere um ein Mobiltelefon mit erweitertem Funktionsumfang, z.B. um ein Smartphone, sowie andere Geräte, die teilweise oder vollständig die entsprechenden Funktionen übernehmen, z.B. auch Smartwatches, Smartglasses oder andere Wearables.
  • Der Zustimmungsvorgang kann unterschiedlich ausgeführt werden.
  • So ist es von besonderem Vorteil, wenn der Zustimmungsvorgang vor dem Authentifizieren erfolgt, z.B. als Abfragen einer Erlaubnis, und insbesondere ein Authentifizieren nur dann durchgeführt wird, wenn eine Zustimmung durch Erlaubnis vorab vorliegt.
  • Alternativ dazu ist es auch möglich, dass der Zustimmungsvorgang erfolgt, nachdem ein Authentifizieren bereits stattgefunden hat, also z.B. als Abfragen einer Genehmigung des Benutzers im Nachhinein.
  • Ein besonders hohes Maß an Sicherheit wird bei der kombinierten Authentifizierung und Zustimmung dann erreicht, indem beim Zustimmungsvorgang ein von einem Benutzer zugeführtes Zustimmungsmerkmal mit einem im Smartdevice - insbesondere im geschützten Bereich - hinterlegten Zustimmungsmerkmal verglichen und bei Identität oder hinreichender Übereinstimmung auf Zustimmung erkannt wird.
  • Die Typen oder Klassen der zu vergleichenden Zustimmungsmerkmale können unterschiedlich ausgeprägt sein.
  • Bei einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens stehen bei einem Zustimmungsvorgang ein zugeführtes Zustimmungsmerkmal und/oder ein hinterlegtes Zustimmungsmerkmal im Zusammenhang mit einem Merkmal oder einer Kombination von Merkmalen aus der Gruppe von Merkmalen, die ein biometrisches Merkmal, einen Fingerabdruck, einen Irisscan, ein Gesichtserkennungsmerkmal, ein stimmliches Merkmal, insbesondere eine Spracheingabe, ein Gestenmerkmal, ein Mimikmerkmal, einen Venenscan eines Fingers oder einer Hand, eine Eingabe über eine Mensch-Maschine-Schnittstelle, eine Eingabe über einen Bewegungssensor, eine Eingabe über eine direkt verdrahtete Hardwaretaste und/oder eine sichere Benutzereingabe über eine nicht manipulierbare berührungsempfindliche Schnittstelle, insbesondere jeweils in einem hardwaregesicherten Bereich des Smartdevices, aufweist.
  • Auch beliebige Kombinationen dieser Maßnahmen sind denkbar.
  • Grundsätzlich kann das erfindungsgemäße Verfahren bei beliebigen Arbeitsvorrichtungen eingesetzt werden, deren Zugang und Funktion unangreifbar abgesichert werden soll.
  • Besonders geeignet ist das Verfahren jedoch, wenn als Funktion der Zugang zu einem Fahrzeug, die Inbetriebnahme eines Fahrzeugs und/oder die Ausführung einer Teilfunktion des Fahrzeugs gesteuert werden.
  • Gemäß einem alternativen Aspekt schafft die vorliegende Erfindung auch ein Steuersystem im Sinne eines Systems zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs mittels eines Smartdevices und insbesondere eines Smartphones.
  • Das Steuersystem ist eingerichtet, ein erfindungsgemäßes Verfahren zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs mittels eines Smartdevices und insbesondere eines Smartphones auszuführen oder bei einem derartigen Verfahren verwendet zu werden.
  • Insbesondere ist das erfindungsgemäße Steuersystem ausgebildet mit
    • - einer Authentifizierungseinheit zum Authentifizieren, welche eingerichtet ist, einen Authentifizierungscode des Smartdevices mit einem hinterlegten Authentifizierungscode der Vorrichtung zu vergleichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung zu erkennen, und
    • - einer Zustimmungseinheit für einen Zustimmungsvorgang durch einen Benutzer des Smartdevices, welche eingerichtet ist zu ermitteln, ob der Benutzer dem Authentifizieren zustimmt oder nicht.
  • Die Zustimmungseinheit weist zumindest einen Kanal in einem geschützten Bereich des Smartdevices auf und/oder ist selbst in einem oder in dem geschützten Bereich eingebettet.
  • Der geschützte Bereich ist insbesondere außerhalb eines Bereichs des Betriebssystems, der Anwendungen und/oder der Apps des Smartdevices gelegen.
  • Ferner ist eine Funktionseinheit ausgebildet, durch welche die oder eine ausgewählte Funktion der Vorrichtung ausführbar ist, wenn eine Authentifizierung und eine Zustimmung vorliegen.
  • Die Authentifizierungseinheit, die Zustimmungseinheit und die Funktionseinheit können jeweils einzeln oder in Kombination als Softwarekomponente, als Hardwarekomponente, insbesondere als ASIC, oder als Kombination davon ausgebildet sein.
  • Figurenliste
  • Weitere Einzelheiten, Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung und den Figuren.
    • 1 zeigt nach Art eines Flussdiagramms schematisch eine Ausführungsform des erfindungsgemäßen Verfahrens und Systems.
    • 2 zeigt nach Art eines Blockdiagramms schematisch eine Ausführungsform des erfindungsgemäßen Verfahrens und Systems.
  • Nachfolgend werden unter Bezugnahme auf die 1 und 2 Ausführungsbeispiele und der technische Hintergrund der Erfindung im Detail beschrieben. Gleiche und äquivalente sowie gleich oder äquivalent wirkende Elemente und Komponenten werden mit denselben Bezugszeichen bezeichnet. Nicht in jedem Fall ihres Auftretens wird die Detailbeschreibung der bezeichneten Elemente und Komponenten wiedergegeben.
  • Die dargestellten Merkmale und weiteren Eigenschaften können in beliebiger Form voneinander isoliert und beliebig miteinander kombiniert werden, ohne den Kern der Erfindung zu verlassen.
  • 1 zeigt nach Art eines Flussdiagramms schematisch eine Ausführungsform des erfindungsgemäßen Verfahrens S und Systems 100.
  • Zunächst wird bei der in 1 gezeigten Ausführungsform in einem Schritt S0 geprüft, ob eine Funktion angefordert oder aufgerufen wird. Ist dies der Fall (Antwort „Ja“), wird im nachfolgenden Schritt S1 der Authentifizierungsvorgang durchgeführt. Dazu wird geprüft, ob - gemäß 2 - ein in der Vorrichtung 10 in einem Speicherbereich 14 hinterlegtes Authentifizierungsmerkmal 15 mit einem in einem Speicherbereich 24 hinterlegten Authentifizierungsmerkmal 25 übereinstimmt.
  • Ist dies der Fall (Antwort „Ja“), so wird im nachfolgenden Schritt S2 der Zustimmungsvorgang durchgeführt. Bei diesem wird ein gemäß 2 in einem Speicherbereich 32 des Smartdevices 20, z.B. eines Smartphones 20', hinterlegtes Zustimmungsmerkmal 28 mit einem dem Smartdevice 20 über eine Eingabeeinheit 33 zugeführten Zustimmungsmerkmal 29 über einen Kanal 23 verglichen.
  • Bei der in 2 gezeigten Ausführungsform sind der Speicherbereich 32 für das hinterlegte Zustimmungsmerkmal 28, die Eingabeeinheit 33 für das zugeführte Zustimmungsmerkmal 29 und der Kanal 23 für den Vergleich erfindungsgemäß in einem gesicherten Bereich 30 eingebettet.
  • Der gesicherte Bereich 30 liegt erfindungsgemäß außerhalb desjenigen Bereichs 40, der für das Betriebssystem 41, die Anwendungen 42 usw. des Smartdevices 20 ausgebildet ist.
  • Auf Grund dieses Umstands ist der Zustimmungsvorgang S2 durch externe Dritte nicht oder weniger stark angreifbar.
  • Ergibt der Zustimmungsvorgang S2 das Vorliegen einer Identität oder eine hinreichende Übereinstimmung zwischen hinterlegtem Zustimmungsmerkmal 28 und zugeführtem Zustimmungsmerkmal 29 (Antwort „Ja“), so wird die angeforderte Funktion im Schritt S3 ausgeführt.
  • Ansonsten und bei allen negativ beschiedenen Abfragen (Antwort Nein“) wird das Verfahren S ohne Ausführung der angeforderten Funktion beendet und verlassen.
  • In 1 wird beim erfindungsgemäßen Verfahren S das Authentifizieren S1 beim Zustimmungsvorgang S2 im Nachhinein überprüft und ggf. genehmigt.
  • Bei einer Alternative des in 1 gezeigten Verfahrens können das Authentifizieren S1 und der Zustimmungsvorgang S2 in der Reihenfolge auch vertauscht sein, so dass ggf. vorab eine Erlaubnis zum Authentifizieren S1 erteilt wird.
  • 2 zeigt nach Art eines Blockdiagramms schematisch eine Ausführungsform des erfindungsgemäßen Verfahrens S und Systems 100.
  • Das System 100 wird gebildet von einer Vorrichtung 10, z.B. von einem Fahrzeug 10', und einem Smartdevice 20, z.B. einem Smartphone 20'.
  • Wie bereits erwähnt wurde, weist die Vorrichtung 10 einen Speicherbereich 14 zur Aufnahme eines in der Vorrichtung 10 hinterlegten Authentifizierungsmerkmals 15 auf. Im Rahmen des Verfahrens S wird beim Authentifizieren S2 ein Vergleich zwischen dem in der Vorrichtung 10 hinterlegten Authentifizierungsmerkmal 15 und dem im Smartdevice 20 dort im Speicherbereich 24 hinterlegten Authentifizierungsmerkmal 25 durchgeführt.
  • Das Smartdevice 20 weist einen Bereich 40 für das Betriebssystem 41, für Anwendungen 42 usw. auf und einen geschützten Bereich 30, der nicht angreifbar ist und der Ausführung des gesicherten Zustimmungsvorgangs S2 dient.
  • Der gesicherte Bereich 30 umfasst einen Speicherbereich 32 zur Aufnahme eines im Smartdevice 20 hinterlegten Zustimmungsmerkmals 28, einen Eingabebereich 33 zur Eingabe eines durch den Benutzer zugeführten Zustimmungsmerkmals 29 und einen Kanal 23 zwischen diesen, welcher dem Vergleich des hinterlegten Zustimmungsmerkmals 28 mit dem zugeführten Zustimmungsmerkmal 29 dient.
  • Diese und weitere Merkmale und Eigenschaften der vorliegenden Erfindung werden an Hand der folgenden Darlegungen weiter erläutert:
  • Heutige Smartphones 20' und andere Smartdevices 20 weisen ein Betriebssystem 41 auf, auf welchem alle vorgesehenen Funktionen, Programme, Anwendungen 42, Apps usw. laufen. Das Betriebssystem 41, darauf laufende Apps 42 usw. können durch Schadsoftware angegriffen und manipuliert werden und sie sind somit grundsätzlich als unsicher zu betrachten.
  • Bei vielen modernen Smartphones 20' und anderen Smartdevices 20 existieren hardwaregesicherte Bereiche 30, auf welche nicht vom Betriebssystem 41 aus zugegriffen werden kann, diese werden in diesem Zusammenhang zum Beispiel als Secure-Element und/oder als Trusted-Execution-Environment bezeichnet. Derartige Bereiche 30 können sich auch dadurch auszeichnen, dass sie auf einem eigenen Prozessor und/oder unabhängig von einem vorgesehenen Hauptprozessor laufen, auf dem auch das Betriebssystem 41 läuft, und/oder in einem hardwareunterstützten und isolierten Ausführungsbereich des Hauptprozessors ausgeführt werden.
  • Es kann im Sinne der vorliegenden Erfindung davon ausgegangen werden, dass ein jeweils vorgesehener ausgeführter Code in diesen Bereichen sehr schwer manipulierbar ist.
  • Smartphones 20' können für Fahrzeugzugangssysteme und/oder zur Authentifizierung von Motorstarts oder des Starts von anderen Fahrzeugfunktionen verwendet werden.
  • Hierzu muss ein Zugangsgeheimnis oder ein Sicherungsmerkmal sicher auf dem Smartdevice 20 und insbesondere dem Smartphone 20' gespeichert sein und darf zur Authentifizierung nur dann herangezogen werden, wenn der Eigentümer dies auch möchte.
  • Während die sichere Ablage eines Zugangsgeheimnisses bei marktüblichen Smartphones 20' mittels verschiedener Technologien möglich ist, zum Beispiel bei Secure-Element-Strukturen oder bei einem Trusted-Execution-Environment, ist die Herstellung der sicheren Authentifizierungszustimmung oder -genehmigung im Sinne eines sicheren Userconsents nicht so einfach.
  • Wird beispielsweise eine Authentifizierung per Knopf-, Tasten- oder Buttonbetätigung in einer Anwendung 42 oder App angefordert, kann ein Angreifer die Funktion angreifen, indem er eine böswillige App auf dem Smartdevice 20 installiert, die den Authentifizierungswunsch des Nutzers simuliert.
  • In diesem Fall muss vom Angreifer nur noch der Authentifizierungskanal verlängert werden und das Fahrzeug 10' - aufgefasst als Vorrichtung im Sinne der vorliegenden Erfindung - kann mit der Authentifizierung auf dem Smartphone des Eigentümers entriegelt werden.
  • Um eine sichere Nutzerzustimmung zur Authentifizierung zu erlangen, existieren verschiedene Möglichkeiten.
  • Eine Zustimmung kann durch räumliche Nähe des Smartdevices 20 erfolgen.
  • Über Sensoren am Smartdevice 20 oder Smartphone 20' kann erkannt werden, dass sich das Smartdevice 20 in physischer oder räumlicher Nähe zum Fahrzeug befindet. Nur wenn dies der Fall ist, ist eine Authentifizierung über das Authentifizierungsgeheimnis gültig.
  • Alternativ kann eine Zustimmung durch aktive Handlung auf der Ebene einer Nutzereingabe des Smartdevice 20 erfolgen.
  • Über die Nutzerschnittstelle des Smartdevice 20, zum Beispiel ein Touchscreen, wird eine Nutzerinteraktion verlangt. Nur wenn diese erfolgt ist, wird eine Authentifizierung über das Authentifizierungsgeheimnis vorab durchgeführt oder im Nachhinein genehmigt.
  • Verfahren dieser Art sind dahingehend problematisch, dass die Auswertung der Nutzerzustimmung und die Entscheidung darüber, ob diese abgegeben wurde, auf der Ebene einer Anwendung 42 oder einer App oder auf der Ebene des Betriebssystems 41 erfolgen.
  • Angriffe auf das Betriebssystem 41 von Smartdevices 20 und insbesondere von Smartphones 20' sind bekannt. Sie können dazu genutzt werden, das Betriebssystem oder auch installierte Anwendungen oder Apps so zu manipulieren, dass die entsprechende Nutzerzustimmung oder Nutzergenehmigung auch durch einen Angreifer ausgeführt werden können.
  • Es ist ein Ziel der vorliegenden Erfindung, Methoden zur Nutzerzustimmung zu schaffen, welche nicht durch einen derartigen Angriff manipuliert werden können und welche für die Absicherung von Fahrzeugzugang oder anderen Fahrzeugfunktionen verwendet werden.
  • Beispiele für die Realisierung sind nachfolgend aufgeführt:
  • Fingerprint- oder Fingerabdrucksensoren: Derartige Sensoren sind als Eingabebereich 33 bei vielen Smartphones 20' und anderen Smartdevices 20 verfügbar. Der Fingerprintsensor kann so implementiert sein, dass das Signal, welches eine erfolgreiche Erkennung des Fingerabdrucks oder Fingerprints an den sicheren Bereich im Smartdevice oder Smartphone übermittelt, nicht durch einen Angriff auf das Betriebssystem simuliert werden kann.
  • Grundsätzlich besteht die Lösung des der Erfindung zu Grunde liegenden Problems darin, eine sichere Nutzerzustimmung oder Nutzergenehmigung, welche direkt an den sicheren Bereich 30 im Smartdevice 20 oder Smartphone 20' angekoppelt sind, zum Beispiel im Sinne eines Secure-Elements oder im Sinne eines Trusted-Execution-Environments, zur Nutzerzustimmung oder Nutzergenehmigung zu verwenden, um zu verhindern, dass ein Angreifer diese simulieren kann.
  • Merkmal der Erfindung ist dabei, dass die Authentifizierung zum Ermöglichen eines Fahrzeugzugangs oder einer anderen Fahrzeugfunktion eine explizite Nutzerinteraktion erfordert, die eine Zustimmung S2 zu der Authentifizierung S1 im Sinne eines Userconsent gibt.
  • Diese Zustimmung vorab oder eine Genehmigung im Nachhinein können erfolgen über einen Mechanismus, welcher im sicheren Bereich 30 des Smartdevices 20 oder Smartphones 20' abläuft, also jenseits eines Betriebssystems 41 und/oder der Programme, Anwendungen 42 oder Apps.
  • Hierzu können an sich bekannte Umsetzungsmöglichkeiten für die Nutzerzustimmung in oder Nutzergenehmigung - wie zum Beispiel der beschriebene Fingerabdruck- oder Fingerprintsensor - verwendet werden.
  • Denkbar als Teil der Erfindung sind aber auch andere Mechanismen, die potentiell einfacher und günstiger im sicheren Bereich des Smartdevices 20 oder Smartphones 20' umsetzbar oder daran anbindbar sind, zum Beispiel sämtliche Mensch-Maschine-Schnittstellen, wie Bewegungssensoren im hardwaregesicherten Bereich, direkt verdrahtete Hardwaretaster oder Hardwaretasten sowie Konzepte des Secure-User-Input, zum Beispiel nicht manipulierbare und damit sichere Benutzereingaben, Benutzereingaben über berührungsempfindliche Schnittstellen, z.B. über das Touchinterface oder dergleichen. Sämtlich können im Sinne der vorliegenden Erfindung aufgefasst werden als Eingabebereich 33.
  • Auch der Einsatz biometrischer Sensoren ist geeignet, zum Beispiel Fingerabdruck- oder Fingerprintsensoren, Gesichtserkennung, z.B. FaceID, Hand-/Fingervenenscan, Irisscan, Spracheingabe und weitere. Diese können als Eingabebereich 33 im Sinne der vorliegenden Erfindung aufgefasst werden.
  • Die vorliegende Erfindung schafft unter anderem folgende Vorteile:
  • Die vorgeschlagene Methode ermöglicht selbst bei einem kompromittierten Betriebssystem 41 eines Smartdevices 20 oder Smartphones 20' eine manipulationssichere Nutzerzustimmung oder Nutzergenehmigung zu einer Authentifizierung, welche zum Fahrzeugzugang oder für eine bestimmte Fahrzeugfunktion genutzt wird.
  • Als Ergänzung oder Alternative kann in einem gesicherten Bereich 30 als sichere Nutzerzustimmung oder Nutzergenehmigung auch ein Pincode über einen sicheren Eingabebereich 33 genutzt werden.
  • Bezugszeichenliste
  • 1
    Authentifizierungseinheit
    2
    Zustimmungseinheit
    3
    Funktionseinheit
    10
    Vorrichtung
    10'
    Fahrzeug
    14
    Speicherbereich
    15
    (hinterlegtes) Authentifizierungsmerkmal
    20
    Smartdevice
    20'
    Smartphone
    23
    Kanal
    24
    Speicherbereich
    25
    (hinterlegtes) Authentifizierungsmerkmal
    28
    hinterlegtes Zustimmungsmerkmal
    29
    zugeführtes Zustimmungsmerkmal
    30
    geschützter Bereich
    32
    Speicherbereich für hinterlegtes Zustimmungsmerkmal
    33
    Eingabebereich für zugeführtes Zustimmungsmerkmal
    40
    Bereich für Betriebssystem, Anwendungen usw.
    41
    Betriebssystem
    42
    Anwendung
    100
    Steuersystem
    S
    S0
    Funktionsanforderung
    S1
    Authentifizierungsvorgang
    S2
    Zustimmungsvorgang
    S3
    Funktion

Claims (9)

  1. Verfahren (S) zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion (S3) einer Vorrichtung (10) und insbesondere eines Fahrzeugs (10') mittels eines Smartdevices (20) oder Smartphones (20'), bei welchem: - zum Authentifizieren (S1) ein Authentifizierungsmerkmal (25) des Smartdevices (20) mit einem hinterlegten Authentifizierungsmerkmal (15) der Vorrichtung (10) verglichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung erkannt wird, - das Authentifizieren (S1) einem Zustimmungsvorgang (S2) durch einen Benutzer des Smartdevices (20) unterzogen wird, bei welchem ermittelt wird, ob der Benutzer dem Authentifizieren (S1) zustimmt oder nicht, - der Zustimmungsvorgang (S2) zumindest einen Kanal (23) in einem geschützten Bereich (30) des Smartdevices (20) aufweist und/oder selbst im geschützten Bereich (30) eingebettet ist, welcher außerhalb eines Bereichs (40) des Betriebssystems (41), der Anwendungen (42) und/oder der Apps des Smart-Devices (20) liegt, und - die Funktion (S3) der Vorrichtung (10) ausgeführt wird, wenn eine Authentifizierung und eine Zustimmung vorliegen.
  2. Verfahren (S) nach Anspruch 1, bei welchem der geschützte Bereich (30) dadurch gekennzeichnet ist, dass durch geeignete Hardwaremaßnahmen erreicht wird, dass von der Betriebssystems (41), der Anwendungen (42) und/oder der Apps des Smartdevices (20) der Zugriff auf Speicherbereiche im geschützten Bereich (30) nicht möglich ist.
  3. Verfahren (S) nach Anspruch 1 oder 2, bei welchem der Zustimmungsvorgang (S2) vor dem Authentifizieren (S1) als Abfragen einer Erlaubnis erfolgt und insbesondere ein Authentifizieren (S1) nur dann durchgeführt wird, wenn eine Zustimmung durch Erlaubnis vorliegt.
  4. Verfahren (S) nach Anspruch 1 oder 2, bei welchem der Zustimmungsvorgang (S2) nach dem Authentifizieren (S1) als Abfragen einer Genehmigung erfolgt.
  5. Verfahren (S) nach einem der vorangehenden Ansprüche, bei welchem beim Zustimmungsvorgang (S2) ein von einem Benutzer zugeführtes Zustimmungsmerkmal (29) mit einem im Smartdevice (20) - insbesondere im geschützten Bereich (30) - hinterlegten Zustimmungsmerkmal (28) verglichen und bei Identität oder hinreichender Übereinstimmung auf Zustimmung erkannt wird.
  6. Verfahren (S) nach einem der vorangehenden Ansprüche, bei welchem beim Zustimmungsvorgang (S2) ein zugeführtes Zustimmungsmerkmal (29) und/oder ein hinterlegtes Zustimmungsmerkmal (28) im Zusammenhang stehen mit einem Merkmal oder einer Kombination von Merkmalen aus der Gruppe von Merkmalen, die aufweist: ein biometrisches Merkmal, einen Fingerabdruck, einen Irisscan, ein Gesichtserkennungsmerkmal, ein stimmliches Merkmal, insbesondere eine Spracheingabe, ein Gestenmerkmal, ein Mimikmerkmal, einen Venenscan eines Fingers oder einer Hand, eine Eingabe über eine Mensch-Maschine-Schnittstelle, eine Eingabe über einen Bewegungssensor, eine Eingabe über eine direkt verdrahtete Hardwaretaste und/oder eine sichere Benutzereingabe über eine nicht manipulierbare berührungsempfindliche Schnittstelle, insbesondere jeweils in einem hardwaregesicherten Bereich (30) des Smartdevices (20).
  7. Verfahren (S) nach einem der vorangehenden Ansprüche, bei welchem als Funktion (S3) der Zugang zu einem Fahrzeug (10'), die Inbetriebnahme eines Fahrzeugs (10') und/oder die Ausführung einer Teilfunktion des Fahrzeugs (10') gesteuert werden.
  8. System (100) zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion (S3) einer Vorrichtung (10) und insbesondere eines Fahrzeugs (10') mittels eines Smartdevices (20) und insbesondere eines Smartphones (20'), welches eingerichtet ist, ein Verfahren (S) nach einem der Ansprüche 1 bis 7 auszuführen oder bei einem derartigen Verfahren (S) verwendet zu werden.
  9. Steuersystem (100) nach Anspruch 8, mit - einer Authentifizierungseinheit (1) zum Authentifizieren (S1) eines Authentifizierungscodes (25) des Smartdevices (20) mit einem hinterlegten Authentifizierungscode (15) der Vorrichtung (10) verglichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung erkannt wird, und - einer Zustimmungseinheit (2) für einen Zustimmungsvorgang (S2) durch einen Benutzer des Smartdevices (20), bei welchem ermittelt wird, ob der Benutzer dem Authentifizieren (S1) zustimmt oder nicht, wobei - die Zustimmungseinheit (2) zumindest einen Kanal (23) in einem geschützten Bereich (30) des Smartdevices (20) aufweist und/oder selbst im geschützten Bereich (30) eingebettet ist, welcher außerhalb eines Bereichs (40) der Betriebssystems (41), der Anwendungen (42) und/oder der Apps des Smartdevices (20) liegt, und - eine Funktionseinheit (3) ausgebildet ist, durch welche die Funktion (S3) der Vorrichtung (10) ausführbar ist, wenn eine Authentifizierung und eine Zustimmung vorliegen.
DE102017218329.2A 2017-10-13 2017-10-13 Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion Pending DE102017218329A1 (de)

Priority Applications (5)

Application Number Priority Date Filing Date Title
DE102017218329.2A DE102017218329A1 (de) 2017-10-13 2017-10-13 Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion
CN201880059425.6A CN111095896B (zh) 2017-10-13 2018-10-11 用于控制对附带验证的功能进行访问的方法和系统
PCT/DE2018/100837 WO2019072341A1 (de) 2017-10-13 2018-10-11 Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion
EP18796358.2A EP3695574A1 (de) 2017-10-13 2018-10-11 Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion
US16/650,625 US11007976B2 (en) 2017-10-13 2018-10-11 Methods and system for controlling the access to an authentication-dependent function

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102017218329.2A DE102017218329A1 (de) 2017-10-13 2017-10-13 Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion

Publications (1)

Publication Number Publication Date
DE102017218329A1 true DE102017218329A1 (de) 2019-04-18

Family

ID=64082829

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102017218329.2A Pending DE102017218329A1 (de) 2017-10-13 2017-10-13 Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion

Country Status (5)

Country Link
US (1) US11007976B2 (de)
EP (1) EP3695574A1 (de)
CN (1) CN111095896B (de)
DE (1) DE102017218329A1 (de)
WO (1) WO2019072341A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020207076A1 (de) 2020-06-05 2021-12-09 Zf Friedrichshafen Ag Bremssystem für ein Fahrzeug und Fahrzeug mit einem solchen Bremssystem

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11657661B2 (en) * 2020-04-01 2023-05-23 Toyota Motor North America, Inc. Transport features based on driving characteristics
US11727733B2 (en) * 2021-05-11 2023-08-15 Ford Global Technologies, Llc Enabling operator controls for machine operation

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130259232A1 (en) * 2010-09-28 2013-10-03 Valeo Securite Habitacle Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
US20150120151A1 (en) * 2013-10-29 2015-04-30 Audi Ag Vehicle system for activating a vehicle component
EP2997550A1 (de) * 2014-05-22 2016-03-23 Huf Hülsbeck & Fürst GmbH & Co. KG Verfahren zur zugriffskontrolle
DE102016012880A1 (de) * 2016-10-28 2017-06-01 Daimler Ag Verfahren zum Betreiben eines schlüssellosen Zugangssystems für ein Kraftfahrzeug sowie Zugangssystem
DE102016202262A1 (de) * 2016-02-15 2017-08-17 Bundesdruckerei Gmbh Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294393A1 (en) * 2005-06-24 2006-12-28 Mc Call Clark E Remote biometric registration for vehicles
KR101268432B1 (ko) * 2006-01-09 2013-05-28 삼성전자주식회사 스마트 커뮤니케이터를 이용한 지능형 출입 인증 시스템 및방법
US10225264B2 (en) * 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
KR20140092556A (ko) * 2013-01-16 2014-07-24 (주)링커 성문과 환경 정보 기반의 인증 또는 승인 시스템
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
EP2911076A1 (de) * 2014-02-24 2015-08-26 Mastercard International Incorporated Biometrische Authentifizierung
US11157905B2 (en) * 2015-08-29 2021-10-26 Mastercard International Incorporated Secure on device cardholder authentication using biometric data
CN105868732A (zh) * 2016-04-20 2016-08-17 北京新能源汽车股份有限公司 车辆及其控制装置和控制方法
CN106184122B (zh) * 2016-07-29 2018-02-16 深圳云创车联网有限公司 多重交互验证的身份识别方法
US10410253B2 (en) * 2016-12-27 2019-09-10 Conduent Business Services, Llc Systems and methods for dynamic digital signage based on measured customer behaviors through video analytics

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20130259232A1 (en) * 2010-09-28 2013-10-03 Valeo Securite Habitacle Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set
US20150120151A1 (en) * 2013-10-29 2015-04-30 Audi Ag Vehicle system for activating a vehicle component
EP2997550A1 (de) * 2014-05-22 2016-03-23 Huf Hülsbeck & Fürst GmbH & Co. KG Verfahren zur zugriffskontrolle
DE102016202262A1 (de) * 2016-02-15 2017-08-17 Bundesdruckerei Gmbh Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
DE102016012880A1 (de) * 2016-10-28 2017-06-01 Daimler Ag Verfahren zum Betreiben eines schlüssellosen Zugangssystems für ein Kraftfahrzeug sowie Zugangssystem

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102020207076A1 (de) 2020-06-05 2021-12-09 Zf Friedrichshafen Ag Bremssystem für ein Fahrzeug und Fahrzeug mit einem solchen Bremssystem
WO2021244813A1 (de) 2020-06-05 2021-12-09 Zf Friedrichshafen Ag Bremssystem für ein fahrzeug und fahrzeug mit einem solchen bremssystem
US12109992B2 (en) 2020-06-05 2024-10-08 Zf Friedrichshafen Ag Braking system for a vehicle and vehicle with a braking system of this kind

Also Published As

Publication number Publication date
CN111095896B (zh) 2022-06-07
WO2019072341A1 (de) 2019-04-18
US11007976B2 (en) 2021-05-18
CN111095896A (zh) 2020-05-01
US20200238950A1 (en) 2020-07-30
EP3695574A1 (de) 2020-08-19

Similar Documents

Publication Publication Date Title
DE112015003902T5 (de) Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten
EP3695574A1 (de) Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion
DE102015209108A1 (de) Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes
DE102017209961A1 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
DE102011081421A1 (de) System zur sicheren Übertragung von Daten und Verfahren
DE102008046639B4 (de) Verfahren zur Bereitstellung mindestens einer Leistung über ein Serversystem
DE102013013179A1 (de) Verfahren zum Betreiben eines Sicherheitselements
DE112017000633T5 (de) Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen
DE102018132970A1 (de) Verfahren und Vorrichtung zur Isolation von sensiblem nichtvertrauenswürdigem Programmcode auf mobilen Endgeräten
DE102013203436A1 (de) Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen
DE112009005404T5 (de) Zugreifbare Dateien
WO2018015481A1 (de) Authentifizierungsverfahren zur authentifizierung eines benutzers eines endgeräts
WO2010003849A1 (de) Verfahren und vorrichtung zur verbesserung biometrischer identifizierungssysteme
EP3504689A1 (de) Authentifizierungsverfahren und authentifizierungsanordnung eines kraftfahrzeugs
DE102020207862A1 (de) Verfahren zur sicheren Aktualisierung von Steuergeräten
EP3449655B1 (de) Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz
DE102016218988A1 (de) Kommunikationssystem
DE102011111698A1 (de) Verfahren zum Log-in an einem Computersystem sowie Computerprogramm zum Ablauf auf einem Computersystem
DE102022128377B4 (de) Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems
WO2019042594A1 (de) Steuerung einer funktion eines kraftfahrzeugs
DE102015223757A1 (de) Verfahren zum Betreiben eines Mikrocontrollers
DE102017205552A1 (de) Verfahren zum Kontrollieren eines Zugriffs eines elektronischen Geräts auf ein System und Sicherheitseinrichtung
DE102020007075A1 (de) Verfahren zur Authentifizierung einer Person in einem Fahrzeug
EP3101875A1 (de) Ändern von einstellungen einer auf einem mobilen endgerät laufenden applikation
DE102021005350A1 (de) Autorisieren einer Anwendung auf einem Sicherheitselement

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed