DE102017218329A1 - Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion - Google Patents
Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion Download PDFInfo
- Publication number
- DE102017218329A1 DE102017218329A1 DE102017218329.2A DE102017218329A DE102017218329A1 DE 102017218329 A1 DE102017218329 A1 DE 102017218329A1 DE 102017218329 A DE102017218329 A DE 102017218329A DE 102017218329 A1 DE102017218329 A1 DE 102017218329A1
- Authority
- DE
- Germany
- Prior art keywords
- authentication
- feature
- smart device
- approval
- user
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 61
- 230000008569 process Effects 0.000 claims abstract description 27
- 230000008921 facial expression Effects 0.000 claims description 2
- 230000001755 vocal effect Effects 0.000 claims description 2
- 230000001815 facial effect Effects 0.000 claims 1
- 210000003462 vein Anatomy 0.000 claims 1
- 230000001419 dependent effect Effects 0.000 abstract description 2
- 230000006870 function Effects 0.000 description 24
- 238000013475 authorization Methods 0.000 description 3
- 230000008901 benefit Effects 0.000 description 3
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000010586 diagram Methods 0.000 description 2
- 230000003993 interaction Effects 0.000 description 2
- 230000007246 mechanism Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 230000001010 compromised effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000011156 evaluation Methods 0.000 description 1
- 210000005036 nerve Anatomy 0.000 description 1
- 238000000926 separation method Methods 0.000 description 1
- 239000004984 smart glass Substances 0.000 description 1
- 239000013589 supplement Substances 0.000 description 1
- 238000012546 transfer Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0853—Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/32—User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
- G06F21/34—User authentication involving the use of external additional devices, e.g. dongles or smart cards
- G06F21/35—User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/70—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
- G06F21/71—Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3234—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Software Systems (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Mechanical Engineering (AREA)
- Mathematical Physics (AREA)
- Lock And Its Accessories (AREA)
- Telephone Function (AREA)
Abstract
Die Erfindung betrifft Verfahren (S) und ein System (100) zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion (S3) einer Vorrichtung (10) und insbesondere eines Fahrzeugs (10') mittels eines Smartdevices (20) oder Smartphones (20'), bei welchem zum Authentifizieren (S1) ein Authentifizierungsmerkmal (25) des Smartdevices (20) mit einem hinterlegten Authentifizierungsmerkmal (15) der Vorrichtung (10) verglichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung erkannt wird, das Authentifizieren (S1) einem Zustimmungsvorgang (S2) durch einen Benutzer des Smartdevices (20) unterzogen wird, bei welchem ermittelt wird, ob der Benutzer dem Authentifizieren (S1) zustimmt oder nicht, das Authentifizieren (S1) und der Zustimmungsvorgang (S2) zumindest einen Kanal (23) in einem geschützten Bereich (30) des Smartdevices (20) aufweisen und/oder selbst im geschützten Bereich (30) eingebettet sind, welcher außerhalb eines Bereichs (40) des Betriebssystems (41), der Anwendungen (42) und/oder der Apps des Smart-Devices (20) liegt, und die Funktion (S3) der Vorrichtung (10) ausgeführt wird, wenn eine Authentifizierung und eine Zustimmung vorliegen.
Description
- Die vorliegende Erfindung betrifft ein Verfahren und ein System zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs und/oder mittels eines Smartdevices oder Smartphones.
- Zur bequemeren Handhabung von Vorrichtungen und insbesondere von Fahrzeugen sind diese mit ihren Funktionen heutzutage oft mit Smartdevices und insbesondere mit Smartphone gekoppelt ausgebildet. Dies betrifft zum Beispiel auch den Zugang zu Fahrzeugen sowie deren Inbetriebnahme. Für den gesicherten Aufruf und die gesicherte Ausführung werden Authentifizierungsvorgänge vorgeschaltet, die einen Zugang nur bei nachgewiesener Berechtigung ermöglichen sollen.
- Derartige Authentifizierungsvorgänge sind jedoch durch Dritte, z.B. über Schadsoftware und ungesicherte Datenübertragungskanäle, angreifbar.
- Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren und ein System zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs anzugeben, die gegenüber Angriffen Dritter besser geschützt sind.
- Gelöst wird die der Erfindung zu Grunde liegende Aufgabe bei einem Verfahren zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion einer Vorrichtung erfindungsgemäß mit den Merkmalen des Anspruchs 1 und alternativ bei einem System zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion einer Vorrichtung erfindungsgemäß mit den Merkmalen des Anspruchs 8. Vorteilhafte Weiterbildungen sind Gegenstand der jeweiligen abhängigen Ansprüche.
- Gemäß einem ersten Aspekt schafft die vorliegende Erfindung ein Verfahren zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs mittels eines Smartdevices oder Smartphones.
- Bei diesem Verfahren wird zum Authentifizieren ein Authentifizierungsmerkmal des Smartdevices mit einem hinterlegten Authentifizierungsmerkmal der Vorrichtung verglichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung erkannt.
- Das Authentifizieren wird einem Zustimmungsvorgang durch einen Benutzer des Smartdevices unterzogen. Dabei wird ermittelt, ob der Benutzer dem Authentifizieren zustimmt oder nicht.
- Der Zustimmungsvorgang weist zumindest einen Kanal in einem geschützten Bereich des Smartdevices auf und/oder ist selbst in einem oder in dem geschützten Bereich eingebettet.
- Der geschützte Bereich liegt erfindungsgemäß außerhalb eines Bereichs des Betriebssystems, der Anwendungen und/oder der Apps des Smartdevices.
- Insbesondere kann sich die Trennung des geschützten Bereichs vom Bereich des Betriebssystems dadurch auszeichnen, dass durch geeignete Hardwaremaßnahmen erreicht wird, dass vom Betriebssystem, den Anwendungen und/oder den Apps des Smartdevices ein Zugriff auf Speicherbereiche im geschützten Bereich nicht möglich ist.
- Die Funktion der Vorrichtung wird ausgeführt, wenn eine Authentifizierung und eine Zustimmung vorliegen.
- Durch das erfindungsgemäße Vorgehen, nämlich das Anfordern und Prüfen einer Benutzerzustimmung zum Authentifizierungsvorgang in einem geschützten Bereich des Smartdevices, werden Angriffsmöglichkeiten durch Dritte ausgeschlossen oder zumindest reduziert. Dies ermöglicht einen gesicherteren Zugang zu Funktionen von Vorrichtungen und insbesondere von Fahrzeugen.
- Bei dem Smartdevice handelt es sich insbesondere um ein Mobiltelefon mit erweitertem Funktionsumfang, z.B. um ein Smartphone, sowie andere Geräte, die teilweise oder vollständig die entsprechenden Funktionen übernehmen, z.B. auch Smartwatches, Smartglasses oder andere Wearables.
- Der Zustimmungsvorgang kann unterschiedlich ausgeführt werden.
- So ist es von besonderem Vorteil, wenn der Zustimmungsvorgang vor dem Authentifizieren erfolgt, z.B. als Abfragen einer Erlaubnis, und insbesondere ein Authentifizieren nur dann durchgeführt wird, wenn eine Zustimmung durch Erlaubnis vorab vorliegt.
- Alternativ dazu ist es auch möglich, dass der Zustimmungsvorgang erfolgt, nachdem ein Authentifizieren bereits stattgefunden hat, also z.B. als Abfragen einer Genehmigung des Benutzers im Nachhinein.
- Ein besonders hohes Maß an Sicherheit wird bei der kombinierten Authentifizierung und Zustimmung dann erreicht, indem beim Zustimmungsvorgang ein von einem Benutzer zugeführtes Zustimmungsmerkmal mit einem im Smartdevice - insbesondere im geschützten Bereich - hinterlegten Zustimmungsmerkmal verglichen und bei Identität oder hinreichender Übereinstimmung auf Zustimmung erkannt wird.
- Die Typen oder Klassen der zu vergleichenden Zustimmungsmerkmale können unterschiedlich ausgeprägt sein.
- Bei einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens stehen bei einem Zustimmungsvorgang ein zugeführtes Zustimmungsmerkmal und/oder ein hinterlegtes Zustimmungsmerkmal im Zusammenhang mit einem Merkmal oder einer Kombination von Merkmalen aus der Gruppe von Merkmalen, die ein biometrisches Merkmal, einen Fingerabdruck, einen Irisscan, ein Gesichtserkennungsmerkmal, ein stimmliches Merkmal, insbesondere eine Spracheingabe, ein Gestenmerkmal, ein Mimikmerkmal, einen Venenscan eines Fingers oder einer Hand, eine Eingabe über eine Mensch-Maschine-Schnittstelle, eine Eingabe über einen Bewegungssensor, eine Eingabe über eine direkt verdrahtete Hardwaretaste und/oder eine sichere Benutzereingabe über eine nicht manipulierbare berührungsempfindliche Schnittstelle, insbesondere jeweils in einem hardwaregesicherten Bereich des Smartdevices, aufweist.
- Auch beliebige Kombinationen dieser Maßnahmen sind denkbar.
- Grundsätzlich kann das erfindungsgemäße Verfahren bei beliebigen Arbeitsvorrichtungen eingesetzt werden, deren Zugang und Funktion unangreifbar abgesichert werden soll.
- Besonders geeignet ist das Verfahren jedoch, wenn als Funktion der Zugang zu einem Fahrzeug, die Inbetriebnahme eines Fahrzeugs und/oder die Ausführung einer Teilfunktion des Fahrzeugs gesteuert werden.
- Gemäß einem alternativen Aspekt schafft die vorliegende Erfindung auch ein Steuersystem im Sinne eines Systems zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs mittels eines Smartdevices und insbesondere eines Smartphones.
- Das Steuersystem ist eingerichtet, ein erfindungsgemäßes Verfahren zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs mittels eines Smartdevices und insbesondere eines Smartphones auszuführen oder bei einem derartigen Verfahren verwendet zu werden.
- Insbesondere ist das erfindungsgemäße Steuersystem ausgebildet mit
- - einer Authentifizierungseinheit zum Authentifizieren, welche eingerichtet ist, einen Authentifizierungscode des Smartdevices mit einem hinterlegten Authentifizierungscode der Vorrichtung zu vergleichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung zu erkennen, und
- - einer Zustimmungseinheit für einen Zustimmungsvorgang durch einen Benutzer des Smartdevices, welche eingerichtet ist zu ermitteln, ob der Benutzer dem Authentifizieren zustimmt oder nicht.
- Die Zustimmungseinheit weist zumindest einen Kanal in einem geschützten Bereich des Smartdevices auf und/oder ist selbst in einem oder in dem geschützten Bereich eingebettet.
- Der geschützte Bereich ist insbesondere außerhalb eines Bereichs des Betriebssystems, der Anwendungen und/oder der Apps des Smartdevices gelegen.
- Ferner ist eine Funktionseinheit ausgebildet, durch welche die oder eine ausgewählte Funktion der Vorrichtung ausführbar ist, wenn eine Authentifizierung und eine Zustimmung vorliegen.
- Die Authentifizierungseinheit, die Zustimmungseinheit und die Funktionseinheit können jeweils einzeln oder in Kombination als Softwarekomponente, als Hardwarekomponente, insbesondere als ASIC, oder als Kombination davon ausgebildet sein.
- Figurenliste
- Weitere Einzelheiten, Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung und den Figuren.
-
1 zeigt nach Art eines Flussdiagramms schematisch eine Ausführungsform des erfindungsgemäßen Verfahrens und Systems. -
2 zeigt nach Art eines Blockdiagramms schematisch eine Ausführungsform des erfindungsgemäßen Verfahrens und Systems. - Nachfolgend werden unter Bezugnahme auf die
1 und2 Ausführungsbeispiele und der technische Hintergrund der Erfindung im Detail beschrieben. Gleiche und äquivalente sowie gleich oder äquivalent wirkende Elemente und Komponenten werden mit denselben Bezugszeichen bezeichnet. Nicht in jedem Fall ihres Auftretens wird die Detailbeschreibung der bezeichneten Elemente und Komponenten wiedergegeben. - Die dargestellten Merkmale und weiteren Eigenschaften können in beliebiger Form voneinander isoliert und beliebig miteinander kombiniert werden, ohne den Kern der Erfindung zu verlassen.
-
1 zeigt nach Art eines Flussdiagramms schematisch eine Ausführungsform des erfindungsgemäßen VerfahrensS und Systems100 . - Zunächst wird bei der in
1 gezeigten Ausführungsform in einem SchrittS0 geprüft, ob eine Funktion angefordert oder aufgerufen wird. Ist dies der Fall (Antwort „Ja“), wird im nachfolgenden SchrittS1 der Authentifizierungsvorgang durchgeführt. Dazu wird geprüft, ob - gemäß2 - ein in der Vorrichtung10 in einem Speicherbereich14 hinterlegtes Authentifizierungsmerkmal15 mit einem in einem Speicherbereich24 hinterlegten Authentifizierungsmerkmal25 übereinstimmt. - Ist dies der Fall (Antwort „Ja“), so wird im nachfolgenden Schritt
S2 der Zustimmungsvorgang durchgeführt. Bei diesem wird ein gemäß2 in einem Speicherbereich32 des Smartdevices20 , z.B. eines Smartphones20' , hinterlegtes Zustimmungsmerkmal28 mit einem dem Smartdevice20 über eine Eingabeeinheit33 zugeführten Zustimmungsmerkmal29 über einen Kanal23 verglichen. - Bei der in
2 gezeigten Ausführungsform sind der Speicherbereich32 für das hinterlegte Zustimmungsmerkmal28 , die Eingabeeinheit33 für das zugeführte Zustimmungsmerkmal29 und der Kanal23 für den Vergleich erfindungsgemäß in einem gesicherten Bereich30 eingebettet. - Der gesicherte Bereich
30 liegt erfindungsgemäß außerhalb desjenigen Bereichs40 , der für das Betriebssystem41 , die Anwendungen42 usw. des Smartdevices20 ausgebildet ist. - Auf Grund dieses Umstands ist der Zustimmungsvorgang
S2 durch externe Dritte nicht oder weniger stark angreifbar. - Ergibt der Zustimmungsvorgang
S2 das Vorliegen einer Identität oder eine hinreichende Übereinstimmung zwischen hinterlegtem Zustimmungsmerkmal28 und zugeführtem Zustimmungsmerkmal29 (Antwort „Ja“), so wird die angeforderte Funktion im SchrittS3 ausgeführt. - Ansonsten und bei allen negativ beschiedenen Abfragen (Antwort „Nein“) wird das Verfahren
S ohne Ausführung der angeforderten Funktion beendet und verlassen. - In
1 wird beim erfindungsgemäßen VerfahrenS das AuthentifizierenS1 beim ZustimmungsvorgangS2 im Nachhinein überprüft und ggf. genehmigt. - Bei einer Alternative des in
1 gezeigten Verfahrens können das AuthentifizierenS1 und der ZustimmungsvorgangS2 in der Reihenfolge auch vertauscht sein, so dass ggf. vorab eine Erlaubnis zum AuthentifizierenS1 erteilt wird. -
2 zeigt nach Art eines Blockdiagramms schematisch eine Ausführungsform des erfindungsgemäßen VerfahrensS und Systems100 . - Das System
100 wird gebildet von einer Vorrichtung10 , z.B. von einem Fahrzeug10' , und einem Smartdevice20 , z.B. einem Smartphone20' . - Wie bereits erwähnt wurde, weist die Vorrichtung
10 einen Speicherbereich14 zur Aufnahme eines in der Vorrichtung10 hinterlegten Authentifizierungsmerkmals15 auf. Im Rahmen des VerfahrensS wird beim AuthentifizierenS2 ein Vergleich zwischen dem in der Vorrichtung10 hinterlegten Authentifizierungsmerkmal15 und dem im Smartdevice20 dort im Speicherbereich24 hinterlegten Authentifizierungsmerkmal25 durchgeführt. - Das Smartdevice
20 weist einen Bereich40 für das Betriebssystem41 , für Anwendungen42 usw. auf und einen geschützten Bereich30 , der nicht angreifbar ist und der Ausführung des gesicherten ZustimmungsvorgangsS2 dient. - Der gesicherte Bereich
30 umfasst einen Speicherbereich32 zur Aufnahme eines im Smartdevice20 hinterlegten Zustimmungsmerkmals28 , einen Eingabebereich33 zur Eingabe eines durch den Benutzer zugeführten Zustimmungsmerkmals29 und einen Kanal23 zwischen diesen, welcher dem Vergleich des hinterlegten Zustimmungsmerkmals28 mit dem zugeführten Zustimmungsmerkmal29 dient. - Diese und weitere Merkmale und Eigenschaften der vorliegenden Erfindung werden an Hand der folgenden Darlegungen weiter erläutert:
- Heutige Smartphones
20' und andere Smartdevices20 weisen ein Betriebssystem41 auf, auf welchem alle vorgesehenen Funktionen, Programme, Anwendungen42 , Apps usw. laufen. Das Betriebssystem41 , darauf laufende Apps42 usw. können durch Schadsoftware angegriffen und manipuliert werden und sie sind somit grundsätzlich als unsicher zu betrachten. - Bei vielen modernen Smartphones
20' und anderen Smartdevices20 existieren hardwaregesicherte Bereiche30 , auf welche nicht vom Betriebssystem41 aus zugegriffen werden kann, diese werden in diesem Zusammenhang zum Beispiel als Secure-Element und/oder als Trusted-Execution-Environment bezeichnet. Derartige Bereiche30 können sich auch dadurch auszeichnen, dass sie auf einem eigenen Prozessor und/oder unabhängig von einem vorgesehenen Hauptprozessor laufen, auf dem auch das Betriebssystem41 läuft, und/oder in einem hardwareunterstützten und isolierten Ausführungsbereich des Hauptprozessors ausgeführt werden. - Es kann im Sinne der vorliegenden Erfindung davon ausgegangen werden, dass ein jeweils vorgesehener ausgeführter Code in diesen Bereichen sehr schwer manipulierbar ist.
- Smartphones
20' können für Fahrzeugzugangssysteme und/oder zur Authentifizierung von Motorstarts oder des Starts von anderen Fahrzeugfunktionen verwendet werden. - Hierzu muss ein Zugangsgeheimnis oder ein Sicherungsmerkmal sicher auf dem Smartdevice
20 und insbesondere dem Smartphone20' gespeichert sein und darf zur Authentifizierung nur dann herangezogen werden, wenn der Eigentümer dies auch möchte. - Während die sichere Ablage eines Zugangsgeheimnisses bei marktüblichen Smartphones
20' mittels verschiedener Technologien möglich ist, zum Beispiel bei Secure-Element-Strukturen oder bei einem Trusted-Execution-Environment, ist die Herstellung der sicheren Authentifizierungszustimmung oder -genehmigung im Sinne eines sicheren Userconsents nicht so einfach. - Wird beispielsweise eine Authentifizierung per Knopf-, Tasten- oder Buttonbetätigung in einer Anwendung
42 oder App angefordert, kann ein Angreifer die Funktion angreifen, indem er eine böswillige App auf dem Smartdevice20 installiert, die den Authentifizierungswunsch des Nutzers simuliert. - In diesem Fall muss vom Angreifer nur noch der Authentifizierungskanal verlängert werden und das Fahrzeug
10' - aufgefasst als Vorrichtung im Sinne der vorliegenden Erfindung - kann mit der Authentifizierung auf dem Smartphone des Eigentümers entriegelt werden. - Um eine sichere Nutzerzustimmung zur Authentifizierung zu erlangen, existieren verschiedene Möglichkeiten.
- Eine Zustimmung kann durch räumliche Nähe des Smartdevices
20 erfolgen. - Über Sensoren am Smartdevice
20 oder Smartphone20' kann erkannt werden, dass sich das Smartdevice20 in physischer oder räumlicher Nähe zum Fahrzeug befindet. Nur wenn dies der Fall ist, ist eine Authentifizierung über das Authentifizierungsgeheimnis gültig. - Alternativ kann eine Zustimmung durch aktive Handlung auf der Ebene einer Nutzereingabe des Smartdevice
20 erfolgen. - Über die Nutzerschnittstelle des Smartdevice
20 , zum Beispiel ein Touchscreen, wird eine Nutzerinteraktion verlangt. Nur wenn diese erfolgt ist, wird eine Authentifizierung über das Authentifizierungsgeheimnis vorab durchgeführt oder im Nachhinein genehmigt. - Verfahren dieser Art sind dahingehend problematisch, dass die Auswertung der Nutzerzustimmung und die Entscheidung darüber, ob diese abgegeben wurde, auf der Ebene einer Anwendung
42 oder einer App oder auf der Ebene des Betriebssystems41 erfolgen. - Angriffe auf das Betriebssystem
41 von Smartdevices20 und insbesondere von Smartphones20' sind bekannt. Sie können dazu genutzt werden, das Betriebssystem oder auch installierte Anwendungen oder Apps so zu manipulieren, dass die entsprechende Nutzerzustimmung oder Nutzergenehmigung auch durch einen Angreifer ausgeführt werden können. - Es ist ein Ziel der vorliegenden Erfindung, Methoden zur Nutzerzustimmung zu schaffen, welche nicht durch einen derartigen Angriff manipuliert werden können und welche für die Absicherung von Fahrzeugzugang oder anderen Fahrzeugfunktionen verwendet werden.
- Beispiele für die Realisierung sind nachfolgend aufgeführt:
- Fingerprint- oder Fingerabdrucksensoren: Derartige Sensoren sind als Eingabebereich
33 bei vielen Smartphones20' und anderen Smartdevices20 verfügbar. Der Fingerprintsensor kann so implementiert sein, dass das Signal, welches eine erfolgreiche Erkennung des Fingerabdrucks oder Fingerprints an den sicheren Bereich im Smartdevice oder Smartphone übermittelt, nicht durch einen Angriff auf das Betriebssystem simuliert werden kann. - Grundsätzlich besteht die Lösung des der Erfindung zu Grunde liegenden Problems darin, eine sichere Nutzerzustimmung oder Nutzergenehmigung, welche direkt an den sicheren Bereich
30 im Smartdevice20 oder Smartphone20' angekoppelt sind, zum Beispiel im Sinne eines Secure-Elements oder im Sinne eines Trusted-Execution-Environments, zur Nutzerzustimmung oder Nutzergenehmigung zu verwenden, um zu verhindern, dass ein Angreifer diese simulieren kann. - Merkmal der Erfindung ist dabei, dass die Authentifizierung zum Ermöglichen eines Fahrzeugzugangs oder einer anderen Fahrzeugfunktion eine explizite Nutzerinteraktion erfordert, die eine Zustimmung
S2 zu der AuthentifizierungS1 im Sinne eines Userconsent gibt. - Diese Zustimmung vorab oder eine Genehmigung im Nachhinein können erfolgen über einen Mechanismus, welcher im sicheren Bereich
30 des Smartdevices20 oder Smartphones20' abläuft, also jenseits eines Betriebssystems41 und/oder der Programme, Anwendungen42 oder Apps. - Hierzu können an sich bekannte Umsetzungsmöglichkeiten für die Nutzerzustimmung in oder Nutzergenehmigung - wie zum Beispiel der beschriebene Fingerabdruck- oder Fingerprintsensor - verwendet werden.
- Denkbar als Teil der Erfindung sind aber auch andere Mechanismen, die potentiell einfacher und günstiger im sicheren Bereich des Smartdevices
20 oder Smartphones20' umsetzbar oder daran anbindbar sind, zum Beispiel sämtliche Mensch-Maschine-Schnittstellen, wie Bewegungssensoren im hardwaregesicherten Bereich, direkt verdrahtete Hardwaretaster oder Hardwaretasten sowie Konzepte des Secure-User-Input, zum Beispiel nicht manipulierbare und damit sichere Benutzereingaben, Benutzereingaben über berührungsempfindliche Schnittstellen, z.B. über das Touchinterface oder dergleichen. Sämtlich können im Sinne der vorliegenden Erfindung aufgefasst werden als Eingabebereich33 . - Auch der Einsatz biometrischer Sensoren ist geeignet, zum Beispiel Fingerabdruck- oder Fingerprintsensoren, Gesichtserkennung, z.B. FaceID, Hand-/Fingervenenscan, Irisscan, Spracheingabe und weitere. Diese können als Eingabebereich
33 im Sinne der vorliegenden Erfindung aufgefasst werden. - Die vorliegende Erfindung schafft unter anderem folgende Vorteile:
- Die vorgeschlagene Methode ermöglicht selbst bei einem kompromittierten Betriebssystem
41 eines Smartdevices20 oder Smartphones20' eine manipulationssichere Nutzerzustimmung oder Nutzergenehmigung zu einer Authentifizierung, welche zum Fahrzeugzugang oder für eine bestimmte Fahrzeugfunktion genutzt wird. - Als Ergänzung oder Alternative kann in einem gesicherten Bereich
30 als sichere Nutzerzustimmung oder Nutzergenehmigung auch ein Pincode über einen sicheren Eingabebereich33 genutzt werden. - Bezugszeichenliste
-
- 1
- Authentifizierungseinheit
- 2
- Zustimmungseinheit
- 3
- Funktionseinheit
- 10
- Vorrichtung
- 10'
- Fahrzeug
- 14
- Speicherbereich
- 15
- (hinterlegtes) Authentifizierungsmerkmal
- 20
- Smartdevice
- 20'
- Smartphone
- 23
- Kanal
- 24
- Speicherbereich
- 25
- (hinterlegtes) Authentifizierungsmerkmal
- 28
- hinterlegtes Zustimmungsmerkmal
- 29
- zugeführtes Zustimmungsmerkmal
- 30
- geschützter Bereich
- 32
- Speicherbereich für hinterlegtes Zustimmungsmerkmal
- 33
- Eingabebereich für zugeführtes Zustimmungsmerkmal
- 40
- Bereich für Betriebssystem, Anwendungen usw.
- 41
- Betriebssystem
- 42
- Anwendung
- 100
- Steuersystem
- S
- S0
- Funktionsanforderung
- S1
- Authentifizierungsvorgang
- S2
- Zustimmungsvorgang
- S3
- Funktion
Claims (9)
- Verfahren (S) zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion (S3) einer Vorrichtung (10) und insbesondere eines Fahrzeugs (10') mittels eines Smartdevices (20) oder Smartphones (20'), bei welchem: - zum Authentifizieren (S1) ein Authentifizierungsmerkmal (25) des Smartdevices (20) mit einem hinterlegten Authentifizierungsmerkmal (15) der Vorrichtung (10) verglichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung erkannt wird, - das Authentifizieren (S1) einem Zustimmungsvorgang (S2) durch einen Benutzer des Smartdevices (20) unterzogen wird, bei welchem ermittelt wird, ob der Benutzer dem Authentifizieren (S1) zustimmt oder nicht, - der Zustimmungsvorgang (S2) zumindest einen Kanal (23) in einem geschützten Bereich (30) des Smartdevices (20) aufweist und/oder selbst im geschützten Bereich (30) eingebettet ist, welcher außerhalb eines Bereichs (40) des Betriebssystems (41), der Anwendungen (42) und/oder der Apps des Smart-Devices (20) liegt, und - die Funktion (S3) der Vorrichtung (10) ausgeführt wird, wenn eine Authentifizierung und eine Zustimmung vorliegen.
- Verfahren (S) nach
Anspruch 1 , bei welchem der geschützte Bereich (30) dadurch gekennzeichnet ist, dass durch geeignete Hardwaremaßnahmen erreicht wird, dass von der Betriebssystems (41), der Anwendungen (42) und/oder der Apps des Smartdevices (20) der Zugriff auf Speicherbereiche im geschützten Bereich (30) nicht möglich ist. - Verfahren (S) nach
Anspruch 1 oder2 , bei welchem der Zustimmungsvorgang (S2) vor dem Authentifizieren (S1) als Abfragen einer Erlaubnis erfolgt und insbesondere ein Authentifizieren (S1) nur dann durchgeführt wird, wenn eine Zustimmung durch Erlaubnis vorliegt. - Verfahren (S) nach
Anspruch 1 oder2 , bei welchem der Zustimmungsvorgang (S2) nach dem Authentifizieren (S1) als Abfragen einer Genehmigung erfolgt. - Verfahren (S) nach einem der vorangehenden Ansprüche, bei welchem beim Zustimmungsvorgang (S2) ein von einem Benutzer zugeführtes Zustimmungsmerkmal (29) mit einem im Smartdevice (20) - insbesondere im geschützten Bereich (30) - hinterlegten Zustimmungsmerkmal (28) verglichen und bei Identität oder hinreichender Übereinstimmung auf Zustimmung erkannt wird.
- Verfahren (S) nach einem der vorangehenden Ansprüche, bei welchem beim Zustimmungsvorgang (S2) ein zugeführtes Zustimmungsmerkmal (29) und/oder ein hinterlegtes Zustimmungsmerkmal (28) im Zusammenhang stehen mit einem Merkmal oder einer Kombination von Merkmalen aus der Gruppe von Merkmalen, die aufweist: ein biometrisches Merkmal, einen Fingerabdruck, einen Irisscan, ein Gesichtserkennungsmerkmal, ein stimmliches Merkmal, insbesondere eine Spracheingabe, ein Gestenmerkmal, ein Mimikmerkmal, einen Venenscan eines Fingers oder einer Hand, eine Eingabe über eine Mensch-Maschine-Schnittstelle, eine Eingabe über einen Bewegungssensor, eine Eingabe über eine direkt verdrahtete Hardwaretaste und/oder eine sichere Benutzereingabe über eine nicht manipulierbare berührungsempfindliche Schnittstelle, insbesondere jeweils in einem hardwaregesicherten Bereich (30) des Smartdevices (20).
- Verfahren (S) nach einem der vorangehenden Ansprüche, bei welchem als Funktion (S3) der Zugang zu einem Fahrzeug (10'), die Inbetriebnahme eines Fahrzeugs (10') und/oder die Ausführung einer Teilfunktion des Fahrzeugs (10') gesteuert werden.
- System (100) zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion (S3) einer Vorrichtung (10) und insbesondere eines Fahrzeugs (10') mittels eines Smartdevices (20) und insbesondere eines Smartphones (20'), welches eingerichtet ist, ein Verfahren (S) nach einem der
Ansprüche 1 bis7 auszuführen oder bei einem derartigen Verfahren (S) verwendet zu werden. - Steuersystem (100) nach
Anspruch 8 , mit - einer Authentifizierungseinheit (1) zum Authentifizieren (S1) eines Authentifizierungscodes (25) des Smartdevices (20) mit einem hinterlegten Authentifizierungscode (15) der Vorrichtung (10) verglichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung erkannt wird, und - einer Zustimmungseinheit (2) für einen Zustimmungsvorgang (S2) durch einen Benutzer des Smartdevices (20), bei welchem ermittelt wird, ob der Benutzer dem Authentifizieren (S1) zustimmt oder nicht, wobei - die Zustimmungseinheit (2) zumindest einen Kanal (23) in einem geschützten Bereich (30) des Smartdevices (20) aufweist und/oder selbst im geschützten Bereich (30) eingebettet ist, welcher außerhalb eines Bereichs (40) der Betriebssystems (41), der Anwendungen (42) und/oder der Apps des Smartdevices (20) liegt, und - eine Funktionseinheit (3) ausgebildet ist, durch welche die Funktion (S3) der Vorrichtung (10) ausführbar ist, wenn eine Authentifizierung und eine Zustimmung vorliegen.
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017218329.2A DE102017218329A1 (de) | 2017-10-13 | 2017-10-13 | Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion |
CN201880059425.6A CN111095896B (zh) | 2017-10-13 | 2018-10-11 | 用于控制对附带验证的功能进行访问的方法和系统 |
PCT/DE2018/100837 WO2019072341A1 (de) | 2017-10-13 | 2018-10-11 | Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion |
EP18796358.2A EP3695574A1 (de) | 2017-10-13 | 2018-10-11 | Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion |
US16/650,625 US11007976B2 (en) | 2017-10-13 | 2018-10-11 | Methods and system for controlling the access to an authentication-dependent function |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102017218329.2A DE102017218329A1 (de) | 2017-10-13 | 2017-10-13 | Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102017218329A1 true DE102017218329A1 (de) | 2019-04-18 |
Family
ID=64082829
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102017218329.2A Pending DE102017218329A1 (de) | 2017-10-13 | 2017-10-13 | Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion |
Country Status (5)
Country | Link |
---|---|
US (1) | US11007976B2 (de) |
EP (1) | EP3695574A1 (de) |
CN (1) | CN111095896B (de) |
DE (1) | DE102017218329A1 (de) |
WO (1) | WO2019072341A1 (de) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020207076A1 (de) | 2020-06-05 | 2021-12-09 | Zf Friedrichshafen Ag | Bremssystem für ein Fahrzeug und Fahrzeug mit einem solchen Bremssystem |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11657661B2 (en) * | 2020-04-01 | 2023-05-23 | Toyota Motor North America, Inc. | Transport features based on driving characteristics |
US11727733B2 (en) * | 2021-05-11 | 2023-08-15 | Ford Global Technologies, Llc | Enabling operator controls for machine operation |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130259232A1 (en) * | 2010-09-28 | 2013-10-03 | Valeo Securite Habitacle | Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set |
US20150120151A1 (en) * | 2013-10-29 | 2015-04-30 | Audi Ag | Vehicle system for activating a vehicle component |
EP2997550A1 (de) * | 2014-05-22 | 2016-03-23 | Huf Hülsbeck & Fürst GmbH & Co. KG | Verfahren zur zugriffskontrolle |
DE102016012880A1 (de) * | 2016-10-28 | 2017-06-01 | Daimler Ag | Verfahren zum Betreiben eines schlüssellosen Zugangssystems für ein Kraftfahrzeug sowie Zugangssystem |
DE102016202262A1 (de) * | 2016-02-15 | 2017-08-17 | Bundesdruckerei Gmbh | Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20060294393A1 (en) * | 2005-06-24 | 2006-12-28 | Mc Call Clark E | Remote biometric registration for vehicles |
KR101268432B1 (ko) * | 2006-01-09 | 2013-05-28 | 삼성전자주식회사 | 스마트 커뮤니케이터를 이용한 지능형 출입 인증 시스템 및방법 |
US10225264B2 (en) * | 2011-10-25 | 2019-03-05 | Salesforce.Com, Inc. | Automated authorization response techniques |
KR20140092556A (ko) * | 2013-01-16 | 2014-07-24 | (주)링커 | 성문과 환경 정보 기반의 인증 또는 승인 시스템 |
US9003196B2 (en) * | 2013-05-13 | 2015-04-07 | Hoyos Labs Corp. | System and method for authorizing access to access-controlled environments |
EP2911076A1 (de) * | 2014-02-24 | 2015-08-26 | Mastercard International Incorporated | Biometrische Authentifizierung |
US11157905B2 (en) * | 2015-08-29 | 2021-10-26 | Mastercard International Incorporated | Secure on device cardholder authentication using biometric data |
CN105868732A (zh) * | 2016-04-20 | 2016-08-17 | 北京新能源汽车股份有限公司 | 车辆及其控制装置和控制方法 |
CN106184122B (zh) * | 2016-07-29 | 2018-02-16 | 深圳云创车联网有限公司 | 多重交互验证的身份识别方法 |
US10410253B2 (en) * | 2016-12-27 | 2019-09-10 | Conduent Business Services, Llc | Systems and methods for dynamic digital signage based on measured customer behaviors through video analytics |
-
2017
- 2017-10-13 DE DE102017218329.2A patent/DE102017218329A1/de active Pending
-
2018
- 2018-10-11 EP EP18796358.2A patent/EP3695574A1/de active Pending
- 2018-10-11 WO PCT/DE2018/100837 patent/WO2019072341A1/de unknown
- 2018-10-11 US US16/650,625 patent/US11007976B2/en active Active
- 2018-10-11 CN CN201880059425.6A patent/CN111095896B/zh active Active
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20130259232A1 (en) * | 2010-09-28 | 2013-10-03 | Valeo Securite Habitacle | Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set |
US20150120151A1 (en) * | 2013-10-29 | 2015-04-30 | Audi Ag | Vehicle system for activating a vehicle component |
EP2997550A1 (de) * | 2014-05-22 | 2016-03-23 | Huf Hülsbeck & Fürst GmbH & Co. KG | Verfahren zur zugriffskontrolle |
DE102016202262A1 (de) * | 2016-02-15 | 2017-08-17 | Bundesdruckerei Gmbh | Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät |
DE102016012880A1 (de) * | 2016-10-28 | 2017-06-01 | Daimler Ag | Verfahren zum Betreiben eines schlüssellosen Zugangssystems für ein Kraftfahrzeug sowie Zugangssystem |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102020207076A1 (de) | 2020-06-05 | 2021-12-09 | Zf Friedrichshafen Ag | Bremssystem für ein Fahrzeug und Fahrzeug mit einem solchen Bremssystem |
WO2021244813A1 (de) | 2020-06-05 | 2021-12-09 | Zf Friedrichshafen Ag | Bremssystem für ein fahrzeug und fahrzeug mit einem solchen bremssystem |
US12109992B2 (en) | 2020-06-05 | 2024-10-08 | Zf Friedrichshafen Ag | Braking system for a vehicle and vehicle with a braking system of this kind |
Also Published As
Publication number | Publication date |
---|---|
CN111095896B (zh) | 2022-06-07 |
WO2019072341A1 (de) | 2019-04-18 |
US11007976B2 (en) | 2021-05-18 |
CN111095896A (zh) | 2020-05-01 |
US20200238950A1 (en) | 2020-07-30 |
EP3695574A1 (de) | 2020-08-19 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE112015003902T5 (de) | Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten | |
EP3695574A1 (de) | Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion | |
DE102015209108A1 (de) | Verfahren und Entscheidungsgateway zum Autorisieren einer Funktion eines eingebetteten Steuergerätes | |
DE102017209961A1 (de) | Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug | |
DE102011081421A1 (de) | System zur sicheren Übertragung von Daten und Verfahren | |
DE102008046639B4 (de) | Verfahren zur Bereitstellung mindestens einer Leistung über ein Serversystem | |
DE102013013179A1 (de) | Verfahren zum Betreiben eines Sicherheitselements | |
DE112017000633T5 (de) | Sichere archivierung und wiederherstellung von multifaktor-authentifizierungsschablonen | |
DE102018132970A1 (de) | Verfahren und Vorrichtung zur Isolation von sensiblem nichtvertrauenswürdigem Programmcode auf mobilen Endgeräten | |
DE102013203436A1 (de) | Generieren eines Schlüssels zum Bereitstellen von Berechtigungsinformationen | |
DE112009005404T5 (de) | Zugreifbare Dateien | |
WO2018015481A1 (de) | Authentifizierungsverfahren zur authentifizierung eines benutzers eines endgeräts | |
WO2010003849A1 (de) | Verfahren und vorrichtung zur verbesserung biometrischer identifizierungssysteme | |
EP3504689A1 (de) | Authentifizierungsverfahren und authentifizierungsanordnung eines kraftfahrzeugs | |
DE102020207862A1 (de) | Verfahren zur sicheren Aktualisierung von Steuergeräten | |
EP3449655B1 (de) | Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz | |
DE102016218988A1 (de) | Kommunikationssystem | |
DE102011111698A1 (de) | Verfahren zum Log-in an einem Computersystem sowie Computerprogramm zum Ablauf auf einem Computersystem | |
DE102022128377B4 (de) | Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems | |
WO2019042594A1 (de) | Steuerung einer funktion eines kraftfahrzeugs | |
DE102015223757A1 (de) | Verfahren zum Betreiben eines Mikrocontrollers | |
DE102017205552A1 (de) | Verfahren zum Kontrollieren eines Zugriffs eines elektronischen Geräts auf ein System und Sicherheitseinrichtung | |
DE102020007075A1 (de) | Verfahren zur Authentifizierung einer Person in einem Fahrzeug | |
EP3101875A1 (de) | Ändern von einstellungen einer auf einem mobilen endgerät laufenden applikation | |
DE102021005350A1 (de) | Autorisieren einer Anwendung auf einem Sicherheitselement |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R163 | Identified publications notified | ||
R012 | Request for examination validly filed |