DE102018210274A1 - Autorisierungsverfahren und Autorisierungssystem zum Betreiben eines Fahrzeugs - Google Patents

Autorisierungsverfahren und Autorisierungssystem zum Betreiben eines Fahrzeugs Download PDF

Info

Publication number
DE102018210274A1
DE102018210274A1 DE102018210274.0A DE102018210274A DE102018210274A1 DE 102018210274 A1 DE102018210274 A1 DE 102018210274A1 DE 102018210274 A DE102018210274 A DE 102018210274A DE 102018210274 A1 DE102018210274 A1 DE 102018210274A1
Authority
DE
Germany
Prior art keywords
vehicle
backend
authorization
mobile radio
radio device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102018210274.0A
Other languages
English (en)
Inventor
Adnan Bekan
Emmanuel Pollakis
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE102018210274.0A priority Critical patent/DE102018210274A1/de
Publication of DE102018210274A1 publication Critical patent/DE102018210274A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • B60R25/241Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user whereby access privileges are related to the identifiers

Landscapes

  • Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es werden ein Autorisierungsverfahren und -system zum Betreiben eines Fahrzeugs (V1) mittels eines Mobilfunkgeräts (M) und eines Backends (B) angegeben. Bei dem Verfahren werden(a) Zugriffsdaten (10) durch das Backend (M) generiert,(b) dem Fahrzeug (V1) durch das Backend (B) die Zugriffsdaten (10) bereitgestellt,(c) dem Mobilfunkgerät (M) durch das Backend (B) nach erfolgreicher Authentifizierung eines Nutzers die Zugriffsdaten (10) bereitgestellt,(d) dem Fahrzeug (V1) durch das Mobilfunkgerät (M) eine Betriebsanfrage (20) umfassend die vom Backend (B) empfangenen Zugriffsdaten (10) übermittelt,(e) dem Backend (B) durch das Fahrzeug (V1) abhängig von der Betriebsanfrage (20) eine Autorisierungsanfrage (30) des Fahrzeugs (V1) übermittelt,(f) dem Fahrzeug (V1) durch das Backend (B) abhängig von der Autorisierungsanfrage (30) eine Autorisierungsantwort (40) übermittelt, und(g) abhängig von der Autorisierungsantwort (40) eine Interaktion des Nutzers des Mobilfunkgeräts (M) mit dem Fahrzeug (V1) durch das Backend (B) autorisiert.

Description

  • Die Erfindung betrifft ein Autorisierungsverfahren und - system zum Betreiben eines Fahrzeugs.
  • Traditionell hat jedes Auto einen physischen Autoschlüssel, um die Türen und den Kofferraum des Autos zu verriegeln und zu entriegeln. Derselbe Schlüssel wird normalerweise verwendet, um den Motor zu starten und so das Auto zu betreiben. Um den Komfort und die Benutzerfreundlichkeit zu verbessern, sind heutige Autoschlüssel aus zwei Modulen zusammengesetzt, die sowohl einen physischen Schlüssel als auch ein drahtloses Schlüssel-Funkmodul umfassen. Mit dem drahtlosen Schlüssel ist es möglich, das Auto innerhalb einer bestimmten Entfernung des Autos fernzuentriegeln. Außerdem ist es nicht länger notwendig, einen physischen Schlüssel in ein Schlüsselloch des Fahrzeugs einzuführen, um den Motor zu starten. Stattdessen muss der Fahrzeugschlüssel nur als innerhalb des Autos befindlich erkannt werden.
  • Da diese Systeme immer noch erfordern, dass der Autobesitzer oder jeder, der auf das Auto zugreifen möchte, im Besitz des Fahrzeugschlüssels sein muss, haben Autohersteller begonnen, auf einem Smartphone installierte Apps zu kreieren, die es ermöglichen, das Auto aus der Nähe zu verriegeln und zu entriegeln.
  • Derzeit ist es erforderlich, dass eine voreingestellte Vorrichtung in unmittelbarer Nähe des Fahrzeugs angeordnet ist, um das Entriegeln, Verriegeln und Starten des Motors zu ermöglichen. Der Benutzer des Fahrzeugs benötigt entweder einen vorgenannten Fahrzeugschlüssel oder ein Smartphone mit vorinstallierter Software, die für den Zugang zum Auto vorab autorisiert wird. Ohne diese Geräte ist keine Autorisierung möglich. Dieser Umstand stellt eine große Unannehmlichkeit für den Fahrzeugnutzer in einer Vielzahl von Situationen dar. Wenn der Fahrzeugnutzer beispielsweise den Fahrzeugschlüssel verloren hat und die entsprechende App nicht auf seinem Smartphone installiert hat, das zuvor mit dem Fahrzeug gekoppelt wurde, gibt es keine einfache Möglichkeit, das Auto zu verriegeln bzw. zu entriegeln und den Motor zu starten.
  • Die Aufgabe, die der Erfindung zugrunde liegt, ist es, ein sicheres Verfahren und korrespondierendes System zum Betreiben eines Fahrzeugs zu schaffen, das es ermöglicht, auch ohne einer mit dem Fahrzeug vorab gekoppelten Autorisierungsvorrichtung Steuerfunktionen des Fahrzeugs wie Verriegeln, Entriegeln oder Motorstart zuverlässig zu autorisieren bzw. die Autorisierung zu verweigern.
  • Die Aufgabe wird gelöst durch die unabhängigen Patentansprüche. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen gekennzeichnet.
  • Gemäß einem ersten Aspekt betrifft die Erfindung ein Autorisierungsverfahren zum Betreiben eines Fahrzeugs mittels eines Mobilfunkgeräts und eines Backends. Bei dem Verfahren werden
    1. (a) Zugriffsdaten durch das Backend generiert,
    2. (b) dem Fahrzeug durch das Backend die Zugriffsdaten bereitgestellt,
    3. (c) dem Mobilfunkgerät durch das Backend nach erfolgreicher Authentifizierung eines Nutzers die Zugriffsdaten bereitgestellt,
    4. (d) dem Fahrzeug durch das Mobilfunkgerät eine Betriebsanfrage umfassend die vom Backend empfangenen Zugriffsdaten übermittelt,
    5. (e) dem Backend durch das Fahrzeug abhängig von der Betriebsanfrage eine Autorisierungsanfrage des Fahrzeugs übermittelt,
    6. (f) dem Fahrzeug durch das Backend abhängig von der Autorisierungsanfrage eine Autorisierungsantwort übermittelt, und
    7. (g) abhängig von der Autorisierungsantwort eine Interaktion des Nutzers des Mobilfunkgeräts mit dem Fahrzeug durch das Backend autorisiert.
  • In vorteilhafter Weise ermöglicht das erfindungsgemäße Autorisierungsverfahren Zugriff auf das Fahrzeug, auch wenn der Fahrzeugbesitzer weder über den physischen bzw. drahtlosen Schlüssel des Fahrzeugs, noch über sein eigenes Mobilfunkgerät verfügt. Insbesondere trägt das Verfahren so dazu bei, den Zugang zum Fahrzeug über ein beliebiges Smartdevice zu ermöglichen, bevorzugt durch jedes internetfähige Gerät auch von Drittanbietern. Mit Vorteil können durch das Verfahren auch neuartige Anwendungsfälle mit hohen Sicherheitsaspekten realisiert werden, wie zum Beispiel Fernzugriff auf ein Fahrzeug zur temporären Nutzung, insbesondere Kofferraumzustellung oder Car-Sharing.
  • In Vergleich zu vorigen Ansätzen muss bei dem erfindungsgemäßen Autorisierungsverfahren keine vorinstallierte App vorhanden sein oder der Nutzer das Fahrzeug manuell mit der App koppeln, vielmehr genügt ein mit dem Fahrzeug gekoppeltes Benutzerkonto.
  • Bei dem Mobilfunkgerät handelt es sich insbesondere um ein sogenanntes „Smart Device“, also um ein portables elektronisches Gerät, welches mit einer oder mehreren Kommunikationsschnittstellen zu anderen Geräten wie einer Bluetooth-, Nahfeldkommunikations- (engl. „Near Field Communication“, NFC), Wi-Fi-, oder Mobilfunk Schnittstelle nach 3GPP wie z.B. GSM, UMTS oder LTE, ausgestattet ist. Beispielhaft kann es sich bei dem Mobilfunkgerät um ein „Smartphone“, „Phablet“, „Tablet“, eine „Smartwatch“, ein „Smart band“ oder eine „Smart key chain“ handeln.
  • Die Zugriffsdaten umfassen insbesondere ein Zugriffselement welches auch als sogenanntes „access token“ oder „trusted element“ bezeichnet werden kann. Bei dem Zugriffselement handelt es sich beispielsweise um ein JSON Web Token, JWT, oder einen anderen generischen Identifikator wie hash, ID oder token.
  • Die Zugriffsdaten bzw. das Zugriffselement können bzw. kann insbesondere periodisch neu generiert werden. Nach Ablauf einer vorgegebenen Zeitdauer wird das jeweils neu generierte Zugriffselement dann dem Fahrzeug und/oder dem Mobilfunkgerät bereitgestellt. Die vorgegebene Zeitdauer, nach der das Zugriffselement neu generiert wird, beträgt beispielhaft zwischen 1 Sekunde und 60 Minuten, insbesondere zwischen 10 Sekunden und 5 Minuten, bevorzugt 60 Sekunden. Die Zeitdauer, wie lange ein jeweiliges Zugriffselement gültig ist, kann insbesondere abhängig von der damit verbundenen Sicherheits-Zertifikat Architektur sein. In anderen Ausführungsvarianten können Zertifikate bzw. Zugriffselemente auch einen Tag lang gültig sein, so dass Kosten in Verbindung mit dem Verfahren gering gehalten werden können.
  • Die Betriebsanfrage in dem Schritt (d) ist insbesondere repräsentativ dafür, das Fahrzeug zum Übermitteln seiner Kennung an das Backend anzuregen.
  • Die Autorisierungsanfrage in dem Schritt (e) ist insbesondere repräsentativ dafür, das Backend über das in der Nähe befindliche Mobilfunkgerät zu informieren.
  • Die Autorisierungsantwort in dem Schritt (f) ist insbesondere repräsentativ dafür, das Fahrzeug über das in der Nähe befindliche Mobilfunkgerät, insbesondere dessen Kennung sowie die Zugriffsberechtigung des entsprechenden Nutzers bezüglich des Fahrzeugs zu informieren.
  • In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt umfasst die Authentifizierung des Nutzers in dem Schritt (c) eine Validierung von Namen und Passwort und/oder biometrischer Daten des Nutzers. Insbesondere kann bei der Authentifizierung in dem Schritt (c)
    • - dem Mobilfunkgerät durch das Backend eine optionale Authentifizierungsanfrage übermittelt werden,
    • - gegebenenfalls abhängig von der Authentifizierungsanfrage dem Backend durch das Mobilfunkgerät eine Authentifizierungsantwort des Nutzers des Mobilfunkgeräts übermittelt werden, und
    • - die Authentifizierungsantwort des Nutzers durch das Backend validiert werden.
  • Im Falle einer positiven Validierung der Authentifizierungsantwort des Nutzers durch das Backend werden dem Mobilfunkgerät durch das Backend die Zugriffsdaten bereitgestellt. Die Validierung der Authentifizierungsantwort des Nutzers umfasst beispielhaft das Abgleichen der Authentifizierungsantwort mit einem Benutzerkonto des Nutzers.
  • Die Kommunikation des Mobilfunkgeräts mit dem Backend kann beispielhaft über eine Webseite oder eine App erfolgen. Das Mobilfunkgerät muss hierbei nicht bereits mit dem Fahrzeug gekoppelt sein, wie beispielhaft durch Verknüpfung einer gerätespezifischen Identifikationsnummer des Mobilfunkgeräts und einer gerätespezifischen Identifikationsnummer des Fahrzeugs. Vielmehr kann oben genannte App oder Webseite spontan heruntergeladen bzw. geöffnet werden. Voraussetzung hierzu ist lediglich, dass dem Nutzer des Mobilfunkgeräts ein Benutzerkonto zugeordnet ist, welchem Zugriffsberechtigungen über ein oder mehrere Fahrzeuge zugewiesen sind. Beispielhaft umfasst das Benutzerkonto eines Fahrzeugbesitzers die volle Zugriffsberechtigung über sein Fahrzeug. Dem Benutzerkonto eines Paketzustellers sind beispielsweise temporäre Zugriffsberechtigungen von einem oder mehreren Fahrzeugbesitzern zur einmaligen Ver- und Entriegelung des Kofferraums zugewiesen.
  • In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird die Autorisierungsanfrage in dem Schritt (e) nach erfolgreicher Validierung des von dem Mobilfunkgerät empfangenen Zugriffselements mit dem von dem Backend empfangenen Zugriffselement übermittelt.
  • Die dem Backend übermittelte Autorisierungsanfrage des Fahrzeugs ist insbesondere repräsentativ dafür, dass sich das Mobilfunkgerät in der Nähe des Fahrzeugs befindet.
  • Die Autorisierungsanfrage umfasst insbesondere eine Kennung des Fahrzeugs. Bei der Kennung handelt es sich beispielhaft um eine Medienzugriffsteuerung-Adresse (engl. „Media Access Control“, MAC)-Adresse des Fahrzeugs. Beispielhaft umfasst die Autorisierungsanfrage alternativ oder zusätzlich eine Kennung des Mobilfunkgeräts, so dass eine Zuordnung der Betriebsanfrage erleichtert wird.
  • In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt umfasst die Autorisierungsantwort in dem Schritt (f) eine Kennung des Mobilfunkgeräts. Bei der Kennung handelt es sich beispielhaft um eine Medienzugriffsteuerung-Adresse des Mobilfunkgeräts. Insbesondere kann die Autorisierungsantwort in dem Schritt (f) einen sogenannten „unique identifier“, UID, einer Kommunikationsschnittstelle des Mobilfunkgeräts umfassen.
  • In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt ist das Fahrzeug einer vorgegebenen Fahrzeugflotte zugeordnet. Darüber hinaus werden in dem Schritt (b) allen Fahrzeugen der Fahrzeugflotte jeweils die Zugriffsdaten durch das Backend bereitgestellt.
  • In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird in dem Schritt (d) allen Fahrzeugen der Fahrzeugflotte in einer vorgegebenen Distanz zu dem Mobilfunkgerät jeweils eine Betriebsanfrage durch das Mobilfunkgerät übermittelt.
  • Die vorgegebene Distanz zu dem Mobilfunkgerät kann beispielsweise durch eine Sendeleistung des Mobilfunkgeräts begrenzt sein. Beispielhaft erfolgt die Kommunikation zwischen dem Mobilfunkgerät und den Fahrzeugen der Fahrzeugflotte via Bluetooth, Bluetooth Low Energy (BLE), Ultra-Breitband-Technologie (engl. „Ultra-wideband“, UWB) oder ein drahtloses lokales Netzwerk (engl. „Wireless Local Area Network“, WLAN).
  • In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird in dem Schritt (e) dem Backend (B) durch alle Fahrzeuge der Fahrzeugflotte in der vorgegebenen Distanz zu dem Mobilfunkgerät jeweils eine Kennung übermittelt.
  • In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird in dem Schritt (e)
    • - dem Mobilfunkgerät durch das Backend eine Liste aller Fahrzeuge der Fahrzeugflotte in der vorgegebenen Distanz zu dem Mobilfunkgerät übermittelt,
    • - dem Backend eine Fahrzeugwahl durch das Mobilfunkgerät übermittelt, die repräsentativ ist für ein durch den Nutzer des Mobilfunkgeräts aus der Liste gewähltes, zur Interaktion vorgesehenes Fahrzeug. Darüber hinaus wird in dem Schritt (f)
    • - abhängig von der Fahrzeugwahl dem gewählten Fahrzeug aus der Fahrzeugflotte die Autorisierungsantwort durch das Backend übermittelt.
  • In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird in dem Schritt (g)
    • - durch das Fahrzeug geprüft, ob sich das Mobilfunkgerät innerhalb einer vorgegebenen Maximaldistanz zu dem Fahrzeug befindet und/oder eine vorgegebene Interaktion des Nutzers des Mobilfunkgeräts mit dem Fahrzeug erfasst wurde.
  • Im Falle, dass sich das Mobilfunkgerät innerhalb der vorgegebenen Maximaldistanz zu dem Fahrzeug befindet und/oder die vorgegebene Interaktion des Nutzers des Mobilfunkgeräts mit dem Fahrzeug erfasst wurde, wird
    • - dem Backend durch das Fahrzeug eine Sicherheitsanfrage übermittelt, und
    • - abhängig von der Sicherheitsanfrage und nach erfolgreicher Zweit-Authentifizierung des Nutzers des Mobilfunkgeräts dem Fahrzeug durch das Backend eine Autorisierungsmitteilung bereitgestellt, die repräsentativ ist für eine Autorisierung einer Interkation mit dem Fahrzeug durch den Nutzer des Mobilfunkgeräts. Bei der Autorisierungsmitteilung kann es sich beispielhaft um einen kryptografischen Schlüssel handeln, der den Zugriff auf das Fahrzeug autorisiert.
  • Die vorgegebene Maximaldistanz des Mobilfunkgeräts zu einer Außenwand des Fahrzeugs beträgt beispielsweise zwischen 1 cm und 100 m, insbesondere zwischen 50 cm und 50 m, bevorzugt zwischen 1 m und 10 m.
  • In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird in dem Schritt (g) abhängig von der Sicherheitsanfrage die Zweit-Authentifizierung durchgeführt, wobei bei der Zweit-Authentifizierung
    • - dem Mobilfunkgerät durch das Backend eine Authentifizierungsanfrage übermittelt wird,
    • - abhängig von der Authentifizierungsanfrage dem Backend durch das Mobilfunkgerät eine Authentifizierungsantwort des Nutzers des Mobilfunkgeräts übermittelt wird, und
    • - die Authentifizierungsantwort des Nutzers durch das Backend validiert wird.
  • Im Falle einer positiven Validierung der Authentifizierungsantwort des Nutzers durch das Backend wird dem Fahrzeug durch das Backend die Autorisierungsantwort bereitgestellt. Die Validierung der Authentifizierungsantwort des Nutzers umfasst beispielhaft das Abgleichen der Authentifizierungsantwort mit einer vorgegebenen Ziffernfolge.
  • In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird in einem dem Schritt (g) nachfolgenden Schritt (h) durch das Fahrzeug geprüft, ob sich das Mobilfunkgerät innerhalb eines vorgegebenen Maximalabstands zu dem Fahrzeug befindet. Darüber hinaus wird dem Backend abhängig von dem Prüfergebnis eine Statusmitteilung durch das Fahrzeug bereitgestellt.
  • Die Prüfung, ob sich das Mobilfunkgerät innerhalb eines vorgegebenen Maximalabstands zu dem Fahrzeug befindet, kann insbesondere periodisch neu durchgeführt werden. Nach Ablauf eines vorgegebenen Zeitintervalls kann dann eine jeweils neu ermittelte Statusmitteilung dem Backend bereitgestellt werden. Die Statusmitteilung kann insbesondere ebenfalls periodisch neu ermittelt und dem Backend durch das Fahrzeug bereitgestellt werden. Das vorgegebene Zeitintervall, nach der die Prüfung neu durchgeführt wird, beträgt beispielhaft zwischen 1 Sekunde und 60 Minuten, insbesondere zwischen 10 Sekunden und 5 Minuten, bevorzugt 60 Sekunden. Ein Zeitintervall zur Ermittlung und zum Bereitstellen der Statusmitteilung ist beispielhaft gleich dem vorgegebenen Zeitintervall der Prüfung, kann sich von diesem jedoch auch unterscheiden.
  • Zur Autorisierung des Motorbetriebs des Fahrzeugs, insbesondere des Motorstarts, ist der vorgegebene Maximalabstand des Mobilfunkgeräts zu dem Fahrzeug beispielsweise derart gewählt, dass sich das Mobilfunkgerät vollständig innerhalb der Fahrerkabine befindet. Der vorgegebene Maximalabstand des Mobilfunkgeräts zum Mittelpunkt einer Fahrerkabine des Fahrzeugs beträgt in diesem Fall beispielsweise zwischen 1 cm und 10 m, insbesondere zwischen 50 cm und 5 m, bevorzugt zwischen 1 m und 2 m.
  • In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird abhängig von der Statusmitteilung dem Fahrzeug durch das Backend die Autorisierung der Interaktion mit dem Fahrzeug durch den Nutzer des Mobilfunkgeräts verlängert bzw. entzogen. Beispielhaft wird im Falle, dass sich das Mobilfunkgerät außerhalb des vorgegebenen Maximalabstands zu dem Fahrzeug befindet, dem Fahrzeug durch das Backend die Autorisierung der Interaktion mit dem Fahrzeug durch den Nutzer des Mobilfunkgeräts entzogen. Die Autorisierung der Interaktion mit dem Fahrzeug wird beispielsweise durch das Backend entzogen, indem dieses eine Nachricht an das Fahrzeug sendet, dass das Mobilfunkgerät nicht mehr autorisiert ist. In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt umfasst die Autorisierungsantwort in dem Schritt (f) eine Kennung des Mobilfunkgeräts und eine Zugriffsberechtigung des zugehörigen Nutzers bezüglich des Fahrzeugs.
  • Bei der Zugriffsberechtigung kann es sich beispielsweise um eine Berechtigung zum Betrieb des Fahrzeugs handeln, also Öffnen/Schließen aller Zugangsöffnungen des Fahrzeugs einschließlich Start/Stopp des Motors. Alternativ kann die Zugriffsberechtigung beispielhaft lediglich das Öffnen/Schließen beispielsweise des Kofferraums umfassen, um neuartige Dienstleistungen wie Paketzustellung im Privatfahrzeug zu ermöglichen.
  • Gemäß einem zweiten Aspekt betrifft die Erfindung ein Autorisierungssystem zum Betreiben eines Fahrzeugs. Das Autorisierungssystem umfasst ein Mobilfunkgerät und ein Backend. Hierbei sind das Fahrzeug, das Mobilfunkgerät und das Backend jeweils signaltechnisch miteinander gekoppelt und dazu eingerichtet, ein Verfahren gemäß dem ersten Aspekt durchzuführen.
  • Gemäß einem dritten Aspekt betrifft die Erfindung ein Computerprogramm zum Betreiben eines Fahrzeugs, wobei das Computerprogramm ausgebildet ist, ein Verfahren gemäß dem ersten Aspekt bei seiner Ausführung auf einer Datenverarbeitungsvorrichtung durchzuführen.
  • Gemäß einem vierten Aspekt betrifft die Erfindung ein Computerprogrammprodukt umfassend ausführbaren Programmcode, wobei der Programmcode bei Ausführung durch eine Datenverarbeitungsvorrichtung das Verfahren gemäß dem ersten Aspekt ausführt.
  • Ausführungsbeispiele der Erfindung sind im Folgenden anhand der schematischen Zeichnungen näher erläutert.
  • Es zeigen:
    • 1 eine schematische Darstellung eines beispielhaften Autorisierungssystems zum Betreiben eines Fahrzeugs; und
    • 2 ein Ablaufdiagramm eines beispielhaften Autorisierungsverfahrens zum Betreiben des Fahrzeugs gemäß 1.
  • Elemente gleicher Konstruktion oder Funktion sind figurenübergreifend mit den gleichen Bezugszeichen versehen.
  • 1 zeigt ein Autorisierungssystem S mit einer Fahrzeugflotte V umfassend Fahrzeuge V1, V2, V3 z.B. unterschiedlicher Fahrzeugeigentümer. Die Fahrzeuge V1...V3 der Fahrzeugflotte V sind einem Backend B des Autorisierungssystems S zugeordnet und mit diesem signaltechnisch gekoppelt, beispielsweise via Internet. Ein Nutzer eines Mobilfunkgeräts M des Autorisierungssystems S, beispielhaft eines Smartphones, befindet sich in Funkreichweite zu den Fahrzeugen V1 und V2. Das Mobilfunkgerät M ist beispielhaft ebenfalls via Internet signaltechnisch mit dem Backend B gekoppelt. Eine signaltechnische Kopplung des Mobilfunkgeräts M und der Fahrzeuge V1, V2 erfolgt beispielsweise via BLE, UWB oder WIFI.
  • Bei dem Mobilfunkgerät M handelt es sich beispielsweise um ein beliebiges, internetfähiges Gerät, auf welchem insbesondere weder ein kryptografischer Zugangsschlüssel zu einem der Fahrzeuge V1, V2 hinterlegt sein, noch eine Kopplung mit einem der Fahrzeuge V1, V2 bestehen muss.
  • Der Nutzer des Mobilfunkgeräts M benötigt lediglich ein Benutzerkonto, das im Backend B dem Nutzer zugeordnet und welchem Zugriffsberechtigungen über ein oder mehrere Fahrzeuge V1...V3 zugewiesen sind. Insbesondere sind dem Benutzerkonto in diesem Zusammenhang Attribute bezüglich eines Rollen-/Rechte-Modells zugewiesen. Beispielsweise hat die Rolle „Besitzer“ alle Rechte, die Rolle „Paketbote“ hingegen lediglich Rechte zum einmaligen öffnen/schließen des Kofferraums, aber keine Rechte zum Motorstart.
  • Das Mobilfunkgerät M, das Backend B und die Fahrzeuge V1, V2 umfassen jeweils eine Datenverarbeitungsvorrichtung mit einem Daten- und Programmspeicher, in dem ein Programm gespeichert ist, das im Folgenden anhand des Ablaufdiagramms der 2 näher erläutert wird. Mit dem Programm wird ein Autorisierungsverfahren realisiert, mit welchem eine Interaktion des Nutzers des Mobilfunkgeräts M mit dem Fahrzeug V1 autorisiert werden soll. Insbesondere kann dem Nutzer so die Ver- bzw. Entriegelung sowie ein Motorstart des Fahrzeugs V1 ermöglicht werden.
  • In einem Schritt a werden durch das Backend B zunächst Zugriffsdaten 10 mit zeitlich begrenzter Gültigkeit generiert. Hierbei handelt es sich beispielhaft um ein JSON Web Token. Der Schritt a wird insbesondere periodisch und/oder eventbasiert ausgeführt.
  • Jedes Mal, wenn neue Zugriffsdaten 10 generiert werden, werden diese in einem darauffolgenden Schritt b an alle Fahrzeuge V1, V2, V3 der Fahrzeugflotte V verteilt. Sollte ein Zugriffsberechtigter des Fahrzeugs V1 keinen Schlüssel des Fahrzeugs V1 zur Hand haben bzw. lediglich ein Mobilfunkgerät M ohne spezielle vorinstallierte Anwendung, so kann er in einem Schritt b' eine Anfrage 11 an einen Appstore B' oder eine Webseite schicken und eine spezielle Anwendung 12 herunterladen, durch die eine Kommunikation des Mobilfunkgeräts M mit dem Backend B erleichtert wird. Alternativ kann die Kommunikation des Mobilfunkgeräts M mit dem Backend B auch über eine Webseite erfolgen, die mit dem Backend B gekoppelt ist.
  • In einem darauffolgenden Schritt c' erfolgt eine Authentifizierung des Nutzers des Mobilfunkgeräts M.
  • Beispielhaft werden hierzu biometrische Daten des Nutzers durch einen Sensor erfasst. Alternativ werden beispielsweise Name und Passwort des Nutzers abgefragt. Eine Authentifizierungsantwort 13, die repräsentativ ist für die erfassten bzw. abgefragten Daten wird an das Backend B übermittelt und in einem Schritt c" seitens des Backends B validiert. Beispielsweise erfolgt hierzu ein Abgleich der Daten mit dem Benutzerkonto des Nutzers. Im Falle der erfolgreichen Validierung werden in einem nachfolgenden Schritt c schließlich dem Mobilfunkgerät M ebenfalls die Zugriffsdaten 10 übermittelt. Die Authentifizierung kann sowohl durch die App als auch über die aufgerufene Webseite erfolgen. Die Zugriffsdaten 10 werden dann via App oder Webseite mit dem Mobilfunkgerät M geteilt.
  • In einem darauffolgenden Schritt d werden die in einer Betriebsanfrage 20 umfassten, durch das Mobilfunkgerät M empfangenen Zugriffsdaten 10 genutzt, alle Fahrzeuge V1, V2 der Fahrzeugflotte V in der Nähe, beispielsweise in Funkreichweite, zu „pingen“. In anderen Worten wird in dem Schritt d die Betriebsanfrage 20 an die Fahrzeuge V1, V2 gesendet, um auszulösen, dass diese mit dem Backend B in Kontakt treten.
  • In einem darauffolgenden Schritt e werten die Fahrzeuge V1, V2 die Betriebsanfrage 20 jeweils aus. In diesem Zusammenhang validieren die Fahrzeuge V1, V2 insbesondere jeweils die von dem Backend B empfangenen Zugriffsdaten 10 und die in der Betriebsanfrage 20 enthaltenen Zugriffsdaten 10. Wenn die Validierung erfolgreich ist, informieren die Fahrzeuge V1, V2 jeweils das Backend B mit einer Autorisierungsanfrage 30, dass das Mobilfunkgerät M mit ihnen kommunizieren möchte, sich also das Mobilfunkgerät M in der Nähe befindet. Die Autorisierungsanfrage 30 umfasst insbesondere eine Kennung wie z.B. eine MAC-Adresse des jeweiligen Fahrzeugs V1, V2.
  • Im Falle, dass sich mehrere Fahrzeuge V1, V2 in der Nähe des Mobilfunkgeräts M befinden und/oder dem Nutzer des Mobilfunkgeräts M Zugriffsberechtigungen für mehrere Fahrzeuge V1...V3 zugewiesen sind, ermittelt das Backend B in einem Schritt e' eine Liste 31 all dieser Fahrzeuge V1... V3 bzw. der Schnittmenge der Fahrzeuge V1, V2 basierend auf der Autorisierungsanfrage 30 der Fahrzeuge V1, V2 und dem Rollen-/Rechte-Modell. Die Liste 31 wird dem Mobilfunkgerät M daraufhin übermittelt. In diesem Fall kann der Nutzer auswählen, auf welches Fahrzeug V1, V2 er zugreifen möchte. In einem Schritt e" wird die Fahrzeugwahl 32 des Nutzers ermittelt und dem Backend B übermittelt.
  • In einem darauffolgenden Schritt f wird eine Autorisierungsantwort 40 durch das Backend B an das gewählte Fahrzeug V1 gesendet. Die Autorisierungsantwort 40 kann insbesondere die MAC-Adresse des Mobilfunkgeräts M und/oder die UID der drahtlosen Kommunikationsschnittstelle des Mobilfunkgeräts M sowie die im Backend B hinterlegten Zugriffsberechtigungen und gegebenenfalls weitere Details des entsprechenden Nutzers umfassen.
  • In einem darauffolgenden Schritt g wird geprüft, ob ein vorgegebenes Ereignis eingetreten ist, das auf einen Zugriff des Nutzers auf das Fahrzeug V1 deutet. Beispielsweise wird in diesem Zusammenhang geprüft, ob das Mobilfunkgerät M eine vorgegebene Maximaldistanz zu dem Fahrzeug V1 unterschritten hat oder der Türgriff eine vorgegebene Betätigungsanzahl innerhalb einer definierten Zeitspanne aufweist. Sobald die Prüfung ergibt, dass der Nutzer auf das Fahrzeug V1 zugreifen bzw. mit diesem interagieren möchte, beispielsweise das Fahrzeug V1 öffnen oder den Motor starten möchte, sendet das Fahrzeug V1 eine Sicherheitsanfrage 50. Die Sicherheitsanfrage ist insbesondere repräsentativ für eine gewünschte Zwei-Faktor Authentifizierung, die durch das Backend B initialisiert werden soll.
  • In einem darauffolgenden Schritt g' erfolgt eine Zweit-Authentifizierung des Nutzers des Mobilfunkgeräts M. Beispielhaft wird durch das Backend B in diesem Zusammenhang zunächst eine Authentifizierungsanfrage 51 an das Mobilfunkgerät M gesendet, in der der Nutzer aufgefordert wird, den Zugriff auf das Fahrzeug V1 zu bestätigen, beispielsweise durch Eingabe einer vorgegebenen Ziffernfolge. Eine Authentifizierungsantwort 52, die repräsentativ ist für die Bestätigung des Nutzers wird in einem Schritt g" an das Backend B übermittelt und in einem Schritt g"' seitens des Backends B validiert. Im Falle der erfolgreichen Validierung wird dem Mobilfunkgerät M schließlich eine Autorisierungsmitteilung 60 übermittelt, die repräsentativ ist für eine Autorisierung der Interaktion des Nutzers des Mobilfunkgeräts M mit dem Fahrzeug V1. Insbesondere ermöglicht das Fahrzeug V1 so den Zugang oder den Motorstart und meldet den entsprechenden Status gegebenenfalls an das Backend B.
  • Optional überprüft das Fahrzeug V1 in einem nachfolgenden Schritt h periodisch, ob sich das Mobilfunkgerät M innerhalb eines vorgegebenen Maximalabstands zu dem Fahrzeug V1 befindet. Hierzu sendet das Fahrzeug V1 beispielhaft jeweils eine Statusabfrage 70 an das Mobilfunkgerät M und wartet auf dessen Antwort 71. Abhängig von dem Prüfergebnis wird daraufhin in einem Schritt h' periodisch eine Statusmitteilung 72 an das Backend B gesendet.
  • In Anwendungsfällen, in denen temporäre Nutzungsrechte an Dritte vergeben werden (müssen), ist denkbar, das Autorisierungssystem bzw. -verfahren dazu einzusetzen, einen Zugriffsberechtigten wie einen Fahrzeugeigentümer darüber zu informieren, dass eine dritte Person auf das Fahrzeug zugreifen möchte. Die Zugriffsberechtigung kann zumindest temporär erteilt und in dem Backend B hinterlegt werden, so dass die dritte Person mittels des Autorisierungssystems bzw. -verfahrens Zugriff auf das Fahrzeug V1 erhalten kann.
  • Bezugszeichenliste
  • M
    Mobilfunkgerät
    V
    Fahrzeugflotte
    V1...V3
    Fahrzeug
    B
    Backend
    10
    Zugriffsdaten
    20
    Betriebsanfrage
    30
    Autorisierungsanfrage
    40
    Autorisierungsantwort
    50
    Sicherheitsanfrage
    a-h
    Programmschritte

Claims (11)

  1. Autorisierungsverfahren zum Betreiben eines Fahrzeugs (V1) mittels eines Mobilfunkgeräts (M) und eines Backends (B), bei dem (a) Zugriffsdaten (10) durch das Backend (M) generiert werden, (b) dem Fahrzeug (V1) durch das Backend (B) die Zugriffsdaten (10) bereitgestellt werden, (c) dem Mobilfunkgerät (M) durch das Backend (B) nach erfolgreicher Authentifizierung eines Nutzers die Zugriffsdaten (10) bereitgestellt werden, (d) dem Fahrzeug (V1) durch das Mobilfunkgerät (M) eine Betriebsanfrage (20) umfassend die vom Backend (B) empfangenen Zugriffsdaten (10) übermittelt wird, (e) dem Backend (B) durch das Fahrzeug (V1) abhängig von der Betriebsanfrage (20) eine Autorisierungsanfrage (30) des Fahrzeugs (V1) übermittelt wird, (f) dem Fahrzeug (V1) durch das Backend (B) abhängig von der Autorisierungsanfrage (30) eine Autorisierungsantwort (40) übermittelt wird, (g) abhängig von der Autorisierungsantwort (40) eine Interaktion des Nutzers des Mobilfunkgeräts (M) mit dem Fahrzeug (V1) durch das Backend (B) autorisiert wird.
  2. Autorisierungsverfahren nach Anspruch 1, wobei das Fahrzeug (V1) einer vorgegebenen Fahrzeugflotte (V) zugeordnet ist, und in dem Schritt (b) - allen Fahrzeugen (V1, V2, V3) der Fahrzeugflotte (V) jeweils die Zugriffsdaten (10) durch das Backend (B) bereitgestellt werden.
  3. Autorisierungsverfahren nach Anspruch 2, bei dem in dem Schritt (d) - allen Fahrzeugen (V1, V2) der Fahrzeugflotte (V) in einer vorgegebenen Distanz zu dem Mobilfunkgerät (M) jeweils eine Betriebsanfrage (20) durch das Mobilfunkgerät (M) übermittelt wird.
  4. Autorisierungsverfahren nach Anspruch 3, bei dem in dem Schritt (e) - dem Backend (B) durch alle Fahrzeuge (V1, V2) der Fahrzeugflotte (V) in der vorgegebenen Distanz zu dem Mobilfunkgerät (M) jeweils eine Autorisierungsanfrage (30) übermittelt wird.
  5. Autorisierungsverfahren nach Anspruch 4, bei dem in dem Schritt (e) - dem Mobilfunkgerät (M) durch das Backend (B) eine Liste aller Fahrzeuge (V1, V2) der Fahrzeugflotte (V) in der vorgegebenen Distanz zu dem Mobilfunkgerät (M) übermittelt wird, - dem Backend (B) eine Fahrzeugwahl durch das Mobilfunkgerät (M) übermittelt wird, die repräsentativ ist für ein durch den Nutzer des Mobilfunkgeräts (M) aus der Liste gewähltes, zur Interaktion vorgesehenes Fahrzeug (V1), und in dem Schritt (f) - abhängig von der Fahrzeugwahl dem gewählten Fahrzeug (V1) aus der Fahrzeugflotte (V) die Autorisierungsantwort (40) durch das Backend (B) übermittelt wird.
  6. Autorisierungsverfahren nach einem der vorstehenden Ansprüche, bei dem in dem Schritt (g) - durch das Fahrzeug (V1) geprüft wird, ob sich das Mobilfunkgerät (M) innerhalb einer vorgegebenen Maximaldistanz zu dem Fahrzeug (V1) befindet und/oder eine vorgegebene Interaktion des Nutzers des Mobilfunkgeräts (M) mit dem Fahrzeug (V1) erfasst wurde, und im Falle, dass sich das Mobilfunkgerät (M) innerhalb einer vorgegebenen Maximaldistanz zu dem Fahrzeug (V1) befindet und/oder eine vorgegebene Interaktion des Nutzers des Mobilfunkgeräts (M) mit dem Fahrzeug (V1) erfasst wurde - dem Backend (B) durch das Fahrzeug (V1) eine Sicherheitsanfrage (50) übermittelt wird, - abhängig von der Sicherheitsanfrage (50) und nach erfolgreicher Zweit-Authentifizierung des Nutzers des Mobilfunkgeräts (M) dem Fahrzeug (V1) durch das Backend (B) eine Autorisierungsmitteilung (60) bereitgestellt wird, die repräsentativ ist für eine Autorisierung einer Interkation des Nutzers des Mobilfunkgeräts (M) mit dem Fahrzeug (V1).
  7. Autorisierungsverfahren nach einem der vorstehenden Ansprüche, bei dem in einem dem Schritt (g) nachfolgenden Schritt (h) durch das Fahrzeug (V1) geprüft wird, ob sich das Mobilfunkgerät (M) innerhalb eines vorgegebenen Maximalabstands zu dem Fahrzeug (V1) befindet, und dem Backend (B) abhängig von dem Prüfergebnis eine Statusmitteilung durch das Fahrzeug (V1) bereitgestellt wird.
  8. Autorisierungsverfahren nach einem der vorstehenden Ansprüche, bei dem die Autorisierungsantwort (40) in dem Schritt (f) eine Kennung des Mobilfunkgeräts (M) und/oder eine Zugriffsberechtigung des zugehörigen Nutzers bezüglich des Fahrzeugs (V1) umfasst.
  9. Autorisierungssystem (S) zum Betreiben eines Fahrzeugs (V1), umfassend ein Mobilfunkgerät (M) und ein Backend (B), wobei das Fahrzeug (V1), das Mobilfunkgerät (M) und das Backend (B) jeweils signaltechnisch miteinander gekoppelt und dazu eingerichtet sind, ein Verfahren nach einem der vorstehenden Ansprüche 1 bis 8 durchzuführen.
  10. Computerprogramm zum Betreiben eines Fahrzeugs (V1), wobei das Computerprogramm ausgebildet ist, ein Verfahren nach einem der Ansprüche 1 bis 8 bei seiner Ausführung auf einer Datenverarbeitungsvorrichtung durchzuführen.
  11. Computerprogrammprodukt umfassend ausführbaren Programmcode, wobei der Programmcode bei Ausführung durch eine Datenverarbeitungsvorrichtung das Verfahren nach einem der Ansprüche 1 bis 8 ausführt.
DE102018210274.0A 2018-06-25 2018-06-25 Autorisierungsverfahren und Autorisierungssystem zum Betreiben eines Fahrzeugs Pending DE102018210274A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102018210274.0A DE102018210274A1 (de) 2018-06-25 2018-06-25 Autorisierungsverfahren und Autorisierungssystem zum Betreiben eines Fahrzeugs

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102018210274.0A DE102018210274A1 (de) 2018-06-25 2018-06-25 Autorisierungsverfahren und Autorisierungssystem zum Betreiben eines Fahrzeugs

Publications (1)

Publication Number Publication Date
DE102018210274A1 true DE102018210274A1 (de) 2020-01-02

Family

ID=68885913

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102018210274.0A Pending DE102018210274A1 (de) 2018-06-25 2018-06-25 Autorisierungsverfahren und Autorisierungssystem zum Betreiben eines Fahrzeugs

Country Status (1)

Country Link
DE (1) DE102018210274A1 (de)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160368456A1 (en) * 2013-11-11 2016-12-22 Chris Outwater System and Method for Wirelessly Rostering a Vehicle
US20170267214A1 (en) * 2011-04-22 2017-09-21 Angel A. Penilla Vehicles and cloud systems for assigning temporary e-keys to access use of a vehicle
DE102016116042A1 (de) * 2016-08-29 2018-03-01 IPGATE Capital Holding AG Verfahren und System zum Öffnen und/oder Nutzung mindestens eines Fahrzeugs
DE102016218071A1 (de) * 2016-09-21 2018-03-22 Bayerische Motoren Werke Aktiengesellschaft Authentifikationssystem für ein Kraftfahrzeug
DE102016222100A1 (de) * 2016-11-10 2018-05-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20170267214A1 (en) * 2011-04-22 2017-09-21 Angel A. Penilla Vehicles and cloud systems for assigning temporary e-keys to access use of a vehicle
US20160368456A1 (en) * 2013-11-11 2016-12-22 Chris Outwater System and Method for Wirelessly Rostering a Vehicle
DE102016116042A1 (de) * 2016-08-29 2018-03-01 IPGATE Capital Holding AG Verfahren und System zum Öffnen und/oder Nutzung mindestens eines Fahrzeugs
DE102016218071A1 (de) * 2016-09-21 2018-03-22 Bayerische Motoren Werke Aktiengesellschaft Authentifikationssystem für ein Kraftfahrzeug
DE102016222100A1 (de) * 2016-11-10 2018-05-17 Bayerische Motoren Werke Aktiengesellschaft Verfahren und System zum Nachweis eines Besitzes eines Fahrzeugs

Similar Documents

Publication Publication Date Title
EP2997550B2 (de) Verfahren zur zugriffskontrolle
EP3262859B1 (de) System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
EP2606621B1 (de) Verfahren zum bereitstellen eines drahtlosen fahrzeugzugangs
DE102017206381A1 (de) Verfahren und Vorrichtungen betreffend insbesondere ein Kraftfahrzeugzugangs-und/oder-Start-System
EP3411853A1 (de) Verfahren und vorrichtungen zum entriegeln eines kraftfahrzeugs mit einem motorstart- und/oder fahrzeugzugangssystem
DE102006042358B4 (de) Verfahren und Servicezentrale zum Aktualisieren von Berechtigungsdaten in einer Zugangsanordnung
DE102018123656A1 (de) Zusatzmodul und system für die gemeinsame nutzung von fahrzeugen
DE102018111262A1 (de) Bedienung eines schlüsselanhängers in einem carsharing-system
DE102015220489B4 (de) Verfahren zur Autorisierung einer Softwareaktualisierung in einem Kraftfahrzeug
DE102017209961B4 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
DE102014224481A1 (de) Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts
DE102012204842A1 (de) Verfahren und Systeme zum Authentisieren eines oder mehrerer Benutzer eines Fahrzeugkommunikations- und -Informationssystems
DE102018217922A1 (de) Fahrzeughandhabungsvorrichtung, Fahrzeugsystem, Fahrzeughandhabungsverfahren und Speichermedium
EP3418133A1 (de) Verfahren zum betreiben einer passiven funkbasierten schliessvorrichtung und passive funkbasierte schliessvorrichtung
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
WO2017133963A1 (de) Verfahren und vorrichtungen betreffend ein kraftfahrzeugzugangs- und/oder start-system
DE102012022786A1 (de) Zugangssystem für ein Fahrzeug
DE102014001303A1 (de) Vibrations- oder akustikbasiertes Verfahren zum Betreiben eines Berechtigungssystems sowie zugehöriges Berechtigungssystem
DE102008008108A1 (de) Verfahren zum Freischalten von zumindest einer Funktion in zumindest einem elektronischen Steuergerät eines Kraftfahrzeugs
DE102013003799A1 (de) Verfahren zum Steuern eines elektronisch gesicherten Geräts und Transponder dafür
WO2019105609A1 (de) VERFAHREN ZUM BETREIBEN EINER SCHLIEßEINRICHTUNG EINES KRAFTFAHRZEUGS, AUTORISIERUNGSEINRICHTUNG, ZUTRITTSKONTROLLEINRICHTUNG, STEUEREINRICHTUNG, UND MOBILES ENDGERÄT
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
WO2019166216A1 (de) Fahrberechtigungssystem
DE102018202173A1 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
DE102018210274A1 (de) Autorisierungsverfahren und Autorisierungssystem zum Betreiben eines Fahrzeugs

Legal Events

Date Code Title Description
R163 Identified publications notified
R012 Request for examination validly filed