-
Die Erfindung betrifft ein Autorisierungsverfahren und - system zum Betreiben eines Fahrzeugs.
-
Traditionell hat jedes Auto einen physischen Autoschlüssel, um die Türen und den Kofferraum des Autos zu verriegeln und zu entriegeln. Derselbe Schlüssel wird normalerweise verwendet, um den Motor zu starten und so das Auto zu betreiben. Um den Komfort und die Benutzerfreundlichkeit zu verbessern, sind heutige Autoschlüssel aus zwei Modulen zusammengesetzt, die sowohl einen physischen Schlüssel als auch ein drahtloses Schlüssel-Funkmodul umfassen. Mit dem drahtlosen Schlüssel ist es möglich, das Auto innerhalb einer bestimmten Entfernung des Autos fernzuentriegeln. Außerdem ist es nicht länger notwendig, einen physischen Schlüssel in ein Schlüsselloch des Fahrzeugs einzuführen, um den Motor zu starten. Stattdessen muss der Fahrzeugschlüssel nur als innerhalb des Autos befindlich erkannt werden.
-
Da diese Systeme immer noch erfordern, dass der Autobesitzer oder jeder, der auf das Auto zugreifen möchte, im Besitz des Fahrzeugschlüssels sein muss, haben Autohersteller begonnen, auf einem Smartphone installierte Apps zu kreieren, die es ermöglichen, das Auto aus der Nähe zu verriegeln und zu entriegeln.
-
Derzeit ist es erforderlich, dass eine voreingestellte Vorrichtung in unmittelbarer Nähe des Fahrzeugs angeordnet ist, um das Entriegeln, Verriegeln und Starten des Motors zu ermöglichen. Der Benutzer des Fahrzeugs benötigt entweder einen vorgenannten Fahrzeugschlüssel oder ein Smartphone mit vorinstallierter Software, die für den Zugang zum Auto vorab autorisiert wird. Ohne diese Geräte ist keine Autorisierung möglich. Dieser Umstand stellt eine große Unannehmlichkeit für den Fahrzeugnutzer in einer Vielzahl von Situationen dar. Wenn der Fahrzeugnutzer beispielsweise den Fahrzeugschlüssel verloren hat und die entsprechende App nicht auf seinem Smartphone installiert hat, das zuvor mit dem Fahrzeug gekoppelt wurde, gibt es keine einfache Möglichkeit, das Auto zu verriegeln bzw. zu entriegeln und den Motor zu starten.
-
Die Aufgabe, die der Erfindung zugrunde liegt, ist es, ein sicheres Verfahren und korrespondierendes System zum Betreiben eines Fahrzeugs zu schaffen, das es ermöglicht, auch ohne einer mit dem Fahrzeug vorab gekoppelten Autorisierungsvorrichtung Steuerfunktionen des Fahrzeugs wie Verriegeln, Entriegeln oder Motorstart zuverlässig zu autorisieren bzw. die Autorisierung zu verweigern.
-
Die Aufgabe wird gelöst durch die unabhängigen Patentansprüche. Vorteilhafte Ausgestaltungen sind in den Unteransprüchen gekennzeichnet.
-
Gemäß einem ersten Aspekt betrifft die Erfindung ein Autorisierungsverfahren zum Betreiben eines Fahrzeugs mittels eines Mobilfunkgeräts und eines Backends. Bei dem Verfahren werden
- (a) Zugriffsdaten durch das Backend generiert,
- (b) dem Fahrzeug durch das Backend die Zugriffsdaten bereitgestellt,
- (c) dem Mobilfunkgerät durch das Backend nach erfolgreicher Authentifizierung eines Nutzers die Zugriffsdaten bereitgestellt,
- (d) dem Fahrzeug durch das Mobilfunkgerät eine Betriebsanfrage umfassend die vom Backend empfangenen Zugriffsdaten übermittelt,
- (e) dem Backend durch das Fahrzeug abhängig von der Betriebsanfrage eine Autorisierungsanfrage des Fahrzeugs übermittelt,
- (f) dem Fahrzeug durch das Backend abhängig von der Autorisierungsanfrage eine Autorisierungsantwort übermittelt, und
- (g) abhängig von der Autorisierungsantwort eine Interaktion des Nutzers des Mobilfunkgeräts mit dem Fahrzeug durch das Backend autorisiert.
-
In vorteilhafter Weise ermöglicht das erfindungsgemäße Autorisierungsverfahren Zugriff auf das Fahrzeug, auch wenn der Fahrzeugbesitzer weder über den physischen bzw. drahtlosen Schlüssel des Fahrzeugs, noch über sein eigenes Mobilfunkgerät verfügt. Insbesondere trägt das Verfahren so dazu bei, den Zugang zum Fahrzeug über ein beliebiges Smartdevice zu ermöglichen, bevorzugt durch jedes internetfähige Gerät auch von Drittanbietern. Mit Vorteil können durch das Verfahren auch neuartige Anwendungsfälle mit hohen Sicherheitsaspekten realisiert werden, wie zum Beispiel Fernzugriff auf ein Fahrzeug zur temporären Nutzung, insbesondere Kofferraumzustellung oder Car-Sharing.
-
In Vergleich zu vorigen Ansätzen muss bei dem erfindungsgemäßen Autorisierungsverfahren keine vorinstallierte App vorhanden sein oder der Nutzer das Fahrzeug manuell mit der App koppeln, vielmehr genügt ein mit dem Fahrzeug gekoppeltes Benutzerkonto.
-
Bei dem Mobilfunkgerät handelt es sich insbesondere um ein sogenanntes „Smart Device“, also um ein portables elektronisches Gerät, welches mit einer oder mehreren Kommunikationsschnittstellen zu anderen Geräten wie einer Bluetooth-, Nahfeldkommunikations- (engl. „Near Field Communication“, NFC), Wi-Fi-, oder Mobilfunk Schnittstelle nach 3GPP wie z.B. GSM, UMTS oder LTE, ausgestattet ist. Beispielhaft kann es sich bei dem Mobilfunkgerät um ein „Smartphone“, „Phablet“, „Tablet“, eine „Smartwatch“, ein „Smart band“ oder eine „Smart key chain“ handeln.
-
Die Zugriffsdaten umfassen insbesondere ein Zugriffselement welches auch als sogenanntes „access token“ oder „trusted element“ bezeichnet werden kann. Bei dem Zugriffselement handelt es sich beispielsweise um ein JSON Web Token, JWT, oder einen anderen generischen Identifikator wie hash, ID oder token.
-
Die Zugriffsdaten bzw. das Zugriffselement können bzw. kann insbesondere periodisch neu generiert werden. Nach Ablauf einer vorgegebenen Zeitdauer wird das jeweils neu generierte Zugriffselement dann dem Fahrzeug und/oder dem Mobilfunkgerät bereitgestellt. Die vorgegebene Zeitdauer, nach der das Zugriffselement neu generiert wird, beträgt beispielhaft zwischen 1 Sekunde und 60 Minuten, insbesondere zwischen 10 Sekunden und 5 Minuten, bevorzugt 60 Sekunden. Die Zeitdauer, wie lange ein jeweiliges Zugriffselement gültig ist, kann insbesondere abhängig von der damit verbundenen Sicherheits-Zertifikat Architektur sein. In anderen Ausführungsvarianten können Zertifikate bzw. Zugriffselemente auch einen Tag lang gültig sein, so dass Kosten in Verbindung mit dem Verfahren gering gehalten werden können.
-
Die Betriebsanfrage in dem Schritt (d) ist insbesondere repräsentativ dafür, das Fahrzeug zum Übermitteln seiner Kennung an das Backend anzuregen.
-
Die Autorisierungsanfrage in dem Schritt (e) ist insbesondere repräsentativ dafür, das Backend über das in der Nähe befindliche Mobilfunkgerät zu informieren.
-
Die Autorisierungsantwort in dem Schritt (f) ist insbesondere repräsentativ dafür, das Fahrzeug über das in der Nähe befindliche Mobilfunkgerät, insbesondere dessen Kennung sowie die Zugriffsberechtigung des entsprechenden Nutzers bezüglich des Fahrzeugs zu informieren.
-
In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt umfasst die Authentifizierung des Nutzers in dem Schritt (c) eine Validierung von Namen und Passwort und/oder biometrischer Daten des Nutzers. Insbesondere kann bei der Authentifizierung in dem Schritt (c)
- - dem Mobilfunkgerät durch das Backend eine optionale Authentifizierungsanfrage übermittelt werden,
- - gegebenenfalls abhängig von der Authentifizierungsanfrage dem Backend durch das Mobilfunkgerät eine Authentifizierungsantwort des Nutzers des Mobilfunkgeräts übermittelt werden, und
- - die Authentifizierungsantwort des Nutzers durch das Backend validiert werden.
-
Im Falle einer positiven Validierung der Authentifizierungsantwort des Nutzers durch das Backend werden dem Mobilfunkgerät durch das Backend die Zugriffsdaten bereitgestellt. Die Validierung der Authentifizierungsantwort des Nutzers umfasst beispielhaft das Abgleichen der Authentifizierungsantwort mit einem Benutzerkonto des Nutzers.
-
Die Kommunikation des Mobilfunkgeräts mit dem Backend kann beispielhaft über eine Webseite oder eine App erfolgen. Das Mobilfunkgerät muss hierbei nicht bereits mit dem Fahrzeug gekoppelt sein, wie beispielhaft durch Verknüpfung einer gerätespezifischen Identifikationsnummer des Mobilfunkgeräts und einer gerätespezifischen Identifikationsnummer des Fahrzeugs. Vielmehr kann oben genannte App oder Webseite spontan heruntergeladen bzw. geöffnet werden. Voraussetzung hierzu ist lediglich, dass dem Nutzer des Mobilfunkgeräts ein Benutzerkonto zugeordnet ist, welchem Zugriffsberechtigungen über ein oder mehrere Fahrzeuge zugewiesen sind. Beispielhaft umfasst das Benutzerkonto eines Fahrzeugbesitzers die volle Zugriffsberechtigung über sein Fahrzeug. Dem Benutzerkonto eines Paketzustellers sind beispielsweise temporäre Zugriffsberechtigungen von einem oder mehreren Fahrzeugbesitzern zur einmaligen Ver- und Entriegelung des Kofferraums zugewiesen.
-
In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird die Autorisierungsanfrage in dem Schritt (e) nach erfolgreicher Validierung des von dem Mobilfunkgerät empfangenen Zugriffselements mit dem von dem Backend empfangenen Zugriffselement übermittelt.
-
Die dem Backend übermittelte Autorisierungsanfrage des Fahrzeugs ist insbesondere repräsentativ dafür, dass sich das Mobilfunkgerät in der Nähe des Fahrzeugs befindet.
-
Die Autorisierungsanfrage umfasst insbesondere eine Kennung des Fahrzeugs. Bei der Kennung handelt es sich beispielhaft um eine Medienzugriffsteuerung-Adresse (engl. „Media Access Control“, MAC)-Adresse des Fahrzeugs. Beispielhaft umfasst die Autorisierungsanfrage alternativ oder zusätzlich eine Kennung des Mobilfunkgeräts, so dass eine Zuordnung der Betriebsanfrage erleichtert wird.
-
In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt umfasst die Autorisierungsantwort in dem Schritt (f) eine Kennung des Mobilfunkgeräts. Bei der Kennung handelt es sich beispielhaft um eine Medienzugriffsteuerung-Adresse des Mobilfunkgeräts. Insbesondere kann die Autorisierungsantwort in dem Schritt (f) einen sogenannten „unique identifier“, UID, einer Kommunikationsschnittstelle des Mobilfunkgeräts umfassen.
-
In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt ist das Fahrzeug einer vorgegebenen Fahrzeugflotte zugeordnet. Darüber hinaus werden in dem Schritt (b) allen Fahrzeugen der Fahrzeugflotte jeweils die Zugriffsdaten durch das Backend bereitgestellt.
-
In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird in dem Schritt (d) allen Fahrzeugen der Fahrzeugflotte in einer vorgegebenen Distanz zu dem Mobilfunkgerät jeweils eine Betriebsanfrage durch das Mobilfunkgerät übermittelt.
-
Die vorgegebene Distanz zu dem Mobilfunkgerät kann beispielsweise durch eine Sendeleistung des Mobilfunkgeräts begrenzt sein. Beispielhaft erfolgt die Kommunikation zwischen dem Mobilfunkgerät und den Fahrzeugen der Fahrzeugflotte via Bluetooth, Bluetooth Low Energy (BLE), Ultra-Breitband-Technologie (engl. „Ultra-wideband“, UWB) oder ein drahtloses lokales Netzwerk (engl. „Wireless Local Area Network“, WLAN).
-
In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird in dem Schritt (e) dem Backend (B) durch alle Fahrzeuge der Fahrzeugflotte in der vorgegebenen Distanz zu dem Mobilfunkgerät jeweils eine Kennung übermittelt.
-
In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird in dem Schritt (e)
- - dem Mobilfunkgerät durch das Backend eine Liste aller Fahrzeuge der Fahrzeugflotte in der vorgegebenen Distanz zu dem Mobilfunkgerät übermittelt,
- - dem Backend eine Fahrzeugwahl durch das Mobilfunkgerät übermittelt, die repräsentativ ist für ein durch den Nutzer des Mobilfunkgeräts aus der Liste gewähltes, zur Interaktion vorgesehenes Fahrzeug. Darüber hinaus wird in dem Schritt (f)
- - abhängig von der Fahrzeugwahl dem gewählten Fahrzeug aus der Fahrzeugflotte die Autorisierungsantwort durch das Backend übermittelt.
-
In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird in dem Schritt (g)
- - durch das Fahrzeug geprüft, ob sich das Mobilfunkgerät innerhalb einer vorgegebenen Maximaldistanz zu dem Fahrzeug befindet und/oder eine vorgegebene Interaktion des Nutzers des Mobilfunkgeräts mit dem Fahrzeug erfasst wurde.
-
Im Falle, dass sich das Mobilfunkgerät innerhalb der vorgegebenen Maximaldistanz zu dem Fahrzeug befindet und/oder die vorgegebene Interaktion des Nutzers des Mobilfunkgeräts mit dem Fahrzeug erfasst wurde, wird
- - dem Backend durch das Fahrzeug eine Sicherheitsanfrage übermittelt, und
- - abhängig von der Sicherheitsanfrage und nach erfolgreicher Zweit-Authentifizierung des Nutzers des Mobilfunkgeräts dem Fahrzeug durch das Backend eine Autorisierungsmitteilung bereitgestellt, die repräsentativ ist für eine Autorisierung einer Interkation mit dem Fahrzeug durch den Nutzer des Mobilfunkgeräts. Bei der Autorisierungsmitteilung kann es sich beispielhaft um einen kryptografischen Schlüssel handeln, der den Zugriff auf das Fahrzeug autorisiert.
-
Die vorgegebene Maximaldistanz des Mobilfunkgeräts zu einer Außenwand des Fahrzeugs beträgt beispielsweise zwischen 1 cm und 100 m, insbesondere zwischen 50 cm und 50 m, bevorzugt zwischen 1 m und 10 m.
-
In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird in dem Schritt (g) abhängig von der Sicherheitsanfrage die Zweit-Authentifizierung durchgeführt, wobei bei der Zweit-Authentifizierung
- - dem Mobilfunkgerät durch das Backend eine Authentifizierungsanfrage übermittelt wird,
- - abhängig von der Authentifizierungsanfrage dem Backend durch das Mobilfunkgerät eine Authentifizierungsantwort des Nutzers des Mobilfunkgeräts übermittelt wird, und
- - die Authentifizierungsantwort des Nutzers durch das Backend validiert wird.
-
Im Falle einer positiven Validierung der Authentifizierungsantwort des Nutzers durch das Backend wird dem Fahrzeug durch das Backend die Autorisierungsantwort bereitgestellt. Die Validierung der Authentifizierungsantwort des Nutzers umfasst beispielhaft das Abgleichen der Authentifizierungsantwort mit einer vorgegebenen Ziffernfolge.
-
In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird in einem dem Schritt (g) nachfolgenden Schritt (h) durch das Fahrzeug geprüft, ob sich das Mobilfunkgerät innerhalb eines vorgegebenen Maximalabstands zu dem Fahrzeug befindet. Darüber hinaus wird dem Backend abhängig von dem Prüfergebnis eine Statusmitteilung durch das Fahrzeug bereitgestellt.
-
Die Prüfung, ob sich das Mobilfunkgerät innerhalb eines vorgegebenen Maximalabstands zu dem Fahrzeug befindet, kann insbesondere periodisch neu durchgeführt werden. Nach Ablauf eines vorgegebenen Zeitintervalls kann dann eine jeweils neu ermittelte Statusmitteilung dem Backend bereitgestellt werden. Die Statusmitteilung kann insbesondere ebenfalls periodisch neu ermittelt und dem Backend durch das Fahrzeug bereitgestellt werden. Das vorgegebene Zeitintervall, nach der die Prüfung neu durchgeführt wird, beträgt beispielhaft zwischen 1 Sekunde und 60 Minuten, insbesondere zwischen 10 Sekunden und 5 Minuten, bevorzugt 60 Sekunden. Ein Zeitintervall zur Ermittlung und zum Bereitstellen der Statusmitteilung ist beispielhaft gleich dem vorgegebenen Zeitintervall der Prüfung, kann sich von diesem jedoch auch unterscheiden.
-
Zur Autorisierung des Motorbetriebs des Fahrzeugs, insbesondere des Motorstarts, ist der vorgegebene Maximalabstand des Mobilfunkgeräts zu dem Fahrzeug beispielsweise derart gewählt, dass sich das Mobilfunkgerät vollständig innerhalb der Fahrerkabine befindet. Der vorgegebene Maximalabstand des Mobilfunkgeräts zum Mittelpunkt einer Fahrerkabine des Fahrzeugs beträgt in diesem Fall beispielsweise zwischen 1 cm und 10 m, insbesondere zwischen 50 cm und 5 m, bevorzugt zwischen 1 m und 2 m.
-
In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt wird abhängig von der Statusmitteilung dem Fahrzeug durch das Backend die Autorisierung der Interaktion mit dem Fahrzeug durch den Nutzer des Mobilfunkgeräts verlängert bzw. entzogen. Beispielhaft wird im Falle, dass sich das Mobilfunkgerät außerhalb des vorgegebenen Maximalabstands zu dem Fahrzeug befindet, dem Fahrzeug durch das Backend die Autorisierung der Interaktion mit dem Fahrzeug durch den Nutzer des Mobilfunkgeräts entzogen. Die Autorisierung der Interaktion mit dem Fahrzeug wird beispielsweise durch das Backend entzogen, indem dieses eine Nachricht an das Fahrzeug sendet, dass das Mobilfunkgerät nicht mehr autorisiert ist. In einer vorteilhaften Ausgestaltung gemäß dem ersten Aspekt umfasst die Autorisierungsantwort in dem Schritt (f) eine Kennung des Mobilfunkgeräts und eine Zugriffsberechtigung des zugehörigen Nutzers bezüglich des Fahrzeugs.
-
Bei der Zugriffsberechtigung kann es sich beispielsweise um eine Berechtigung zum Betrieb des Fahrzeugs handeln, also Öffnen/Schließen aller Zugangsöffnungen des Fahrzeugs einschließlich Start/Stopp des Motors. Alternativ kann die Zugriffsberechtigung beispielhaft lediglich das Öffnen/Schließen beispielsweise des Kofferraums umfassen, um neuartige Dienstleistungen wie Paketzustellung im Privatfahrzeug zu ermöglichen.
-
Gemäß einem zweiten Aspekt betrifft die Erfindung ein Autorisierungssystem zum Betreiben eines Fahrzeugs. Das Autorisierungssystem umfasst ein Mobilfunkgerät und ein Backend. Hierbei sind das Fahrzeug, das Mobilfunkgerät und das Backend jeweils signaltechnisch miteinander gekoppelt und dazu eingerichtet, ein Verfahren gemäß dem ersten Aspekt durchzuführen.
-
Gemäß einem dritten Aspekt betrifft die Erfindung ein Computerprogramm zum Betreiben eines Fahrzeugs, wobei das Computerprogramm ausgebildet ist, ein Verfahren gemäß dem ersten Aspekt bei seiner Ausführung auf einer Datenverarbeitungsvorrichtung durchzuführen.
-
Gemäß einem vierten Aspekt betrifft die Erfindung ein Computerprogrammprodukt umfassend ausführbaren Programmcode, wobei der Programmcode bei Ausführung durch eine Datenverarbeitungsvorrichtung das Verfahren gemäß dem ersten Aspekt ausführt.
-
Ausführungsbeispiele der Erfindung sind im Folgenden anhand der schematischen Zeichnungen näher erläutert.
-
Es zeigen:
- 1 eine schematische Darstellung eines beispielhaften Autorisierungssystems zum Betreiben eines Fahrzeugs; und
- 2 ein Ablaufdiagramm eines beispielhaften Autorisierungsverfahrens zum Betreiben des Fahrzeugs gemäß 1.
-
Elemente gleicher Konstruktion oder Funktion sind figurenübergreifend mit den gleichen Bezugszeichen versehen.
-
1 zeigt ein Autorisierungssystem S mit einer Fahrzeugflotte V umfassend Fahrzeuge V1, V2, V3 z.B. unterschiedlicher Fahrzeugeigentümer. Die Fahrzeuge V1...V3 der Fahrzeugflotte V sind einem Backend B des Autorisierungssystems S zugeordnet und mit diesem signaltechnisch gekoppelt, beispielsweise via Internet. Ein Nutzer eines Mobilfunkgeräts M des Autorisierungssystems S, beispielhaft eines Smartphones, befindet sich in Funkreichweite zu den Fahrzeugen V1 und V2. Das Mobilfunkgerät M ist beispielhaft ebenfalls via Internet signaltechnisch mit dem Backend B gekoppelt. Eine signaltechnische Kopplung des Mobilfunkgeräts M und der Fahrzeuge V1, V2 erfolgt beispielsweise via BLE, UWB oder WIFI.
-
Bei dem Mobilfunkgerät M handelt es sich beispielsweise um ein beliebiges, internetfähiges Gerät, auf welchem insbesondere weder ein kryptografischer Zugangsschlüssel zu einem der Fahrzeuge V1, V2 hinterlegt sein, noch eine Kopplung mit einem der Fahrzeuge V1, V2 bestehen muss.
-
Der Nutzer des Mobilfunkgeräts M benötigt lediglich ein Benutzerkonto, das im Backend B dem Nutzer zugeordnet und welchem Zugriffsberechtigungen über ein oder mehrere Fahrzeuge V1...V3 zugewiesen sind. Insbesondere sind dem Benutzerkonto in diesem Zusammenhang Attribute bezüglich eines Rollen-/Rechte-Modells zugewiesen. Beispielsweise hat die Rolle „Besitzer“ alle Rechte, die Rolle „Paketbote“ hingegen lediglich Rechte zum einmaligen öffnen/schließen des Kofferraums, aber keine Rechte zum Motorstart.
-
Das Mobilfunkgerät M, das Backend B und die Fahrzeuge V1, V2 umfassen jeweils eine Datenverarbeitungsvorrichtung mit einem Daten- und Programmspeicher, in dem ein Programm gespeichert ist, das im Folgenden anhand des Ablaufdiagramms der 2 näher erläutert wird. Mit dem Programm wird ein Autorisierungsverfahren realisiert, mit welchem eine Interaktion des Nutzers des Mobilfunkgeräts M mit dem Fahrzeug V1 autorisiert werden soll. Insbesondere kann dem Nutzer so die Ver- bzw. Entriegelung sowie ein Motorstart des Fahrzeugs V1 ermöglicht werden.
-
In einem Schritt a werden durch das Backend B zunächst Zugriffsdaten 10 mit zeitlich begrenzter Gültigkeit generiert. Hierbei handelt es sich beispielhaft um ein JSON Web Token. Der Schritt a wird insbesondere periodisch und/oder eventbasiert ausgeführt.
-
Jedes Mal, wenn neue Zugriffsdaten 10 generiert werden, werden diese in einem darauffolgenden Schritt b an alle Fahrzeuge V1, V2, V3 der Fahrzeugflotte V verteilt. Sollte ein Zugriffsberechtigter des Fahrzeugs V1 keinen Schlüssel des Fahrzeugs V1 zur Hand haben bzw. lediglich ein Mobilfunkgerät M ohne spezielle vorinstallierte Anwendung, so kann er in einem Schritt b' eine Anfrage 11 an einen Appstore B' oder eine Webseite schicken und eine spezielle Anwendung 12 herunterladen, durch die eine Kommunikation des Mobilfunkgeräts M mit dem Backend B erleichtert wird. Alternativ kann die Kommunikation des Mobilfunkgeräts M mit dem Backend B auch über eine Webseite erfolgen, die mit dem Backend B gekoppelt ist.
-
In einem darauffolgenden Schritt c' erfolgt eine Authentifizierung des Nutzers des Mobilfunkgeräts M.
-
Beispielhaft werden hierzu biometrische Daten des Nutzers durch einen Sensor erfasst. Alternativ werden beispielsweise Name und Passwort des Nutzers abgefragt. Eine Authentifizierungsantwort 13, die repräsentativ ist für die erfassten bzw. abgefragten Daten wird an das Backend B übermittelt und in einem Schritt c" seitens des Backends B validiert. Beispielsweise erfolgt hierzu ein Abgleich der Daten mit dem Benutzerkonto des Nutzers. Im Falle der erfolgreichen Validierung werden in einem nachfolgenden Schritt c schließlich dem Mobilfunkgerät M ebenfalls die Zugriffsdaten 10 übermittelt. Die Authentifizierung kann sowohl durch die App als auch über die aufgerufene Webseite erfolgen. Die Zugriffsdaten 10 werden dann via App oder Webseite mit dem Mobilfunkgerät M geteilt.
-
In einem darauffolgenden Schritt d werden die in einer Betriebsanfrage 20 umfassten, durch das Mobilfunkgerät M empfangenen Zugriffsdaten 10 genutzt, alle Fahrzeuge V1, V2 der Fahrzeugflotte V in der Nähe, beispielsweise in Funkreichweite, zu „pingen“. In anderen Worten wird in dem Schritt d die Betriebsanfrage 20 an die Fahrzeuge V1, V2 gesendet, um auszulösen, dass diese mit dem Backend B in Kontakt treten.
-
In einem darauffolgenden Schritt e werten die Fahrzeuge V1, V2 die Betriebsanfrage 20 jeweils aus. In diesem Zusammenhang validieren die Fahrzeuge V1, V2 insbesondere jeweils die von dem Backend B empfangenen Zugriffsdaten 10 und die in der Betriebsanfrage 20 enthaltenen Zugriffsdaten 10. Wenn die Validierung erfolgreich ist, informieren die Fahrzeuge V1, V2 jeweils das Backend B mit einer Autorisierungsanfrage 30, dass das Mobilfunkgerät M mit ihnen kommunizieren möchte, sich also das Mobilfunkgerät M in der Nähe befindet. Die Autorisierungsanfrage 30 umfasst insbesondere eine Kennung wie z.B. eine MAC-Adresse des jeweiligen Fahrzeugs V1, V2.
-
Im Falle, dass sich mehrere Fahrzeuge V1, V2 in der Nähe des Mobilfunkgeräts M befinden und/oder dem Nutzer des Mobilfunkgeräts M Zugriffsberechtigungen für mehrere Fahrzeuge V1...V3 zugewiesen sind, ermittelt das Backend B in einem Schritt e' eine Liste 31 all dieser Fahrzeuge V1... V3 bzw. der Schnittmenge der Fahrzeuge V1, V2 basierend auf der Autorisierungsanfrage 30 der Fahrzeuge V1, V2 und dem Rollen-/Rechte-Modell. Die Liste 31 wird dem Mobilfunkgerät M daraufhin übermittelt. In diesem Fall kann der Nutzer auswählen, auf welches Fahrzeug V1, V2 er zugreifen möchte. In einem Schritt e" wird die Fahrzeugwahl 32 des Nutzers ermittelt und dem Backend B übermittelt.
-
In einem darauffolgenden Schritt f wird eine Autorisierungsantwort 40 durch das Backend B an das gewählte Fahrzeug V1 gesendet. Die Autorisierungsantwort 40 kann insbesondere die MAC-Adresse des Mobilfunkgeräts M und/oder die UID der drahtlosen Kommunikationsschnittstelle des Mobilfunkgeräts M sowie die im Backend B hinterlegten Zugriffsberechtigungen und gegebenenfalls weitere Details des entsprechenden Nutzers umfassen.
-
In einem darauffolgenden Schritt g wird geprüft, ob ein vorgegebenes Ereignis eingetreten ist, das auf einen Zugriff des Nutzers auf das Fahrzeug V1 deutet. Beispielsweise wird in diesem Zusammenhang geprüft, ob das Mobilfunkgerät M eine vorgegebene Maximaldistanz zu dem Fahrzeug V1 unterschritten hat oder der Türgriff eine vorgegebene Betätigungsanzahl innerhalb einer definierten Zeitspanne aufweist. Sobald die Prüfung ergibt, dass der Nutzer auf das Fahrzeug V1 zugreifen bzw. mit diesem interagieren möchte, beispielsweise das Fahrzeug V1 öffnen oder den Motor starten möchte, sendet das Fahrzeug V1 eine Sicherheitsanfrage 50. Die Sicherheitsanfrage ist insbesondere repräsentativ für eine gewünschte Zwei-Faktor Authentifizierung, die durch das Backend B initialisiert werden soll.
-
In einem darauffolgenden Schritt g' erfolgt eine Zweit-Authentifizierung des Nutzers des Mobilfunkgeräts M. Beispielhaft wird durch das Backend B in diesem Zusammenhang zunächst eine Authentifizierungsanfrage 51 an das Mobilfunkgerät M gesendet, in der der Nutzer aufgefordert wird, den Zugriff auf das Fahrzeug V1 zu bestätigen, beispielsweise durch Eingabe einer vorgegebenen Ziffernfolge. Eine Authentifizierungsantwort 52, die repräsentativ ist für die Bestätigung des Nutzers wird in einem Schritt g" an das Backend B übermittelt und in einem Schritt g"' seitens des Backends B validiert. Im Falle der erfolgreichen Validierung wird dem Mobilfunkgerät M schließlich eine Autorisierungsmitteilung 60 übermittelt, die repräsentativ ist für eine Autorisierung der Interaktion des Nutzers des Mobilfunkgeräts M mit dem Fahrzeug V1. Insbesondere ermöglicht das Fahrzeug V1 so den Zugang oder den Motorstart und meldet den entsprechenden Status gegebenenfalls an das Backend B.
-
Optional überprüft das Fahrzeug V1 in einem nachfolgenden Schritt h periodisch, ob sich das Mobilfunkgerät M innerhalb eines vorgegebenen Maximalabstands zu dem Fahrzeug V1 befindet. Hierzu sendet das Fahrzeug V1 beispielhaft jeweils eine Statusabfrage 70 an das Mobilfunkgerät M und wartet auf dessen Antwort 71. Abhängig von dem Prüfergebnis wird daraufhin in einem Schritt h' periodisch eine Statusmitteilung 72 an das Backend B gesendet.
-
In Anwendungsfällen, in denen temporäre Nutzungsrechte an Dritte vergeben werden (müssen), ist denkbar, das Autorisierungssystem bzw. -verfahren dazu einzusetzen, einen Zugriffsberechtigten wie einen Fahrzeugeigentümer darüber zu informieren, dass eine dritte Person auf das Fahrzeug zugreifen möchte. Die Zugriffsberechtigung kann zumindest temporär erteilt und in dem Backend B hinterlegt werden, so dass die dritte Person mittels des Autorisierungssystems bzw. -verfahrens Zugriff auf das Fahrzeug V1 erhalten kann.
-
Bezugszeichenliste
-
- M
- Mobilfunkgerät
- V
- Fahrzeugflotte
- V1...V3
- Fahrzeug
- B
- Backend
- 10
- Zugriffsdaten
- 20
- Betriebsanfrage
- 30
- Autorisierungsanfrage
- 40
- Autorisierungsantwort
- 50
- Sicherheitsanfrage
- a-h
- Programmschritte