DE102019000285A1 - Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug - Google Patents
Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug Download PDFInfo
- Publication number
- DE102019000285A1 DE102019000285A1 DE102019000285.7A DE102019000285A DE102019000285A1 DE 102019000285 A1 DE102019000285 A1 DE 102019000285A1 DE 102019000285 A DE102019000285 A DE 102019000285A DE 102019000285 A1 DE102019000285 A1 DE 102019000285A1
- Authority
- DE
- Germany
- Prior art keywords
- vehicle
- partial
- secrets
- secret
- fzg
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Classifications
-
- B—PERFORMING OPERATIONS; TRANSPORTING
- B60—VEHICLES IN GENERAL
- B60R—VEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
- B60R25/00—Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
- B60R25/20—Means to switch the anti-theft system on or off
- B60R25/24—Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
Landscapes
- Engineering & Computer Science (AREA)
- Mechanical Engineering (AREA)
- Electric Propulsion And Braking For Vehicles (AREA)
Abstract
Die Erfindung betrifft ein Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug (Fzg), wobei die Zugangsberechtigung und/oder Fahrberechtigung erteilt wird, wenn im Fahrzeug (Fzg) ein vorgegebenes Gesamtgeheimnis (GG) vorliegt.
Erfindungsgemäß wird in einer Initialisierungsphase das Gesamtgeheimnis (GG) vergeben und in eine Mehrzahl von Teilgeheimnissen (TG 1, TG2, TG3, TG4, TG5, TG6) aufgeteilt, welche jeweils über eine zusätzliche Redundanz verfügen, mittels welcher fehlende Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) rekonstruiert werden können, wenn eine vorhandene Gesamtredundanz der zur Ermittlung des Gesamtgeheimnisses (GG) jeweils verfügbaren
Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) einen kritischen Wert überschreitet. Eine vorgegebene Anzahl dieser Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) verbleiben im Fahrzeug (Fzg) und die anderen
Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) werden auf
Mobilgeräte (MG1, MG2, MG3, MG4) verteilt, jeweils ein
Teilgeheimnis (TG 1, TG2, TG3, TG4, TG5, TG6) pro
Mobilgerät (MG1, MG2, MG3, MG4). In einer Nutzungsphase übermitteln zur Erteilung der Zugangsberechtigung und/oder Fahrberechtigung eine ausreichende Anzahl der Mobilgeräte (MG1, MG2, MG3, MG4) ihr jeweiliges
Teilgeheimnis (TG 1, TG2, TG3, TG4, TG5, TG6) an das Fahrzeug (Fzg) und das Fahrzeug (Fzg) rekonstruiert aus den von den Mobilgeräten (MG1, MG2, MG3, MG4) übermittelten Teilgeheimnissen (TG 1, TG2, TG3, TG4, TG5, TG6) und den im Fahrzeug (Fzg) verbliebenen Teilgeheimnissen (TG 1, TG2, TG3, TG4, TG5, TG6) und den in diesen Teilgeheimnissen (TG 1, TG2, TG3, TG4, TG5, TG6) enthaltenen Redundanzen die jeweils fehlenden Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) und setzt die Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) zum Gesamtgeheimnis (GG) zusammen, wobei die Zugangsberechtigung und/oder Fahrberechtigung erteilt wird, wenn dieses zusammengesetzte Gesamtgeheimnis (GG) dem in der Initialisierungsphase vergebenen Gesamtgeheimnis (GG) entspricht.
Erfindungsgemäß wird in einer Initialisierungsphase das Gesamtgeheimnis (GG) vergeben und in eine Mehrzahl von Teilgeheimnissen (TG 1, TG2, TG3, TG4, TG5, TG6) aufgeteilt, welche jeweils über eine zusätzliche Redundanz verfügen, mittels welcher fehlende Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) rekonstruiert werden können, wenn eine vorhandene Gesamtredundanz der zur Ermittlung des Gesamtgeheimnisses (GG) jeweils verfügbaren
Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) einen kritischen Wert überschreitet. Eine vorgegebene Anzahl dieser Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) verbleiben im Fahrzeug (Fzg) und die anderen
Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) werden auf
Mobilgeräte (MG1, MG2, MG3, MG4) verteilt, jeweils ein
Teilgeheimnis (TG 1, TG2, TG3, TG4, TG5, TG6) pro
Mobilgerät (MG1, MG2, MG3, MG4). In einer Nutzungsphase übermitteln zur Erteilung der Zugangsberechtigung und/oder Fahrberechtigung eine ausreichende Anzahl der Mobilgeräte (MG1, MG2, MG3, MG4) ihr jeweiliges
Teilgeheimnis (TG 1, TG2, TG3, TG4, TG5, TG6) an das Fahrzeug (Fzg) und das Fahrzeug (Fzg) rekonstruiert aus den von den Mobilgeräten (MG1, MG2, MG3, MG4) übermittelten Teilgeheimnissen (TG 1, TG2, TG3, TG4, TG5, TG6) und den im Fahrzeug (Fzg) verbliebenen Teilgeheimnissen (TG 1, TG2, TG3, TG4, TG5, TG6) und den in diesen Teilgeheimnissen (TG 1, TG2, TG3, TG4, TG5, TG6) enthaltenen Redundanzen die jeweils fehlenden Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) und setzt die Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) zum Gesamtgeheimnis (GG) zusammen, wobei die Zugangsberechtigung und/oder Fahrberechtigung erteilt wird, wenn dieses zusammengesetzte Gesamtgeheimnis (GG) dem in der Initialisierungsphase vergebenen Gesamtgeheimnis (GG) entspricht.
Description
- Die Erfindung betrifft ein Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug mit den Merkmalen des Oberbegriffs des Anspruchs 1.
- Aus dem Stand der Technik ist, wie in der
DE 10 2016 225 690 A1 beschrieben, ein Zubehörgerät und ein Zubehörsystem zum Bilden einer Fahrgemeinschaft bekannt. In einem Verfahren zum Autorisieren des Zugangs über ein Mobilgerät und zum Betrieb von Fahrgemeinschaften wird eine Reservierungsanfrage erstellt, um ein Fahrzeug über ein Mobilgerät, das durch einen Benutzer getragen wird, zu reservieren. Die Reservierung beinhaltet eine Mobilgerätekennung und Reservierungsdetails. Authentifizierungsschlüssel werden an das Mobilgerät und ein Plug-In-Gerät übertragen, die mit dem Fahrzeug als Reaktion auf eine erfolgreiche Autorisierung gekoppelt sind. Das Plug-In-Gerät wird verwendet, um den Fahrzeugzugang und den Fahrzeugbetrieb des Fahrzeugs auszuführen. Die Authentifizierungsschlüssel aktivieren das Mobilgerät und das Plug-In-Gerät, die zum Aktivieren des Fahrzeugzugangs und Betriebs verbunden werden. Eine Autorisierung wird zwischen dem Mobilgerät, das durch einen Benutzer getragen wird, und einem Plug-in-Gerät, das mit dem Fahrzeug gekoppelt ist, ausgeführt. Der Zugang zum Fahrzeugbetrieb wird bei erfolgreicher Autorisierung aktiviert. - Der Erfindung liegt die Aufgabe zu Grunde, ein gegenüber dem Stand der Technik verbessertes Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug anzugeben.
- Die Aufgabe wird erfindungsgemäß gelöst durch ein Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug mit den Merkmalen des Anspruchs 1.
- Vorteilhafte Ausgestaltungen der Erfindung sind Gegenstand der Unteransprüche.
- In einem Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug wird die Zugangsberechtigung und/oder Fahrberechtigung erteilt, wenn im Fahrzeug ein vorgegebenes Gesamtgeheimnis oder eine Gesamtsignatur vorliegt.
- Erfindungsgemäß wird in einer Initialisierungsphase das Gesamtgeheimnis vergeben und in eine Mehrzahl von Teilgeheimnissen, auch als Teilsignaturen bezeichnet, aufgeteilt, welche jeweils über eine zusätzliche Redundanz verfügen, mittels welcher fehlende Teilgeheimnisse rekonstruiert werden können, wenn eine vorhandene Gesamtredundanz der zur Ermittlung des Gesamtgeheimnisses jeweils verfügbaren Teilgeheimnisse einen kritischen Wert überschreitet. Eine vorgegebene Anzahl dieser Teilgeheimnisse verbleiben im Fahrzeug und die anderen Teilgeheimnisse werden auf Mobilgeräte verteilt, jeweils ein Teilgeheimnis pro Mobilgerät. Diese Übertragung auf das jeweilige Mobilgerät erfolgt beispielsweise kabellos, zum Beispiel über Funk, beispielsweise mittels WLAN, NFC oder WiFi, oder beispielsweise kabelgebunden, zum Beispiel durch eine zeitweise Kabelverbindung zum Fahrzeug. In einer Nutzungsphase übermitteln zur Erteilung der Zugangsberechtigung und/oder Fahrberechtigung eine ausreichende Anzahl der Mobilgeräte ihr jeweiliges Teilgeheimnis an das Fahrzeug und das Fahrzeug rekonstruiert aus den von den Mobilgeräten übermittelten Teilgeheimnissen und den im Fahrzeug verbliebenen Teilgeheimnissen und den in diesen Teilgeheimnissen enthaltenden Redundanzen die jeweils fehlenden Teilgeheimnisse und setzt die Teilgeheimnisse zum Gesamtgeheimnis zusammen. Die Zugangsberechtigung und/oder Fahrberechtigung wird erteilt, wenn dieses zusammengesetzte Gesamtgeheimnis dem in der Initialisierungsphase vergebenen Gesamtgeheimnis entspricht.
- Die Mobilgeräte, auch als mobile device bezeichnet, sind beispielsweise persönliche Endgeräte eines jeweiligen Nutzers, zum Beispiel ein elektronischer Fahrzeugschlüssel, ein privates Mobiltelefon, insbesondere Smartphone, ein dienstliches Mobiltelefon, insbesondere Smartphone, eine so genannte Smartwatch, ein Tabletcomputer und/oder ein digitaler Hardwareschlüssel.
- Mittels des erfindungsgemäßen Verfahrens können die Teilgeheimnisse, beispielsweise von einem Nutzer, auf eine vorgegebene Anzahl von Mobilgeräten verteilt werden und anschließend kann eine beliebige Kombination einer ausreichenden Anzahl dieser Mobilgeräte verwendet werden, um die Zugangsberechtigung und/oder Fahrberechtigung zu erhalten. Dabei stellt die Prüfung des Gesamtgeheimnisses sicher, dass die Verteilung der Teilgeheimnisse tatsächlich von diesem Fahrzeug aus erfolgt ist und somit die Mobilgeräte tatsächlich dazu berechtigen, die Zugangsberechtigung und/oder Fahrberechtigung zu diesem Fahrzeug zu erhalten. Ein besonderer Vorteil des erfindungsgemäßen Verfahrens ist es, dass zu dessen Durchführung kein fahrzeugexterner Server und somit auch keine Verbindung zu einem solchen fahrzeugexternen Server erforderlich ist, weder für die Vergabe der Teilgeheimnisse an die Mobilgeräte noch für die Übermittlung des Teilgeheimnisses vom jeweiligen Mobilgerät an das Fahrzeug. Dadurch wird diese Quelle möglicher Fehlfunktionen ausgeschlossen.
- Durch das Verteilen der Teilgeheimnisse auf mehrere Mobilgeräte sind stets mehrere Mobilgeräte erforderlich, um die Zugangsberechtigung und/oder Fahrberechtigung zu erhalten. Dadurch wird die Diebstahlsicherheit für das Fahrzeug erhöht, da ein Dieb mehrere Mobilgeräte angreifen oder stehlen muss, um die Zugangsberechtigung und/oder Fahrberechtigung zu erhalten und somit das Fahrzeug entwenden zu können.
- Die Rekonstruktion der jeweils fehlenden Teilgeheimnisse wird beispielsweise mittels eines RAID-Verfahrens durchgeführt, insbesondere mittels des RAID-6-Verfahrens. Mittels dieser Softwaretechnologie können verlorene Daten, hier fehlende Teilgeheimnisse, aus noch vorhandenen Daten, hier aus den im Fahrzeug verbliebenen und den zum Fahrzeug übermittelten Teilgeheimnissen, rekonstruiert werden.
- Für die Rekonstruktion der jeweils fehlenden Teilgeheimnisse kann beispielsweise eine Zeitspanne vorgegeben sein, die nur dem Fahrzeug bekannt ist, welches die Teilgeheimnisse verteilt hat. Dadurch können Angriffe abgewehrt werden, die durch eine maschinelle Generierung einer großen Anzahl von Teilgeheimnissen versuchen, die Zugangsberechtigung und/oder Fahrberechtigung zu erhalten.
- Die ausreichende Anzahl der Mobilgeräte, die ihr jeweiliges Teilgeheimnis an das Fahrzeug übermitteln, entspricht beispielsweise einer Gesamtanzahl der Mobilgeräte, auf welche die Teilgeheimnisse verteilt wurden, abzüglich zwei Mobilgeräte. Beispielsweise wird das Gesamtgeheimnis in sechs Teilgeheimnisse aufgeteilt. Die nicht im Fahrzeug verbleibenden Teilgeheimnisse werden somit auf vier Mobilgeräte verteilt, so dass dann eine beliebige Kombination von zwei dieser vier Mobilgeräte ausreicht, um die Zugangsberechtigung und/oder Fahrberechtigung zu erhalten. Es kann auch vorgesehen sein, dass die Teilgeheimnisse auf mehr als vier Mobilgeräte verteilt werden. Beispielsweise wird das Gesamtgeheimnis in 10 Teilgeheimnisse aufgeteilt. Die nicht im Fahrzeug verbleibenden Teilgeheimnisse werden somit auf acht Mobilgeräte verteilt, so dass dann eine beliebige Kombination von sechs dieser acht Mobilgeräte erforderlich ist, um die Zugangsberechtigung und/oder Fahrberechtigung zu erhalten. In einem anderen Beispiel wird das Gesamtgeheimnis in 12 Teilgeheimnisse aufgeteilt. Die nicht im Fahrzeug verbleibenden Teilgeheimnisse werden somit auf 10 Mobilgeräte verteilt, so dass dann eine beliebige Kombination von acht dieser 10 Mobilgeräte erforderlich ist, um die Zugangsberechtigung und/oder Fahrberechtigung zu erhalten. Durch eine größere Anzahl erforderlicher Mobilgeräte wird insbesondere der Diebstahlschutz für das Fahrzeug weiter erhöht.
- Die Übermittlung des Teilgeheimnisses vom jeweiligen Mobilgerät an das Fahrzeug erfolgt vorteilhafterweise verschlüsselt, insbesondere asymmetrisch verschlüsselt, beispielsweise mit einem mobilgeräteigenen öffentlichen Schlüssel (public key), der mit einem im Fahrzeug verbleibenden privaten Schlüssel (private key) erzeugt wurde. Auf dem Mobilgerät ist mithin der public key der zum Fahrzeug gespeichert. Dadurch können insbesondere auf mehreren Mobilgeräten die zum Fahrzeug passenden Public Keys gespeichert werden.
- Mittels des Verfahrens kann somit ein Nutzer vom Fahrzeug aus Teilgeheimnisse auf mehrere Mobilgeräte verteilen lassen. Beispielsweise wird das Gesamtgeheimnis in sechs Teilgeheimnisse aufgeteilt. Jedes der Teilgeheimnisse verfügt über eine zusätzliche Redundanz, mit deren Hilfe sich fehlende Teilgeheimnisse rekonstruieren lassen, sofern die vorhandene Gesamtredundanz einen kritischen Wert überschreitet. Vier dieser Teilgeheimnisse werden auf jeweils ein Mobilgerät verteilt und zwei dieser Teilgeheimnisse verbleiben im Fahrzeug. Derart vorbereitet kann ein zukünftiger Fahrer, beispielsweise der Nutzer, das Fahrzeug bedienen, d. h. insbesondere Zugang zum Fahrzeug erlangen und/oder das Fahrzeug starten, wenn er über mindestens zwei dieser Mobilgeräte mit den zuvor verteilten Teilgeheimnissen verfügt.
- Diese beiden Mobilgeräte übermitteln ihr jeweiliges Teilgeheimnis an das Fahrzeug. Damit sind dann im Fahrzeug vier der sechs Teilgeheimnisse und somit vier Anteile des Gesamtgeheimnisses bekannt. Für die Freigabe des Fahrzeuges, d. h. insbesondere für die Zugangsberechtigung und/oder Fahrberechtigung, ist jedoch das Gesamtgeheimnis, das ursprünglich in die sechs Teilgeheimnisse aufgeteilt wurde, erforderlich. Das Fahrzeug rekonstruiert aus den vier Teilgeheimnissen und den darin enthaltenen Redundanzen mithilfe der RAID-Technik die beiden fehlenden Teilgeheimnisse, setzt die Teilgeheimnisse zum Gesamtgeheimnis zusammen und prüft, ob dieses rekonstruierte Gesamtgeheimnis dem ursprünglich vergebenen Gesamtgeheimnis entspricht.
- Dies hat den Vorteil, dass ein Nutzer das Gesamtgeheimnis in diesem Beispiel auf vier Mobilgeräte verteilen kann und anschließend kann eine beliebige Kombination von zwei dieser vier Mobilgeräte zur Zugangsberechtigung und/oder Fahrberechtigung, also beispielsweise zum Starten des Fahrzeugs, verwendet werden.
- Die Gesamtgeheimnisprüfung stellt sicher, dass die Verteilung der Teilgeheimnisse von dem zugehörigen Fahrzeug aus erfolgt ist und somit die Mobilgeräte tatsächlich berechtigt sind.
- Für die Berechnung der ausstehenden Teilgeheimnisse kann, wie oben bereits erwähnt, beispielsweise eine Zeitspanne vorgegeben werden, die nur dem Fahrzeug bekannt ist, das die Teilgeheimnisse verteilt hat, um dadurch Angriffe abzuwehren, die per maschineller Generierung einer großen Anzahl von Teilgeheimnissen versuchen, sich Zugang zu verschaffen.
- Die jeweiligen zu einem Gesamtgeheimnis gehörenden Teilgeheimnisse können beispielsweise einen jeweiligen Autorisierungspool bilden, wobei vorgesehen sein kann, dass jedem Fahrzeug mehrere solcher Autorisierungspools zugeordnet sind. Hierfür werden entsprechend mehrere Gesamtgeheimnisse vergeben und auf die oben beschriebene Weise verteilt. Dadurch kann das Fahrzeug beispielsweise von mehreren Personen mittels deren jeweiliger Mobilgeräte genutzt werden. Dabei kann die Menge der Teilgeheimnisse in den Autorisierungspools abweichen, so dass beispielsweise die Teilgeheimnisse in verschiedenen Autorisierungspools auf eine unterschiedliche Anzahl von Mobilgeräten verteilt werden können.
- Ausführungsbeispiele der Erfindung werden im Folgenden anhand von Zeichnungen näher erläutert.
- Dabei zeigen:
-
1 schematisch ein Fahrzeug, einen Nutzer des Fahrzeugs und vier Mobilgeräte, welche zur Erlangung einer Zugangsberechtigung und/oder Fahrberechtigung für das Fahrzeug verwendet werden sollen, -
2 schematisch ein Verteilen von Teilgeheimnissen auf die vier Mobilgeräte, -
3 schematisch ein Übermitteln von Teilgeheimnissen zweier Mobilgeräte an das Fahrzeug, Rekonstruieren der fehlenden Teilgeheimnisse und Zusammensetzen des Gesamtgeheimnisses, -
4 schematisch eine weitere Darstellung des Verteilens der Teilgeheimnisse auf die vier Mobilgeräte, und -
5 schematisch eine weitere Darstellung des Übermittelns der Teilgeheimnisse der Mobilgeräte an das Fahrzeug. - Einander entsprechende Teile sind in allen Figuren mit den gleichen Bezugszeichen versehen.
- Anhand der
1 bis5 wird im Folgenden ein Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein FahrzeugFzg beschrieben. Die Zugangsberechtigung und/oder Fahrberechtigung wird erteilt, wenn im FahrzeugFzg ein vorgegebenes GesamtgeheimnisGG , auch als Gesamtsignatur bezeichnet, vorliegt. -
1 zeigt das FahrzeugFzg , einen NutzerFN des FahrzeugsFzg und eine vorgegebene Anzahl, in diesem Beispiel vier, MobilgeräteMG1 ,MG2 ,MG3 ,MG4 , welche der NutzerFN für die Zugangsberechtigung und/oder Fahrberechtigung verwenden möchte, wobei eine beliebige Kombination aus mehreren, in diesem Beispiel aus zwei, dieser MobilgeräteMG1 ,MG2 ,MG3 ,MG4 für die Erteilung der Zugangsberechtigung und/oder Fahrberechtigung ausreichend sein sollen. Die MobilgeräteMG1 ,MG2 ,MG3 ,MG4 , auch als mobile device bezeichnet, sind beispielsweise persönliche Endgeräte des jeweiligen NutzersFN . Das jeweilige MobilgerätMG1 ,MG2 ,MG3 ,MG4 kann beispielsweise als ein elektronischer Fahrzeugschlüssel, als ein privates Mobiltelefon, insbesondere Smartphone, als ein dienstliches Mobiltelefon, insbesondere Smartphone, als eine so genannte Smartwatch, als ein Tabletcomputer oder als ein digitaler Hardwareschlüssel ausgebildet sein. - Wie in
2 gezeigt, wird in einer Initialisierungsphase das GesamtgeheimnisGG vergeben und in eine Mehrzahl von Teilgeheimnissen TG1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 , auch als Teilsignaturen bezeichnet, aufgeteilt, welche jeweils über eine zusätzliche Redundanz verfügen, mittels welcher fehlende
TeilgeheimnisseTG 1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 rekonstruiert werden können, wenn eine vorhandene Gesamtredundanz der zur Ermittlung des GesamtgeheimnissesGG jeweils verfügbaren TeilgeheimnisseTG 1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 einen kritischen Wert überschreitet. Eine vorgegebene Anzahl dieser
TeilgeheimnisseTG 1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 , in diesem Beispiel zwei, nämlich das vierte und fünfte TeilgeheimnisTG4 ,TG5 , verbleiben im FahrzeugFzg und die anderen TeilgeheimnisseTG1 ,TG2 ,TG3 ,TG6 werden auf die MobilgeräteMG1 ,MG2 ,MG3 ,MG4 verteilt, jeweils ein TeilgeheimnisTG1 ,TG2 ,TG3 ,TG6 pro
MobilgerätMG1 ,MG2 ,MG3 ,MG4 . - In einer in
3 dargestellten Nutzungsphase übermitteln zur Erteilung der Zugangsberechtigung und/oder Fahrberechtigung eine ausreichende Anzahl der MobilgeräteMG1 ,MG2 ,MG3 ,MG4 , in diesem Beispiel das erste und das dritte MobilgerätMG1 ,MG3 , ihr jeweiliges TeilgeheimnisTG1 ,TG3 an das FahrzeugFzg und das FahrzeugFzg rekonstruiert aus den von diesen MobilgerätenMG1 ,MG3 übermittelten TeilgeheimnissenTG1 ,TG3 und den im FahrzeugFzg verbliebenen TeilgeheimnissenTG4 ,TG5 und den in diesen TeilgeheimnissenTG1 ,TG3 ,TG4 ,TG5 enthaltenden Redundanzen die fehlenden TeilgeheimnisseTG2 ,TG6 . - Diese Rekonstruktion wird beispielsweise mittels eines RAID-Verfahrens durchgeführt, insbesondere mittels des RAID-6-Verfahrens. Mittels dieser Softwaretechnologie können verlorene Daten, hier fehlende Teilgeheimnisse
TG2 ,TG6 , aus noch vorhandenen Daten, hier aus den im FahrzeugFzg verbliebenen und den zum FahrzeugFzg übermittelten TeilgeheimnissenTG1 ,TG3 ,TG4 ,TG5 , rekonstruiert werden. Für diese Rekonstruktion kann beispielsweise eine Zeitspanne vorgegeben sein, die nur dem FahrzeugFzg bekannt ist, welches die TeilgeheimnisseTG 1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 verteilt hat. - In
3 ist das zweite TeilgeheimnisTG2 bereits rekonstruiert und das sechste TeilgeheimnisTG6 muss noch rekonstruiert werden. Anschließend werden die TeilgeheimnisseTG1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 zum GesamtgeheimnisGG zusammengesetzt. Die Zugangsberechtigung und/oder Fahrberechtigung wird erteilt, wenn dieses zusammengesetzte GesamtgeheimnisGG dem in der Initialisierungsphase vergebenen GesamtgeheimnisGG entspricht. - Für dieses Verfahren ist kein fahrzeugexterner Server und somit auch keine Verbindung, beispielsweise Internetverbindung, zu einem solchen fahrzeugexternen Server erforderlich.
- Die Übermittlung des Teilgeheimnisses
TG1 ,TG2 ,TG3 ,TG6 vom jeweiligen MobilgerätMG1 ,MG2 ,MG3 ,MG4 an das FahrzeugFzg erfolgt vorteilhafterweise verschlüsselt, insbesondere asymmetrisch verschlüsselt, beispielsweise mit einem mobilgeräteigenen öffentlichen SchlüsseloS1 ,oS2 ,oS3 ,oS4 , auch als public key bezeichnet, der mit einem im FahrzeugFzg verbleibenden privaten SchlüsselpS , auch als private key bezeichnet, erzeugt wurde. In den2 und3 ist aus Gründen der Übersichtlichkeit nur dieser private SchlüsselpS dargestellt. - In den
4 und5 ist das Verfahren nochmals dargestellt, wobei4 die Initialisierungsphase und5 die Nutzungsphase zeigt. In der Initialisierungsphase gemäß4 teilt das FahrzeugFzg das GesamtgeheimnisGG in TeilgeheimnisseTG 1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 und teilt vier davon auf die vier MobilgeräteMG1 ,MG2 ,MG3 ,MG4 auf. In der Nutzungsphase gemäß5 übermitteln mindestens zwei dieser MobilgeräteMG1 ,MG2 ,MG3 ,MG4 ihr jeweiliges Teilgeheimnis TG1 ,TG2 ,TG3 ,TG6 an das FahrzeugFzg , verschlüsselt mit dem jeweiligen mobilgeräteigenen öffentlichen SchlüsseloS1 ,oS2 ,oS3 ,oS4 , wobei die MobilgeräteMG1 ,MG2 ,MG3 ,MG4 beispielsweise ihren Teil des öffentlichen SchlüsselsoS1 ,oS2 ,oS3 ,oS4 selbst berechnen können. Das FahrzeugFzg kennt die öffentlichen SchlüsseloS1 ,oS2 ,oS3 ,oS4 . - Die Teilgeheimnisse
TG 1 ,TG2 ,TG3 ,TG6 der MobilgeräteMG1 ,MG2 ,MG3 ,MG4 sind dem FahrzeugFzg nur nach dem Übermitteln durch das jeweilige MobilgerätMG1 ,MG2 ,MG3 ,MG4 bekannt, werden jedoch zur Erteilung der Zugangsberechtigung und/oder Fahrberechtigung benötigt. Mittels der jeweiligen zwei Teilgeheimnisse TG1 ,TG2 ,TG3 ,TG6 , die von den jeweiligen zwei MobilgerätenMG1 ,MG2 ,MG3 ,MG4 übermittelt werden, und den beiden im FahrzeugFzg verbliebenen TeilgeheimnissenTG4 ,TG5 werden die jeweiligen beiden nicht übermittelten TeilgeheimnisseTG6 ,TG3 ,TG2 ,TG1 rekonstruiert und das GesamtgeheimnisGG zusammengesetzt, welches mit dem ursprünglich vergebenen GesamtgeheimnisGG verglichen wird, um bei Übereinstimmung die Zugangsberechtigung und/oder Fahrberechtigung zu erteilen. - Das Gesamtgeheimnis
GG ist beispielsweise ein mathematisches Geheimnis. Beispielsweise wird als GesamtgeheimnisGG eine elliptische Kurve sowie die Menge an Punkten, welche diese Kurve beschreiben, vom FahrzeugFzg gewählt. Jedes TeilgeheimnisTG 1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 erhält eine bestimmte Menge von Punkten auf dieser Kurve. Somit verbleibt der Teil der Punkte, welcher auf die im FahrzeugFzg verbleibenden TeilgeheimnisseTG4 ,TG5 aufgeteilt wurde, exklusiv im FahrzeugFzg . Der andere Teil der Punkte wird somit auf die
TeilgeheimnisseTG1 ,TG2 ,TG3 ,TG6 für die MobilgeräteMG1 ,MG2 ,MG3 ,MG4 aufgeteilt. Dabei können einige Punkte auch doppelt vergeben werden, es muss aber sichergestellt sein, dass jede Teilmenge von Punkten, d. h. jedes TeilgeheimnisTG 1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 oder zumindest jedes auf die MobilgeräteMG1 ,MG2 ,MG3 ,MG4 verteilte TeilgeheimnisTG1 ,TG2 ,TG3 ,TG6 , durch mindestens einen Punkt exakt identifiziert werden kann. Um zu ermöglichen, dass die TeilgeheimnisseTG1 ,TG2 ,TG3 ,TG6 einer beliebigen Kombination einer vorgegebenen Anzahl der MobilgeräteMG1 ,MG2 ,MG3 ,MG4 , im hier beschriebenen Beispiel einer beliebigen Kombination von zwei der vier MobilgeräteMG1 ,MG2 ,MG3 ,MG4 , genügen, um die Zugangsberechtigung und/oder Fahrberechtigung zu erhalten, müssen diese Punktmengen der TeilgeheimnisseTG 1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 oder zumindest der auf die MobilgeräteMG1 ,MG2 ,MG3 ,MG4 verteilten
TeilgeheimnisseTG1 ,TG2 ,TG3 ,TG6 so gewählt sein, dass jede zulässige Kombination dieser auf die MobilgeräteMG1 ,MG2 ,MG3 ,MG4 verteilten
TeilgeheimnisseTG1 ,TG2 ,TG3 ,TG6 und somit deren Punktmengen plus der Anteil, der nur im FahrzeugFzg existiert, d. h. der im FahrzeugFzg verbleibenden TeilgeheimnisseTG4 ,TG5 , diese Kurve beschreibt. - Mit anderen Worten:
- Beispielsweise ist das Gesamtgeheimnis
GG ein öffentlicher Schlüssel, welcher beispielsweise auf elliptischen Kurven basiert. Jedes Teilgeheimnis enthält dann ein paar Byte dieses öffentlichen Schlüssels. Die TeilgeheimnisseTG1 -TG 6 sind dabei Datenblöcke, welche auf die MobilgeräteMG1 bisMG4 verteilt werden. - Für die Erteilung der Zugangsberechtigung und/oder Fahrberechtigung übermittelt jedes Mobilgerät
MG1 ,MG2 ,MG3 ,MG4 von sich heraus verschlüsselt, insbesondere asymmetrisch verschlüsselt, sein TeilgeheimnisTG1 ,TG2 ,TG3 ,TG6 an das FahrzeugFzg , d. h. seinen Teil der Punkte, welche die elliptische Kurve beschreiben. Das FahrzeugFzg führt eine Berechnung der durch diese Punkte vorgegebenen Kurve durch und kennt, insbesondere in einem sicheren Speicher, alle gültigen Kombinationen, d. h. alle Kurvenpunkte, welche auch auf dieser Kurve liegen müssen, d. h. das GesamtgeheimnisGG . Um das Problem „2 Punkte sind eine Gerade“ zu umgehen, enthält jedes Teilgeheimnis TG1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 , insbesondere jedes auf ein MobilgerätMG1 ,MG2 ,MG3 ,MG4 verteilte TeilgeheimnisTG1 ,TG2 ,TG3 ,TG6 , nicht nur einen Punkt, sondern mehrere Punkte, aber zu wenige, um daraus mathematisch die exakte Kurve zu bestimmen. Zusätzliche Härtung wird darüber erreicht, dass einige Punkte, enthalten in den im FahrzeugFzg verbleibenden TeilgeheimnissenTG4 ,TG5 , nur im sicheren Speicher des FahrzeugsFzg , beispielsweise einer Zündung, insbesondere eines Zündungssteuergeräts des FahrzeugsFzg , liegen und nie auf eines der MobilgeräteMG1 ,MG2 ,MG3 ,MG4 übertragen werden. - Mit anderen Worten:
- Das Fahrzeug setzt das
GG wiederum zusammen und prüft ob der dabei wieder erstellte öffentliche Schlüssel zu einem im sicheren Speicher abgelegten privaten Schlüssel passt / gehört.
Das Fahrzeug setzt beispielsweise das GesamtgeheimnisGG wiederum zusammen und prüft ob der dabei wieder erstellte öffentliche Schlüssel zu einem im sicheren Speicher abgelegten privaten Schlüssel passt / gehört. Und ob alle Teilgeheimnisse auf der Ellipse des Gesamtgeheimnisses liegen. - Es kann beispielsweise ein Ablaufdatum oder eine maximale Laufzeit für jedes Mobilgerät
MG1 ,MG2 ,MG3 ,MG4 oder eine Option im FahrzeugFzg , ein MobilgerätMG1 ,MG2 ,MG3 ,MG4 zu entfernen, vorgesehen sein. Das jeweilige MobilgerätMG1 ,MG2 ,MG3 ,MG4 kann dann beispielsweise durch ein neues Mobilgerät ersetzt werden. Dies ist beispielsweise vorteilhaft bei einer Beschädigung oder einem Diebstahl von MobilgerätenMG1 ,MG2 ,MG3 ,MG4 und/oder bei verschiedenen Nutzungszeiträumen von MobilgerätenMG1 ,MG2 ,MG3 ,MG4 und FahrzeugenFzg . - Es kann beispielsweise vorgesehen sein, dass jedem
TeilgeheimnisTG 1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 , zumindest jedem auf das jeweilige MobilgerätMG1 ,MG2 ,MG3 ,MG4 aufgeteilten TeilgeheimnisTG1 ,TG2 ,TG3 ,TG6 , ein jeweiliges Gewichts zugeordnet wird. Dadurch kann beispielsweise eines der MobilgeräteMG1 ,MG2 ,MG3 ,MG4 , zum Beispiel der Fahrzeugschlüssel, zusätzlich zu einem Zertifikat von einem beispielsweise herstellerseitigen Backendserver, welches ein weiteres der TeilgeheimnisseTG1 ,TG2 ,TG3 ,TG6 bereitstellt, ausreichen, um die Zugangsberechtigung und/oder Fahrberechtigung zu erhalten. Auf diese Weise muss beispielsweise einer Werkstatt zur Reparatur und/oder Wartung des FahrzeugsFzg nur der Fahrzeugschlüssel zur Verfügung gestellt werden. Die Werkstatt erhält dann vom Backendserver, beispielsweise des Fahrzeugherstellers, das Zertifikat und erlangt somit die Zugangsberechtigung und/oder Fahrberechtigung. Alternativ kann beispielsweise ein Backendbefehl und/oder abgesicherter Diagnosebefehl vorgesehen sein, der für genau einen Motorstart das Verfahren derart zurückstuft, dass der Fahrzeugschlüssel allein ausreicht, um die Zugangsberechtigung und/oder Fahrberechtigung zu erhalten. Im Falle eines Diebstahls könnte dies auch für einen längeren Zeitraum vorgesehen sein, so dass das FahrzeugFzg entsprechend für den Dieb nicht nutzbar ist. - In einer Ausführungsform des Verfahrens kann beispielsweise eines der auf die Mobilgeräte
MG1 ,MG2 ,MG3 ,MG4 verteilten TeilgeheimnisseTG1 ,TG2 ,TG3 ,TG6 ein mandatorisches, d. h. für die Erteilung der Zugangsberechtigung und/oder Fahrberechtigung zwingend erforderliches, Element sein, so dass dieses MobilgerätMG1 ,MG2 ,MG3 ,MG4 , beispielsweise der Fahrzeugschlüssel, zwingend erforderlich ist. Hierzu werden die Punktmengen so gebildet, dass mindestens ein zwingend charakteristischer Punkt nur in diesem mandatorischen TeilgeheimnisTG1 ,TG2 ,TG3 ,TG6 vorhanden ist und somit nur auf diesem mandatorischen MobilgerätMG1 ,MG2 ,MG3 ,MG4 , beispielsweise dem Fahrzeugschlüssel, vorhanden ist. - In einer Ausführungsform des Verfahrens können beispielsweise Einmalteilgeheimnisse und/oder Einmalgesamtgeheimnisse vorgesehen sein, um beispielsweise der Werkstatt einmalig eine Zugangsberechtigung und/oder Fahrberechtigung zu erteilen oder beispielsweise einem Postboten einmalig eine Zugangsberechtigung zum Beispiel zum Ablegen eines Pakets im Fahrzeug
Fzg , zu erteilen. - In einer Ausführungsform des Verfahrens kann beispielsweise eine Aufteilung mehrerer Teilgeheimnisse
TG 1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 derart vorgesehen sein, dass stufenweise verschiedene Ausprägungen der Zugangsberechtigung und/oder Fahrberechtigung erlaubt werden. Zum Beispiel erlauben das Telefon und die Uhr des Kindes das Aufschließen des FahrzeugsFzg , d. h. die Zugangsberechtigung, jedoch nicht die Fahrberechtigung und somit nicht den Motorstart. Erst mit Fahrzeugschlüssel und Telefon der Eltern ist auch die Fahrberechtigung und somit der Motorstart möglich. Somit kann also vorgesehen sein, das GesamtgeheimnisGG derart in TeilgeheimnisseTG 1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 aufzuteilen, dass unterschiedliche Kombinationen der TeilgeheimnisseTG 1 ,TG2 ,TG3 ,TG4 ,TG5 ,TG6 unterschiedliche Berechtigungsstufen der Zugangsberechtigung und/oder Fahrberechtigung ermöglichen. - Bezugszeichenliste
-
- FN
- Nutzer
- Fzg
- Fahrzeug
- GG
- Gesamtgeheimnis
- MG1, MG2, MG3, MG4
- Mobilgerät
- oS1, oS2, oS3, oS4
- öffentlicher Schlüssel
- pS
- privater Schlüssel
- TG1, TG2, TG3, TG4, TG5, TG6
- Teilgeheimnis
- ZITATE ENTHALTEN IN DER BESCHREIBUNG
- Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
- Zitierte Patentliteratur
-
- DE 102016225690 A1 [0002]
Claims (6)
- Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug (Fzg), wobei die Zugangsberechtigung und/oder Fahrberechtigung erteilt wird, wenn im Fahrzeug (Fzg) ein vorgegebenes Gesamtgeheimnis (GG) vorliegt, dadurch gekennzeichnet, dass - in einer Initialisierungsphase das Gesamtgeheimnis (GG) vergeben wird und in eine Mehrzahl von Teilgeheimnissen (TG 1, TG2, TG3, TG4, TG5, TG6) aufgeteilt wird, welche jeweils über eine zusätzliche Redundanz verfügen, mittels welcher fehlende Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) rekonstruiert werden können, wenn eine vorhandene Gesamtredundanz der zur Ermittlung des Gesamtgeheimnisses (GG) jeweils verfügbaren Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) einen kritischen Wert überschreitet, und eine vorgegebene Anzahl dieser Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) im Fahrzeug (Fzg) verbleiben und die anderen Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) auf Mobilgeräte (MG1, MG2, MG3, MG4) verteilt werden, jeweils ein Teilgeheimnis (TG 1, TG2, TG3, TG4, TG5, TG6) pro Mobilgerät (MG1, MG2, MG3, MG4), - in einer Nutzungsphase zur Erteilung der Zugangsberechtigung und/oder Fahrberechtigung eine ausreichende Anzahl der Mobilgeräte (MG1, MG2, MG3, MG4) ihr jeweiliges Teilgeheimnis (TG 1, TG2, TG3, TG4, TG5, TG6) an das Fahrzeug (Fzg) übermitteln und das Fahrzeug (Fzg) aus den von den Mobilgeräten (MG1, MG2, MG3, MG4) übermittelten Teilgeheimnissen (TG 1, TG2, TG3, TG4, TG5, TG6) und den im Fahrzeug (Fzg) verbliebenen Teilgeheimnissen (TG 1, TG2, TG3, TG4, TG5, TG6) und den in diesen Teilgeheimnissen (TG 1, TG2, TG3, TG4, TG5, TG6) enthaltenen Redundanzen die jeweils fehlenden Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) rekonstruiert und die Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) zum Gesamtgeheimnis (GG) zusammensetzt, wobei die Zugangsberechtigung und/oder Fahrberechtigung erteilt wird, wenn dieses zusammengesetzte Gesamtgeheimnis (GG) dem in der Initialisierungsphase vergebenen Gesamtgeheimnis (GG) entspricht.
- Verfahren nach
Anspruch 1 , dadurch gekennzeichnet, dass die Rekonstruktion der jeweils fehlenden Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) mittels eines RAID-Verfahrens durchgeführt wird, insbesondere mittels des RAID-6-Verfahrens. - Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für die Rekonstruktion der jeweils fehlenden Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) eine Zeitspanne vorgegeben wird, die nur dem Fahrzeug (Fzg) bekannt ist.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die ausreichende Anzahl der Mobilgeräte (MG1, MG2, MG3, MG4), die ihr jeweiliges Teilgeheimnis (TG 1, TG2, TG3, TG4, TG5, TG6) an das Fahrzeug (Fzg) übermitteln, einer Gesamtanzahl der Mobilgeräte (MG1, MG2, MG3, MG4), auf welche die Teilgeheimnisse (TG 1, TG2, TG3, TG4, TG5, TG6) verteilt wurden, abzüglich zwei Mobilgeräte (MG1, MG2, MG3, MG4) entspricht.
- Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übermittlung des Teilgeheimnisses (TG 1, TG2, TG3, TG4, TG5, TG6) vom jeweiligen Mobilgerät (MG1, MG2, MG3, MG4) an das Fahrzeug (Fzg) verschlüsselt, insbesondere asymmetrisch verschlüsselt, erfolgt.
- Verfahren nach
Anspruch 5 , dadurch gekennzeichnet, dass die Übermittlung des Teilgeheimnisses (TG 1, TG2, TG3, TG4, TG5, TG6) vom jeweiligen Mobilgerät (MG1, MG2, MG3, MG4) an das Fahrzeug (Fzg) mit einem mobilgeräteigenen öffentlichen Schlüssel (oS1, oS2, oS3, oS4) erfolgt, der mit einem im Fahrzeug (Fzg) verbleibenden privaten Schlüssel (pS) erzeugt wurde.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019000285.7A DE102019000285A1 (de) | 2019-01-16 | 2019-01-16 | Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
DE102019000285.7A DE102019000285A1 (de) | 2019-01-16 | 2019-01-16 | Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug |
Publications (1)
Publication Number | Publication Date |
---|---|
DE102019000285A1 true DE102019000285A1 (de) | 2019-06-06 |
Family
ID=66547946
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
DE102019000285.7A Withdrawn DE102019000285A1 (de) | 2019-01-16 | 2019-01-16 | Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug |
Country Status (1)
Country | Link |
---|---|
DE (1) | DE102019000285A1 (de) |
Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016225690A1 (de) | 2015-12-22 | 2017-06-22 | Gm Global Technology Operations, Llc | Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft |
-
2019
- 2019-01-16 DE DE102019000285.7A patent/DE102019000285A1/de not_active Withdrawn
Patent Citations (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102016225690A1 (de) | 2015-12-22 | 2017-06-22 | Gm Global Technology Operations, Llc | Zubehörgerät und -system zum Bilden einer Fahrgemeinschaft |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
DE102012110499B4 (de) | Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte | |
EP2689553B1 (de) | Kraftwagen-steuergerät mit kryptographischer einrichtung | |
DE102007022100B4 (de) | Kraftfahrzeugsteuergerätedatenübertragungssystem und -verfahren | |
EP3649625B1 (de) | Verfahren zur delegation von zugriffsrechten | |
DE102012013450A1 (de) | Verfahren zum Steuern einer Zugangsberechtigung oder Fahrberechtigung für ein Fahrzeug | |
DE102016221108A1 (de) | Verfahren zum Aktualisieren einer Software eines Steuergeräts eines Fahrzeugs | |
DE202017103778U1 (de) | Kommunikationssicherungseinrichtung und -system für eine OBD-II-Schnittstelle eines Elektrokraftfahrzeuges | |
DE102015200313A1 (de) | Verfahren zum Lesen von Attributen aus einem ID-Token | |
AT525728B1 (de) | Verfahren und Vorrichtung zur Erstellung elektronischer Signaturen | |
WO2015180867A1 (de) | Erzeugen eines kryptographischen schlüssels | |
DE102016205122A1 (de) | Verfahren zum Austausch von Nachrichten zwischen sicherheitsrelevanten Vorrichtungen | |
DE102007051440B4 (de) | Verfahren und Vorrichtung zur Freischaltung von Software in einem Kraftfahrzeug | |
DE102005028772A1 (de) | Verfahren zur Nutzungsberechtigungsfreigabe für ein Fahrzeug und zugehöriges Fahrberechtigungssystem | |
DE102019000285A1 (de) | Verfahren zum Erteilen einer Zugangsberechtigung und/oder Fahrberechtigung für ein Fahrzeug | |
EP3062255A1 (de) | Lizensierung von Softwareprodukten | |
EP2491513B1 (de) | Verfahren und system zum bereitstellen von edrm-geschützten datenobjekten | |
DE102015105322A1 (de) | Verfahren zur Freigabe von Maschinenfunktionen an einer Spinnereimaschine | |
EP3629516B1 (de) | Dezentralisierte identitätsmanagement-lösung | |
EP1652337A1 (de) | Verfahren zum signieren einer datenmenge in einem public-key-system sowie ein datenverarbeitungssystem zur durchf hrung des v erfahrens | |
DE102017000167A1 (de) | Anonymisierung einer Blockkette | |
DE102019005545A1 (de) | Verfahren zum Betreiben eines Maschinendatenkommunikationsnetzwerks, sowie Maschinendatenkommunikationsnetzwerk | |
DE102009053230A1 (de) | Verfahren zur Autorisierung eines externen Systems auf einem Steuergerät eines Fahrzeugs, insbesondere eines Kraftfahrzeugs | |
DE102017202952A1 (de) | Zugangskontrollvorrichtung und Verfahren zur Authentisierung einer Zugangsberechtigung | |
WO2024046681A1 (de) | Verfahren zur authentifizierung von daten | |
DE102017204427B3 (de) | Verfahren zum Verwalten von Daten und Datenverwaltungssystem |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
R230 | Request for early publication | ||
R081 | Change of applicant/patentee |
Owner name: DAIMLER AG, DE Free format text: FORMER OWNER: DAIMLER AG, 70327 STUTTGART, DE |
|
R119 | Application deemed withdrawn, or ip right lapsed, due to non-payment of renewal fee |