DE102021130243A1 - Verfahren für die bevollmächtigte gemeinsame Nutzung eines Schlüssels für digitales Fahrzeugschlüsselsystem - Google Patents

Verfahren für die bevollmächtigte gemeinsame Nutzung eines Schlüssels für digitales Fahrzeugschlüsselsystem Download PDF

Info

Publication number
DE102021130243A1
DE102021130243A1 DE102021130243.9A DE102021130243A DE102021130243A1 DE 102021130243 A1 DE102021130243 A1 DE 102021130243A1 DE 102021130243 A DE102021130243 A DE 102021130243A DE 102021130243 A1 DE102021130243 A1 DE 102021130243A1
Authority
DE
Germany
Prior art keywords
digital key
key
vehicle
server
digital
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102021130243.9A
Other languages
English (en)
Inventor
Jinzhu Chen
Fan Bai
John Sergakis
Thomas E. Utter
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of DE102021130243A1 publication Critical patent/DE102021130243A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0894Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage
    • H04L9/0897Escrow, recovery or storing of secret information, e.g. secret key escrow or cryptographic key storage involving additional devices, e.g. trusted platform module [TPM], smartcard or USB
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/01Fittings or systems for preventing or indicating unauthorised use or theft of vehicles operating on vehicle systems or fittings, e.g. on doors, seats or windscreens
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • G06F21/64Protecting data integrity, e.g. using checksums, certificates or signatures
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/088Usage controlling of secret information, e.g. techniques for restricting cryptographic keys to pre-authorized uses, different access levels, validity of crypto-period, different key- or password length, or different strong and weak cryptographic algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3247Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving digital signatures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3263Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements
    • H04L9/3268Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving certificates, e.g. public key certificate [PKC] or attribute certificate [AC]; Public key infrastructure [PKI] arrangements using certificate validation, registration, distribution or revocation, e.g. certificate revocation list [CRL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/047Key management, e.g. using generic bootstrapping architecture [GBA] without using a trusted network node as an anchor
    • H04W12/0471Key exchange
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Bioethics (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Ein System und ein Verfahren für die gemeinsamen Nutzung eines digitalen Schlüssels für ein Fahrzeug. Das System enthält eine erste Vorrichtung für digitale Schlüssel, in der ein digitaler Schlüssel gespeichert ist, eine zweite Vorrichtung für digitale Schlüssel und einen Fahrzeugserver. Die erste Vorrichtung für digitale Schlüssel sendet an den Fahrzeugserver eine Anforderung für eine Sitzung der gemeinsamen Nutzung eines Schlüssels. Der Fahrzeugserver beginnt in Ansprechen auf die Anforderung eine Sitzung der gemeinsamen Nutzung eines Schlüssels. Die erste Vorrichtung für digitale Schlüssel nutzt den digitalen Schlüssel mit einer zweiten Vorrichtung für digitale Schlüssel gemeinsam. Der Fahrzeugserver beendet die Sitzung der gemeinsamen Nutzung eines Schlüssels.

Description

  • EINLEITUNG
  • Die vorliegende Offenbarung betrifft Verfahren für die gemeinsame Nutzung digitaler Schlüssel, die zum Betreiben von Fahrzeugen verwendet werden, und insbesondere ein System und ein Verfahren, die Konflikte der gemeinsamen Nutzung bei der Autorisierung der Verwendung eines digitalen Schlüssels verhindern.
  • Mit Erscheinen der Technologie digitaler Schlüssel kann ein digitaler Schlüssel in einer elektronischen Vorrichtung für digitale Schlüssel wie etwa einem Smartphone usw. gespeichert werden und zum Betreiben eines Fahrzeugs verwendet werden. Ein digitaler Schlüssel sind codierte Daten oder eine codierte Datenstruktur. Eine Person, die die Vorrichtung für digitale Schlüssel besitzt, bringt die Vorrichtung für digitale Schlüssel in die Nähe des Fahrzeugs und der digitale Schlüssel wird von der Vorrichtung für digitale Schlüssel an das Fahrzeug gesendet, um das Fahrzeug zu entriegeln. Wenn der digitale Schlüssel zu einer in dem Fahrzeug gespeicherten Kopie des digitalen Schlüssels passt, kann das Fahrzeug durch die Person verwendet werden. Außerdem kann der digitale Schlüssel durch Übertragen einer Kopie des digitalen Schlüssels von der Vorrichtung für digitale Schlüssel zu einer anderen Vorrichtung für digitale Schlüssel, die im Besitz der anderen Person ist, von einer Person mit einer anderen Person gemeinsam genutzt werden. Wenn mehrere Kopien eines digitalen Schlüssels in mehreren Vorrichtungen für digitalen Schlüssel gespeichert sind, tritt ein Potential für einen Konflikt der gemeinsamen Nutzung auf. Dementsprechend ist es erwünscht, ein Verfahren für die gemeinsame Nutzung eines digitalen Schlüssels zu schaffen, ohne Konflikte der gemeinsamen Nutzung zwischen mehreren Vorrichtungen für digitalen Schlüssel zu erzeugen.
  • ZUSAMMENFASSUNG
  • Gemäß einer beispielhaften Ausführungsform wird ein Verfahren für die gemeinsamen Nutzung eines digitalen Schlüssels für ein Fahrzeug offenbart. Von einer ersten Vorrichtung für digitale Schlüssel wird eine Anforderung für eine Sitzung der gemeinsamen Nutzung eines Schlüssels an einen Fahrzeugserver gesendet, wobei in der ersten Vorrichtung für digitale Schlüssel ein digitaler Schlüssel gespeichert ist. Die Sitzung der gemeinsamen Nutzung eines Schlüssels wird bei dem Fahrzeugserver begonnen. Der digitale Schlüssel wird von der ersten Vorrichtung für digitale Schlüssel mit einer zweiten Vorrichtung für digitale Schlüssel gemeinsam genutzt. Die Sitzung für gemeinsame Nutzung des Schlüssels wird bei dem Fahrzeugserver beendet.
  • Außer einem oder mehreren der hier beschriebenen Merkmale enthält das Verfahren ferner das Gewähren ausschließlicher Rechte für die erste Vorrichtung für digitale Schlüssel, den digitalen Schlüssel während der Sitzung für die gemeinsame Nutzung eines Schlüssels gemeinsam zu nutzen, über den Fahrzeugserver. Ferner enthält das Verfahren die gemeinsame Nutzung des digitalen Schlüssels durch Nachführen aktiver Berechtigungen für den digitalen Schlüssel. Gemäß einer Ausführungsform, in der die erste Vorrichtung für digitale Schlüssel eine bevollmächtigte Vorrichtung ist, enthält das Verfahren ferner das Registrieren des in der bevollmächtigten Schlüsselvorrichtung gespeicherten digitalen Schlüssels bei dem Fahrzeug. Der in der bevollmächtigten Vorrichtung gespeicherte digitale Schlüssel enthält ein Zertifikat mit einer Inhabersignatur von einer Inhabervorrichtung, das die bevollmächtigte Vorrichtung berechtigt, den digitalen Schlüssel gemeinsam zu nutzen. Ferner enthält das Registrieren des in der bevollmächtigten Vorrichtung gespeicherten digitalen Schlüssels bei dem Fahrzeug das Verifizieren der Inhabersignatur von dem digitalen Schlüssel. Gemäß einer Ausführungsform enthält das Verfahren ferner das Festsetzen eines digitalen Doppels der ersten Vorrichtung für digitale Schlüssel bei einem Doppel-Server und die gemeinsame Nutzung des digitalen Schlüssels unter Verwendung des digitalen Doppels bei dem Doppel-Server. Ferner enthält das Verfahren das Senden einer Anforderung für gemeinsame Nutzung eines Schlüssels von dem Doppel-Server an die erste Vorrichtung für digitale Schlüssel, das Erzeugen eines gemeinsam genutzten digitalen Schlüssels bei der ersten Vorrichtung für digitale Schlüssel und das Senden des gemeinsam genutzten digitalen Schlüssels von der ersten Vorrichtung für digitale Schlüssel an den Doppel-Server, wobei der Doppel-Server den gemeinsam genutzten digitalen Schlüssel an die zweite Vorrichtung für digitale Schlüssel sendet. Ferner enthält das Verfahren das Verwenden des gemeinsam genutzten Schlüssels bei der zweiten Vorrichtung für digitale Schlüssel, um bei dem Fahrzeug einen Betrieb auszuführen.
  • Gemäß einer anderen beispielhaften Ausführungsform wird ein System für die gemeinsame Nutzung eines digitalen Schlüssels für ein Fahrzeug offenbart. Das System enthält eine erste Vorrichtung für digitale Schlüssel, in der ein digitaler Schlüssel gespeichert ist, eine zweite Vorrichtung für digitale Schlüssel und einen Fahrzeugserver, der dafür konfiguriert ist, in Ansprechen auf eine Anforderung von der ersten Vorrichtung für digitale Schlüssel eine Sitzung der gemeinsamen Nutzung eines Schlüssels zu beginnen und die Sitzung der gemeinsamen Nutzung eines Schlüssels zu beenden; wobei die erste Vorrichtung für digitale Schlüssel den digitalen Schlüssel während der Sitzung der gemeinsamen Nutzung eines Schlüssels mit der zweiten Vorrichtung für digitale Schlüssel gemeinsam nutzt.
  • Außer einem oder mehreren der hier beschriebenen Merkmale ist der Fahrzeugserver dafür konfiguriert, der ersten Vorrichtung für digitale Schlüssel ausschließliche Rechte zu gewähren, um den digitalen Schlüssel während der Sitzung für gemeinsame Nutzung des Schlüssels gemeinsam zu nutzen. Der Fahrzeugserver ist dafür konfiguriert, aktive Berechtigungen für den digitalen Schlüssel nachzuführen. Gemäß einer Ausführungsform ist die erste Vorrichtung für digitale Schlüssel eine bevollmächtigte Vorrichtung und ist der Fahrzeugserver dafür konfiguriert, den in der bevollmächtigten Vorrichtung bei dem Fahrzeug gespeicherten digitalen Schlüssel zu registrieren. Der in der bevollmächtigten Vorrichtung gespeicherte digitale Schlüssel enthält ein Zertifikat mit einer Inhabersignatur von einer Inhabervorrichtung, das die bevollmächtigte Vorrichtung berechtigt, den digitalen Schlüssel gemeinsam zu nutzen. Das Fahrzeug ist dafür konfiguriert, den in der bevollmächtigten Vorrichtung gespeicherten digitalen Schlüssel durch Verifizieren der Inhabersignatur von dem digitalen Schlüssel zu registrieren. Gemäß einer Ausführungsform enthält das System ferner einen Doppel-Server, der dafür konfiguriert ist, ein digitales Doppel der ersten Vorrichtung für digitale Schlüssel festzusetzen und den digitalen Schlüssel unter Verwendung des digitalen Doppels gemeinsam zu nutzen. Der Doppel-Server ist dafür konfiguriert, eine Anforderung für gemeinsame Nutzung eines Schlüssels an die erste Vorrichtung für digitale Schlüssel zu senden, und die erste Vorrichtung für digitale Schlüssel ist dafür konfiguriert, einen gemeinsam genutzten digitalen Schlüssel zu erzeugen und den gemeinsam genutzten digitalen Schlüssel in Ansprechen auf die Anforderung für die gemeinsame Nutzung eines Schlüssels an den Doppel-Server zu senden, wobei der Doppel-Server den gemeinsam genutzten digitalen Schlüssel an die zweite Vorrichtung für digitale Schlüssel sendet. Die zweite Vorrichtung für digitale Schlüssel wird dafür konfiguriert, den gemeinsam genutzten Schlüssel zu verwenden, um einen Betrieb des Fahrzeugs auszuführen.
  • Die obigen Merkmale und Vorteile und weitere Merkmale und Vorteile der Offenbarung gehen leicht aus der folgenden ausführlichen Beschreibung hervor, wenn sie zusammen mit den beigefügten Zeichnungen gelesen wird.
  • Figurenliste
  • Weitere Merkmale, Vorteile und Einzelheiten erscheinen nur beispielhaft in der folgenden ausführlichen Beschreibung, wobei sich die ausführliche Beschreibung auf die Zeichnungen bezieht; es zeigen;
    • 1 ein Kommunikationsnetz, das für den Betrieb eines Fahrzeugs unter Verwendung eines digitalen Schlüssels geeignet ist, gemäß einer veranschaulichenden Ausführungsform;
    • 2 ein Kommunikationsdiagramm für die gemeinsame Nutzung eines Schlüssels, wenn es, wie etwa in dem Kommunikationsnetz aus 1 gezeigt ist, mehrere Schlüsselinhaber gibt;
    • 3 ein Netz für gemeinsame Nutzung von Schlüsseln, das eine Inhabervorrichtung, eine oder mehrere bevollmächtigte Entitäten und eine oder mehrere Fahrzeugbenutzervorrichtungen enthält;
    • 4 ein Kommunikationsdiagramm, das zulässt, dass eine bevollmächtigte Entität ihren digitalen Schlüssel bei einem Fahrzeug fern registriert;
    • 5 ein Netz, das ermöglicht, dass eine Inhabervorrichtung oder eine Inhabervorrichtung mit ihrem unterstützenden Backoffice-Server ihren digitalen Schlüssel der Verwendung eines Doppel-Servers gemeinsam nutzt;
    • 6 ein Kommunikationsdiagramm zum Aufnehmen der bevollmächtigten Entität bei einem Doppel-Server, um die gemeinsame Nutzung eines digitalen Schlüssels zu ermöglichen, gemäß einer veranschaulichenden Ausführungsform; und
    • 7 ein Kommunikationsdiagramm für die gemeinsame Nutzung eines Schlüssels unter Verwendung des Doppel-Servers, wenn die bevollmächtigte Entität aufgenommen worden ist.
  • AUSFÜHRLICHE BESCHREIBUNG
  • Die folgende Beschreibung ist dem Wesen nach lediglich beispielhaft und soll die vorliegende Offenbarung, ihre Anwendung oder Verwendungen nicht einschränken.
  • 1 zeigt ein Kommunikationsnetz 100, das für den Betrieb eines Fahrzeugs 102 unter Verwendung eines digitalen Schlüssels geeignet ist, gemäß einer veranschaulichenden Ausführungsform. Das Kommunikationsnetz 100 enthält das Fahrzeug 102, einen Fahrzeugserver 104 und mehrere Vorrichtungen für digitalen Schlüssel. Der Fahrzeugserver 104 kann ein ferner Server oder ein Cloud-Server sein und ist allgemein ein Fabrikabnehmerserver (OEM-Server). Die mehreren Vorrichtungen für digitale Schlüssel enthalten zu Veranschaulichungszwecken eine erste Inhabervorrichtung 106 und eine zweite Inhabervorrichtung 108 sowie eine Fahrzeugbenutzervorrichtung 110. Eine Inhabervorrichtung ist allgemein ein ursprünglicher Inhaber und wird dadurch festgesetzt, dass ihr digitaler Schlüssel nach Kauf des Fahrzeugs bei dem Fahrzeug 102 registriert wird. Eine Vorrichtung für digitale Schlüssel ist allgemein eine tragbare Vorrichtung und kann durch eine Person oder einen Benutzer zu und von dem Fahrzeug 102 getragen werden.
  • Zu Veranschaulichungszwecken ist die erste Inhabervorrichtung 106 mit verschiedenen Betriebskomponenten gezeigt. Die erste Inhabervorrichtung 106 kann eine elektronische Vorrichtung sein, die ein Smartphone, ein Tablet oder eine andere elektronische Vorrichtung enthält, ist darauf aber nicht beschränkt. Die erste Inhabervorrichtung 106 enthält einen Prozessor 112 und einen Speicher 114 wie etwa einen Festkörperspeicher. Der digitale Schlüssel 116 kann in dem Speicher 114 gespeichert sein und auf ihn kann zur Verwendung durch den Prozessor 112 zugegriffen werden. Ferner enthält die erste Inhabervorrichtung 106 einen Kommunikations-Port 118 zum Senden und Empfangen des digitalen Schlüssels 116 oder einer Kopie des digitalen Schlüssels zu oder von anderen Vorrichtungen. Um das Fahrzeug 102 zu entriegeln und zu betreiben, nähert sich ein Inhaber (hier auch als „erster Inhaber“ bezeichnet) der ersten Inhabervorrichtung 106 dem Fahrzeug 102, um zwischen der ersten Inhabervorrichtung 106 und dem Fahrzeug 102 eine Kommunikation zuzulassen. Daraufhin wird der digitale Schlüssel von der ersten Inhabervorrichtung 106 an das Fahrzeug 102 übertragen. Nach Empfang des digitalen Schlüssels von der ersten Inhabervorrichtung 106 verwendet ein Fahrzeugprozessor 120 in dem Fahrzeug 102 kryptografische Algorithmen, um den digitalen Schlüssel mit einem gespeicherten Schlüssel zu vergleichen und um den Betrieb des Fahrzeugs durch den ersten Inhaber zuzulassen, wenn der digitale Schlüssel zu dem gespeicherten Schlüssel passt. Außerdem kann der Fahrzeugserver 104 seine Kopie des digitalen Schlüssels an das Fahrzeug 102 senden, um das Fahrzeug zu entriegeln und zu betreiben. Obwohl dies nicht spezifisch dargestellt ist, enthalten die zweite Inhabervorrichtung 108 und die Fahrzeugbenutzervorrichtung 110 die in Bezug auf die erste Benutzervorrichtung 106 gezeigten Komponenten.
  • Der Fahrzeugserver 104, die erste Benutzervorrichtung 106 und die zweite Benutzervorrichtung 108 können jeweils eine Kopie eines digitalen Schlüssels speichern. Außerdem kann eine Kopie des digitalen Schlüssels bei einer Benutzervorrichtung gespeichert werden, die durch Autorisierung durch die erste Inhabervorrichtung dieselben Fähigkeiten der gemeinsamen Nutzung wie die erste Inhabervorrichtung 106 besitzt. Eine derartige Benutzervorrichtung kann hier als eine „bevollmächtigte Vorrichtung“ bezeichnet werden. Die Fahrzeugbenutzervorrichtung 110 braucht nicht ihre eigene Kopie des digitalen Schlüssels zu besitzen. Allerdings kann die erste Benutzervorrichtung 106 oder die zweite Benutzervorrichtung 108 oder eine bevollmächtigte Vorrichtung ihre Kopie des digitalen Schlüssels unter Verwendung der hier offenbarten Verfahren mit der Fahrzeugbenutzervorrichtung 110 gemeinsam nutzen.
  • Dass eine Vorrichtung einen digitalen Schlüssel besitzt, bedeutet, dass die Vorrichtung ein Paar digitaler Schlüssel einschließlich eines privaten Schlüssels und eines öffentlichen Schlüssels speichert. Die Vorrichtung kann außerdem eine Signatur von dem Inhaber besitzen, um ihr Recht zum Betreiben des Fahrzeugs durch den Inhaber zu authentisieren. Wenn eine erste Vorrichtung ihren digitalen Schlüssel mit einer zweiten Vorrichtung gemeinsam nutzt, speichert die zweite Vorrichtung ein Zertifikat, das ihren eigenen öffentlichen Schlüssel und eine Kopie der durch den privaten Schlüssel der ersten Vorrichtung erzeugten Signatur enthält. Somit erhält die zweite Vorrichtung die Autorisierung von der ersten Vorrichtung, nachdem der digitale Schlüssel gemeinsam genutzt wird.
  • Ein digitaler Schlüssel ist eine codierte elektronische Datenstruktur, die zum Verriegeln oder Entriegeln eines Fahrzeugs verwendet werden kann. Der digitale Schlüssel kann ein Zertifikat enthalten, das eine Autorisierung von einem Inhaber des digitalen Schlüssels für eine ausgewählte Person angibt. Außerdem kann jeder digitale Schlüssel eine zugeordnete Berechtigung oder Liste von Zugriffsrechten, die durch die Vorrichtung für digitale Schlüssel oder durch ihren Inhaber zugelassen sind, enthalten. Zum Beispiel kann eine Vorrichtung für digitale Schlüssel berechtigt sein, das Fahrzeug zu verriegeln und zu entriegeln. Eine andere Vorrichtung für digitale Schlüssel kann berechtigt sein, das Fahrzeug zu verriegeln und entriegeln sowie das Fahrzeug einzuschalten und zu fahren. Gemäß einem anderen Beispiel kann die Vorrichtung für digitale Schlüssel berechtigt sein, nur während eines oder mehrerer ausgewählter Zeitrahmen zu arbeiten. Zum Beispiel kann zugelassen sein, dass ein Inhaber das Fahrzeug während Werktagen betreibt, während zugelassen sein kann, dass ein anderer Benutzer das Fahrzeug an einem zugewiesenen Tag von Mittag bis 16 Uhr betreibt. Somit bestimmt das Niveau der Berechtigung die Typen von Operationen, die an dem Fahrzeug ausgeführt werden können, wie etwa, aber nicht beschränkt auf, Verriegeln und Entriegeln, Fahren des Fahrzeugs, Zeitdauern, in denen das Fahrzeug gefahren werden kann, Kindersicherungsbetriebe, gemeinsame Nutzung des digitalen Schlüssels usw.
  • Das Fahrzeug 102 enthält einen Fahrzeugprozessor 120, der eine registrierte Kopie des digitalen Schlüssels speichert. Wenn eine Vorrichtung für digitale Schlüssel wie etwa die erste Inhabervorrichtung 106 oder die Fahrzeugbenutzervorrichtung 110 in Kommunikationsnähe des Fahrzeugs 102 gebracht wird, liest der Fahrzeugprozessor 120 den darin gespeicherten digitalen Schlüssel, führt er einen kryptografischen Algorithmus aus, um den digitalen Schlüssel der Vorrichtung für digitale Schlüssel mit der registrierten Kopie des digitalen Schlüssels zu vergleichen, und lässt er den Benutzerzugriff auf das Fahrzeug zu, wenn die registrierte Kopie zu dem gelesenen digitalen Schlüssel der Vorrichtung für digitale Schlüssel passt.
  • Die hier offenbarten Verfahren schaffen ein Verfahren für die gemeinsame Nutzung von Schlüsseln, das Konflikte vermeidet und die Konsistenz der Zugriffsrechte und Berechtigungen der gemeinsamen Nutzung eines Schlüssels sicherstellt. Auf der Grundlage einer spezifischen Topologie der gemeinsamen Nutzung eines Schlüssels werden Sitzungen für die gemeinsame Nutzung eines Schlüssels aufgebaut, um einen systematischen Prozess der gemeinsamen Nutzung eines Schlüssels zu schaffen.
  • 2 zeigt ein Kommunikationsdiagramm 200 für die gemeinsame Nutzung eines Schlüssels, wenn es, wie etwa in dem Kommunikationsnetz 100 aus 1 gezeigt ist, mehrere Schlüsselinhaber gibt. Der in dem Kommunikationsdiagramm 200 dargestellte Prozess lässt zu, dass die mehreren Schlüsselinhaber ihre jeweiligen Schlüssel gemeinsam nutzen, ohne Konflikte der gemeinsamen Nutzung zu erzeugen. Die Kommunikation ist zwischen den Mitgliedern des Kommunikationsnetzes 100, d. h. der ersten Inhabervorrichtung 106 (Vorrichtung A), dem Fahrzeugserver 104, der Fahrzeugbenutzervorrichtung 110 und der zweiten Benutzervorrichtung 108 (Vorrichtung B), gezeigt. Die erste Benutzervorrichtung 106 kann eine Vorrichtung für digitale Schlüssel oder eine Vorrichtung für digitale Schlüssel mit ihrem unterstützenden Backoffice sein. Ähnlich kann die zweite Inhabervorrichtung 108 eine Vorrichtung für digitale Schlüssel oder eine Vorrichtung für digitale Schlüssel mit ihrem unterstützenden Backoffice sein und kann die Fahrzeugbenutzervorrichtung 110 eine Vorrichtung für digitale Schlüssel oder eine Vorrichtung für digitale Schlüssel mit ihrem unterstützenden Backoffice sein.
  • Das Kommunikationsdiagramm 200 stellt die erste Inhabervorrichtung 106 dar, die ihren Schlüssel mit der Fahrzeugbenutzervorrichtung 110 gemeinsam nutzt, ohne über die zweite Inhabervorrichtung 108 einen Konflikt der gemeinsamen Nutzung zu erzeugen. Die zweite Inhabervorrichtung kann eine zweite Inhabervorrichtung oder eine Benutzervorrichtung, die durch die erste Benutzervorrichtung autorisiert ist, ihren digitalen Schlüssel gemeinsam zu nutzen, repräsentieren. Die erste Inhabervorrichtung 106 beginnt durch Senden einer Synchronisationsanforderung (Kommunikationssignal 202) an den Fahrzeugserver 104, um eine Schlüsselsynchronisationssitzung aufzubauen. Der Fahrzeugserver 104 antwortet durch Zurücksenden eines Signals einer sicheren Sitzung (Kommunikationssignal 204) an die erste Inhabervorrichtung 106.
  • Die erste Inhabervorrichtung 106 sendet daraufhin eine Liste von Berechtigungen (Kommunikationssignal 206) an den Fahrzeugserver 104. Die Liste von Berechtigungen ist ein Satz von Berechtigungen, die von der ersten Inhabervorrichtung 106 in Bezug auf das Fahrzeug 102 bekannt sind. Der Fahrzeugserver 104 antwortet durch Senden einer Liste aktiver Berechtigungen (Kommunikationssignal 208) für das Fahrzeug an die erste Inhabervorrichtung 106. Die erste Inhabervorrichtung 106 kennt vor dieser Kommunikation nicht notwendig alle aktiven Berechtigungen. Die Liste aktiver Berechtigungen kann einen Plan der gemeinsamen Nutzung von Berechtigungen für das Fahrzeug bilden. Daraufhin überprüft die erste Inhabervorrichtung 106 die Liste aktiver Berechtigungen in dem Plan und erzeugt eine Berechtigung der gemeinsamen Nutzung (Feld 210), die mit den vorhandenen aktiven Berechtigungen in dem Plan nicht in Konflikt steht.
  • Daraufhin sendet die erste Inhabervorrichtung 106 eine Anforderung (Kommunikationssignal 212) für eine Sitzung der gemeinsamen Nutzung eines Schlüssels an den Fahrzeugserver 104. Der Fahrzeugserver 104 erzeugt nach Empfang der Anforderung eine gesperrte Sitzung (Feld 214) für die erste Inhabervorrichtung 106. Die gesperrte Sitzung (Feld 214) ermöglicht, dass die erste Inhabervorrichtung 106 ihren digitalen Schlüssel mit der Fahrzeugbenutzervorrichtung 110 gemeinsam nutzt, ohne durch eine andere Inhabervorrichtung unterbrochen zu werden.
  • Zu Veranschaulichungszwecken ist die zweite Inhabervorrichtung 108 gezeigt, die eine Anforderung (Kommunikationssignal 216) für eine Schlüsselsynchronisationssitzung sendet, nachdem die gesperrte Sitzung (Feld 214) bereits erzeugt worden ist. Da die erste Inhabervorrichtung 106 und der Fahrzeugserver 104 in einer gesperrten Sitzung sind, sendet der Fahrzeugserver 104 an die zweite Inhabervorrichtung 108 ein Belegt-Signal (Kommunikationssignal 218) zurück.
  • Wenn die gesperrte Sitzung (Feld 214) erzeugt worden ist, kann die erste Inhabervorrichtung 106 ihren digitalen Schlüssel mit der Fahrzeugbenutzervorrichtung 110 gemeinsam nutzen. Der Fahrzeugserver 104 sendet an die erste Inhabervorrichtung 106 ein Signal einer gemeinsamen Sitzung (Kommunikationssignal 220), das angibt, dass die gesperrte Sitzung erzeugt worden ist. Die erste Inhabervorrichtung 106 sendet daraufhin eine URL der gemeinsamen Nutzung (Kommunikationssignal 222) an die Fahrzeugbenutzervorrichtung 110. An die URL können Informationen angehängt sein. Der Fahrzeugbenutzer wählt die URL aus, um den Schlüssel einzulösen. Wenn die URL ausgewählt ist, sendet die Fahrzeugbenutzervorrichtung 110 an den Fahrzeugserver 104 eine Einlöseanforderung (Kommunikationssignal 224) für den gemeinsamen Schlüssel. Daraufhin erzeugt die erste Inhabervorrichtung 106 oder der Fahrzeugserver 104 für die Fahrzeugbenutzervorrichtung 110 einen Schlüssel für gemeinsame Nutzung (Feld 226).
  • Daraufhin sendet die Fahrzeugbenutzervorrichtung 110 ein Schlüsselnachführungssignal (Kommunikationssignal 228) an den Fahrzeugserver 104. Das Schlüsselnachführungssignal enthält die Autorisierung der Fahrzeugbenutzervorrichtung 110. Der Fahrzeugserver 104 überprüft und validiert die Autorisierung der Fahrzeugbenutzervorrichtung 110 (Feld 230). Daraufhin validiert der Fahrzeugserver 104 die Berechtigung der Fahrzeugbenutzervorrichtung 110 (Feld 232), um sicher zu sein, dass es keine Konflikte mit anderen Inhabern oder Benutzervorrichtungen gibt. Daraufhin entsperrt der Fahrzeugserver 104 die Sitzung (Feld 234) und sendet an die Fahrzeugbenutzervorrichtung 110 bzw. an die Fahrzeuginhabervorrichtung 106 Benachrichtigungen (Kommunikationssignale 238 und 236), dass die Nachführungssitzung geendet hat. Wie zu Veranschaulichungszwecken gezeigt ist, kann die zweite Inhabervorrichtung 108 nun eine Schlüsselsynchronisationsanforderung (Kommunikationssignal 240) an den Fahrzeugserver 104 anfordern, ohne ein Belegt-Signal zu empfangen.
  • Wie in 2 gezeigt ist, kann die gemeinsame Nutzung zwischen einer Inhabervorrichtung und einer Fahrzeugbenutzervorrichtung ohne Konflikte der gemeinsamen Nutzung ausgeführt werden. Allerdings kann ein Schlüsselnetz ebenfalls eine Zwischenvorrichtung zwischen der Inhabervorrichtung und der Fahrzeugbenutzervorrichtung enthalten. Die Zwischenvorrichtung, auch als eine bevollmächtigte Vorrichtung bezeichnet, kann von der Inhabervorrichtung eine Kopie des digitalen Schlüssels sowie eine Berechtigung empfangen, die ihr durch die Benutzervorrichtung übertragen worden ist, um ihre Kopie des digitalen Schlüssels mit einer anderen Vorrichtung wie etwa mit der Fahrzeugbenutzervorrichtung gemeinsam zu nutzen.
  • 3 stellt ein Netz 300 für gemeinsame Nutzung von Schlüsseln dar, das eine Inhabervorrichtung, eine oder mehrere bevollmächtigte Entitäten und eine oder mehrere Fahrzeugbenutzervorrichtungen enthält. Die eine oder die mehreren bevollmächtigten Entitäten können ein bevollmächtigter Server 304 (oder ein Server mit bevollmächtigten Berechtigungen) oder eine bevollmächtigte Vorrichtung 306 (oder eine Vorrichtung für digitale Schlüssel mit bevollmächtigten Berechtigungen) sein. Die Inhabervorrichtung 302 kann den digitalen Schlüssel mit den bevollmächtigten Entitäten gemeinsam nutzen. Ein digitaler Schlüssel, der in einer bevollmächtigten Entität gespeichert ist, ist hier als ein bevollmächtigter Schlüssel bezeichnet. Außerdem besitzt der bevollmächtigte Schlüssel dieselben Berechtigungen wie der digitale Schlüssel sowie Zugriffsrechte für die gemeinsame Nutzung. Somit können die bevollmächtigten Entitäten unter Verwendung der hier offenbarten Verfahren einen Betrieb zur Verwendung ihres bevollmächtigten Schlüssels ausführen, um einen digitalen Schlüssel mit einem Fahrzeugbenutzer gemeinsam zu nutzen.
  • Die Inhabervorrichtung 302 speichert ein Paar digitaler Schlüssel, das aus einem privaten digitalen Schlüssel (z. B. A.sk) und aus einem öffentlichen Schlüssel (z. B. A.pk) besteht, wobei der öffentliche Schlüssel bei dem Fahrzeug 102 registriert wird. Wenn die Inhabervorrichtung 302 ihren digitalen Schlüssel mit dem bevollmächtigten Server 304 gemeinsam nutzt, speichert der bevollmächtigte Server 304 ein Zertifikat, das einen öffentlichen Schlüssel (B.pk) und eine Signatur, die durch den privaten Schlüssel (A.sk) der Inhabervorrichtung 302, die den öffentlichen digitalen Schlüssel (B.pk) authentisiert, signiert ist, enthält. Ähnlich kann die Inhabervorrichtung 302 ihren digitalen Schlüssel mit der bevollmächtigten Vorrichtung 306 gemeinsam nutzen, die daraufhin ein Zertifikat speichert, das einen öffentlichen Schlüssel (C.pk) und eine Signatur, die durch den privaten Schlüssel (A.sk) der Inhabervorrichtung 302, die den öffentlichen digitalen Schlüssel (C.pk) authentisiert, signiert ist, enthält.
  • Es ist der bevollmächtigte Server 304 gezeigt, der seinen digitalen Schlüssel mit einer ersten Fahrzeugbenutzervorrichtung (z. B. mit der P2P-Fahrzeugbenutzervorrichtung 308) gemeinsam nutzt. Der bevollmächtigte Server 304 nutzt seinen digitalen Schlüssel mit der P2P-Fahrzeugbenutzervorrichtung 308 durch Bereitstellen eines Zertifikats, das den öffentlichen Schlüssel (D.pk) der P2P-Fahrzeugbenutzervorrichtung 308 und eine Signatur von dem privaten Schlüssel (B.sk) des bevollmächtigten Servers 304 enthält. Ähnlich ist die bevollmächtigte Vorrichtung 306 gezeigt, die ihren digitalen Schlüssel durch Bereitstellen eines Zertifikats, das den öffentlichen Schlüssel (E.pk) der Fahrzeugbenutzervorrichtung 312 eines Freunds und eine Signatur von dem privaten Schlüssel (E.pk) der bevollmächtigten Vorrichtung 306 enthält, mit einer zweiten Fahrzeugbenutzervorrichtung (z. B. mit der Fahrzeugbenutzervorrichtung 312 eines Freunds) gemeinsam nutzt. Somit enthält die letztendliche Fahrzeugbenutzervorrichtung einen digitalen Schlüssel mit einer Kette von Zertifikaten, die zurück zu der Inhabervorrichtung 302 führt, was zulässt, dass das Fahrzeug den digitalen Schlüssel verifiziert. Damit eine der bevollmächtigten Entitäten (d. h. der bevollmächtigte Server 304, die bevollmächtigte Vorrichtung 306) ihren bevollmächtigten Schlüssel gemeinsam nutzt, muss sie ihren bevollmächtigten Schlüssel bei dem Fahrzeug 310 registrieren oder muss das Fahrzeug 310 die Kette der Zertifikate verifizieren.
  • 4 zeigt ein Kommunikationsdiagramm 400, das ermöglicht, dass eine bevollmächtigte Entität 402 ihren digitalen Schlüssel bei einem Fahrzeug 406 fern registriert. Das Kommunikationsdiagramm 400 enthält die bevollmächtigte Entität 402, einen Fahrzeugserver 404 und das Fahrzeug 406.
  • Die bevollmächtigte Entität 402 sendet eine Fernregistrierungsanforderung (Kommunikationssignal 408) an den Fahrzeugserver 404. Der Fahrzeugserver 404 antwortet durch Aufbauen einer sicheren Verbindung (Kommunikationssignal 410) mit der bevollmächtigten Entität 402. Daraufhin sendet die bevollmächtigte Entität 402 ihr Zertifikat des bevollmächtigten Schlüssels (Kommunikationssignal 412) an den Fahrzeugserver 404. Jeder bevollmächtigte Schlüssel enthält ein Schlüsselzertifikat, das eine Kette zurück zu der Inhabervorrichtung 302, 3, zeigt. Das Schlüsselzertifikat enthält eine Kette des Zertifikats. Wenn der Inhaber das Zertifikat des bevollmächtigten Schlüssels erzeugt, signiert die Inhabervorrichtung den bevollmächtigten Schlüssel und stellt sie dabei ein Mittel zum Authentifizieren des Zertifikats des bevollmächtigten Schlüssels bereitstellt.
  • Der Fahrzeugserver 404 extrahiert das Inhaberschlüsselzertifikat aus dem Zertifikat des bevollmächtigten Schlüssels (Feld 414). Daraufhin verifiziert der Fahrzeugserver 404 das Inhaberschlüsselzertifikat und die für die bevollmächtigte Entität 402 zugelassene Berechtigung (Feld 416).
  • Wenn das Inhaberschlüsselzertifikat und die Berechtigung der bevollmächtigten Vorrichtung verifiziert worden sind, sendet der Fahrzeugserver 404 an die bevollmächtigte Entität 402 eine Benachrichtigung (Kommunikationssignal 418), um die bevollmächtigte Entität 402 wissen zu lassen, dass eine Registrierungssitzung begonnen hat. Daraufhin sendet der Fahrzeugserver 404 eine Anforderung (Kommunikationssignal 420) zum Aufbauen einer sicheren Verbindung mit dem Fahrzeug 406. Daraufhin sendet der Fahrzeugserver 404 das Zertifikat des bevollmächtigten Schlüssels (Kommunikationssignal 422) zur Installation bei dem Fahrzeug 406 an das Fahrzeug 406.
  • Das Fahrzeug besitzt bereits eine Kopie des Inhaberzertifikats. Das Fahrzeug 406 verifiziert (Feld 424) die Besitzersignatur von dem Zertifikat des bevollmächtigten Schlüssels. Daraufhin verifiziert das Fahrzeug (Feld 426) die Berechtigungen der Bevollmächtigung, einschließlich der Berechtigung der Bevollmächtigung für die gemeinsame Nutzung ihres digitalen Schlüssels. Daraufhin speichert das Fahrzeug 406 (Feld 428) den bevollmächtigten Schlüssel. Wenn der bevollmächtigte Schlüssel bei dem Fahrzeug 406 gespeichert worden ist, sendet das Fahrzeug ein Erfolgssignal (Kommunikationssignal 430) an den Fahrzeugserver 404, der daraufhin an die bevollmächtigte Entität 402 eine Benachrichtigung (Kommunikationssignal 432) sendet, dass der bevollmächtigte Schlüssel in dem Fahrzeug 406 installiert worden ist. Nun ist die bevollmächtigte Entität 402 in der Lage, ihren bevollmächtigten Schlüssel mit einer Fahrzeugbenutzervorrichtung gemeinsam zu nutzen (Feld 434).
  • 5 zeigt ein Netz 500, das ermöglicht, dass eine Inhabervorrichtung 502 oder eine Benutzervorrichtung mit ihrem unterstützenden Backoffice ihren digitalen Schlüssel unter Verwendung eines Doppel-Servers 506 gemeinsam nutzt. Das Netz 500 enthält die Inhabervorrichtung 502, einen Fahrzeugserver 504, den Doppel-Server 506 und eine bevollmächtigte Entität 508. Gemäß verschiedenen Ausführungsformen kann die bevollmächtigte Entität ein bevollmächtigter Server 510 (z. B. ein Wagenparkmanagementserver) oder eine bevollmächtigte Vorrichtung 512 sein. Der Doppel-Server 506 ist ein Server, der das digitale Doppel, eine virtuelle Kopie der Inhabervorrichtung 502 oder der Software der Inhabervorrichtung 502, speichert. Während des Prozesses der gemeinsamen Nutzung kann eine bevollmächtigte Entität 508 bei dem Doppel-Server 506 als eine Zwischenvorrichtung aufgenommen werden. Der Doppel-Server 506 enthält eine Serverschnittstelle 514 zur Kommunikation mit der bevollmächtigten Entität 508 sowie ein digitales Doppel 516 und ein Inhaberbenutzer-Authentifizierungsmodul 518. Der Doppel-Server 506 kommuniziert mit der Inhabervorrichtung 502, um das digitale Doppel 516 der Inhabervorrichtung 502 oder der Software der Inhabervorrichtung 502 zu erzeugen. Daraufhin setzt die bevollmächtigte Entität 508 Rechte zum Zugreifen auf das digitale Doppel durch den Doppel-Server fest.
  • 6 zeigt gemäß einer veranschaulichenden Ausführungsform ein Kommunikationsdiagramm 600 zum Aufnehmen der bevollmächtigten Entität 508 bei einem Doppel-Server, um die gemeinsame Nutzung eines digitalen Schlüssels zu ermöglichen. Die Inhabervorrichtung 502 baut mit dem Doppel-Server 506 eine Sitzung auf, um zuzulassen, dass die bevollmächtigte Entität 508 bei dem Doppel-Server 506 aufgenommen wird. Um eine Doppel-Sitzung herzustellen, baut die Inhabervorrichtung 502 eine sichere Verbindung (Kommunikationssignal 602) mit dem Fahrzeugserver 504 auf, der daraufhin eine sichere Verbindung (Kommunikationssignal 604) mit dem Doppel-Server 506 aufbaut. Daraufhin sendet die Inhabervorrichtung 502 eine Sitzungsanforderung (Kommunikationssignal 606) an den Fahrzeugserver 504, der eine Doppel-Sitzung mit dem Doppel-Server 506 aufbaut (Kommunikationssignal 608). Der Doppel-Server 506 erzeugt eine Instanz des digitalen Doppels der Inhabervorrichtung 502 mit einem Paar von Schlüsseln für die Instanz des digitalen Doppels (twin.pk und twin.sk) (Feld 610). Daraufhin sendet der Doppel-Server 506 eine Doppel-Sitzungs-Bestätigung (Kommunikationssignal 612) an den Fahrzeugserver 504. Die Doppel-Sitzungs-Bestätigung enthält den öffentlichen Schlüssel (twin.pk) der Doppel-Instanz. Der Fahrzeugserver 504 leitet die Doppel-Sitzungs-Bestätigung und den öffentlichen Schlüssel (twin.pk) der Doppel-Instanz (Kommunikationssignal 614) an die Inhabervorrichtung 502 weiter. Die Inhabervorrichtung verwendet ihren privaten Schlüssel (owner.sk), um ein Zertifikat für den öffentlichen Schlüssel des Doppels zu signieren, und sendet ihn an den Fahrzeugserver 504 zurück (Kommunikationssignal 616). Daraufhin leitet der Fahrzeugserver 504 das Zertifikat an den Doppel-Server zurück (Kommunikationssignal 618), was den Aufbau der Doppel-Sitzung angibt.
  • Daraufhin sendet die Inhabervorrichtung 502 an die bevollmächtigte Entität 508 eine Nachricht (Kommunikationssignal 620), um die bevollmächtigte Entität 508 zu benachrichtigen, dass eine Sitzung eröffnet wurde, um zu ermöglichen, dass sie bei dem Doppel-Server 506 aufgenommen wird. Die Nachricht enthält den owner.pk, den twin.pk und die ID des bevollmächtigten Benutzers. Die bevollmächtigte Entität 508, die die Nachricht empfängt, besitzt bereits eine festgesetzte ID des bevollmächtigten Benutzers und ein bevollmächtigtes Passwort, delegate.pk und delegate.sk. Bei Empfang der Aufnahmenachricht von der Inhabervorrichtung 502 führt die bevollmächtigte Entität 508, falls notwendig, eine Benutzerauthentifizierung aus (Feld 622), um zuzulassen, dass die ID des bevollmächtigten Benutzers verwendet wird.
  • Daraufhin sendet die bevollmächtigte Entität 508 ein Aufnahmesignal (Kommunikationssignal 624) an den Doppel-Server 506. Der Doppel-Server 506 benachrichtigt den Fahrzeugserver 504 über die Aufnahme (Kommunikationssignal 626) und der Fahrzeugserver 504 sendet eine Quittierung (Kommunikationssignal 628) an den Doppel-Server 506 zurück. Der Doppel-Server 506 speichert den owner.pk und den delegate.pk und erzeugt eine Verbindungssitzung für die bevollmächtigte Entität (Feld 630). Ferner verwendet der Doppel-Server 506 seinen privaten Schlüssel (twin.sk), um ein Zertifikat für den öffentlichen Schlüssel (delegate.pk) der bevollmächtigten Entität zu signieren. Von dem Doppel-Server 506 werden Aufnahmebestätigungen (Kommunikationssignale 632 und 634), die das signierte Zertifikat enthalten, an die bevollmächtigte Entität 508 bzw. an den Fahrzeugserver 504 gesendet, um die Aufnahme der bevollmächtigten Entität 508 zu bestätigen. Der Fahrzeugserver 504 leitet die Aufnahmebestätigung (Kommunikationssignal 636) an die Inhabervorrichtung 502 weiter. Wenn der Aufnahmeprozess abgeschlossen worden ist, kann die bevollmächtigte Entität 508 die Doppel-Instanz in dem Doppel-Server 506 steuern.
  • 7 zeigt ein Kommunikationsdiagramm 700 für die gemeinsame Nutzung eines Schlüssels unter Verwendung des Doppel-Servers 506, wenn die bevollmächtigte Entität 508 aufgenommen worden ist. Die bevollmächtigte Entität 508 nutzt den bevollmächtigten Schlüssel über den Doppel-Server 506 mit einer Fahrzeugbenutzervorrichtung 110 gemeinsam. Bei dem Backend kann der Doppel-Server 506 mit der Inhabervorrichtung synchronisieren.
  • Die bevollmächtigte Entität 508 sendet eine Anforderung für gemeinsame Nutzung (Kommunikationssignal 702) an den Doppel-Server 506, der eine Anforderung für eine Sitzung für gemeinsame Nutzung (Kommunikationssignal 704) an den Fahrzeugserver 504 sendet. Außerdem kann der Doppel-Server 506 die Sitzungsanforderung über einen aufgebauten sicheren Kommunikationskanal mit der Inhabervorrichtung 502 synchronisieren (Kommunikationssignale 706a und 706b). Der Fahrzeugserver 504 baut die Sitzung (Kommunikationssignal 708) mit dem Doppel-Server 506 auf. Der Doppel-Server 506 kann außerdem die aufgebaute Sitzung mit der Inhabervorrichtung 502 synchronisieren (Kommunikationssignale 710a und 710b).
  • Der Doppel-Server 506 sendet an die Fahrzeugbenutzervorrichtung 110 eine URL für gemeinsame Nutzung (Kommunikationssignal 712), um zuzulassen, dass die Fahrzeugbenutzervorrichtung eine Kopie des bevollmächtigten Schlüssels empfängt. Die gemeinsame Nutzung der URL wird mit der Inhabervorrichtung synchronisiert (Kommunikationssignale 714a und 714b). Die Fahrzeugbenutzervorrichtung 110 löst die URL (Kommunikationssignal 716) bei dem Fahrzeugserver 504 ein. Der ferne Server sendet an den Doppel-Server 506 (Kommunikationssignal 718) und an die Fahrzeugbenutzervorrichtung 110 (Kommunikationssignal 720) Benachrichtigungssignale, um zu verifizieren, dass eine Sitzung für gemeinsame Nutzung erzeugt worden ist. Außerdem kann der Doppel-Server 506 die Erzeugung der Sitzung für gemeinsame Nutzung mit der Inhabervorrichtung 502 synchronisieren (Kommunikationssignale 722a und 722b).
  • Der Doppel-Server 506 sendet eine Schlüsselerzeugungsanforderung (Kommunikationssignal 724) an die Fahrzeugbenutzervorrichtung 110, die diese Schlüsselerzeugungsanforderung mit der Inhabervorrichtung 502 synchronisiert (Kommunikationssignale 726a und 726b). Die Fahrzeugbenutzervorrichtung 110 sendet eine signierte Anforderung zurück an den Doppel-Server 506 (Kommunikationssignal 728). Der Doppel-Server leitet die signierte Anforderung an die Inhabervorrichtung 502 weiter (Kommunikationssignal 730). Die Inhabervorrichtung 502 signiert einen gemeinsam genutzten digitalen Schlüssel (Feld 732) und nutzt den digitalen Schlüssel mit dem Doppel-Server 506 gemeinsam (Kommunikationssignal 734). Der Doppel-Server 506 nutzt den digitalen Schlüssel mit der Fahrzeugbenutzervorrichtung 110 gemeinsam (Kommunikationssignal 736) und synchronisiert mit der Inhabervorrichtung 502, um zuzulassen, dass die Inhabervorrichtung weiß, dass der digitale Schlüssel nun mit der Fahrzeugbenutzervorrichtung 110 gemeinsam genutzt ist (Kommunikationssignale 738a und 738b).
  • Die Fahrzeugbenutzervorrichtung 110 importiert den gemeinsam genutzten Schlüssel (Feld 740) und sendet ein Schlüsselnachführungssignal (Kommunikationssignal 742) an den Fahrzeugserver 504, der eine Benachrichtigung (Kommunikationssignal 744) an den Doppel-Server 506 sendet. Es wird eine Benachrichtigung (Kommunikationssignal 744) von dem Fahrzeugserver 504 an den Doppel-Server 506 gesendet und es wird eine Benachrichtigung (Kommunikationssignal 746) von dem Fahrzeugserver 504 an die Fahrzeugbenutzervorrichtung 110 gesendet. Der Schlüsselnachführungszustand kann mit der Inhabervorrichtung 502 synchronisiert werden (Kommunikationssignale 748a und 748b) und es wird ein Schlüsselnachführungssignal (Kommunikationssignal 750) an die bevollmächtigte Entität 508 gesendet.
  • Obwohl Kommunikationssignale (706a, 706b, 710a, 710b, 714a, 714b, 722a, 722b, 726a, 726b, 728, 732, 738b, 738b, 748a, 748b) gezeigt sind, die synchron zwischen dem Doppel-Server 506 und der Inhabervorrichtung 502 verwendet werden, sind nicht alle diese Kommunikationssignale für den Betrieb des Prozesses der gemeinsamen Nutzung eines Schlüssels über den Doppel-Server 506 notwendig. Die Kommunikationssignale 730 und 734 sind notwendig, um zuzulassen, dass die Inhabervorrichtung 502 Kenntnis von der Schlüsselanforderung hat und einen gemeinsam genutzten digitalen Schlüssel erzeugt oder genehmigt (Feld 734).
  • Obwohl die obige Offenbarung mit Bezug auf eine beispielhafte Ausführungsformen beschrieben worden ist, versteht der Fachmann auf dem Gebiet, dass verschiedene Änderungen vorgenommen werden können und Äquivalente für Elemente davon ersetzt werden können, ohne von ihrem Schutzumfang abzuweichen. Außerdem können viele Änderungen vorgenommen werden, um eine bestimmte Situation oder ein bestimmtes Material an die Lehren der Offenbarung anzupassen, ohne von deren wesentlichem Umfang abzuweichen. Somit soll die vorliegende Offenbarung nicht auf die bestimmten offenbarten Ausführungsformen beschränkt sein, sondern enthält sie alle Ausführungsformen, die in ihrem Schutzumfang liegen.

Claims (10)

  1. Verfahren für die gemeinsame Nutzung eines digitalen Schlüssels für ein Fahrzeug, wobei das Verfahren umfasst: Senden einer Anforderung für eine Sitzung der gemeinsamen Nutzung eines Schlüssels von einer ersten Vorrichtung für digitale Schlüssel an einen Fahrzeugserver, wobei in der ersten Vorrichtung für digitale Schlüssel ein digitaler Schlüssel gespeichert ist; Beginnen der Sitzung der gemeinsamen Nutzung eines Schlüssels bei dem Fahrzeugserver; gemeinsame Nutzung des digitalen Schlüssels von der ersten Vorrichtung für digitale Schlüssel mit einer zweiten Vorrichtung für digitale Schlüssel; und Beenden der Sitzung der gemeinsamen Nutzung eines Schlüssels bei dem Fahrzeugserver.
  2. Verfahren nach Anspruch 1, das ferner das Gewähren ausschließlicher Rechte für die erste Vorrichtung für digitale Schlüssel, den digitalen Schlüssel während der Sitzung der gemeinsamen Nutzung eines digitalen Schlüssels gemeinsam zu nutzen, über den Fahrzeugserver umfasst.
  3. Verfahren nach Anspruch 1, das ferner die gemeinsame Nutzung des digitalen Schlüssels durch Nachführen aktiver Berechtigungen für den digitalen Schlüssel umfasst.
  4. Verfahren nach Anspruch 1, wobei die erste Vorrichtung für digitale Schlüssel eine bevollmächtigte Vorrichtung ist und wobei der in der bevollmächtigten Vorrichtung gespeicherte digitale Schlüssel ein Zertifikat mit einer Inhabersignatur von einer Inhabervorrichtung enthält, das die bevollmächtigte Vorrichtung berechtigt, den digitalen Schlüssel gemeinsam zu nutzen, wobei das Verfahren ferner das Registrieren des in der bevollmächtigten Vorrichtung gespeicherten digitalen Schlüssels bei dem Fahrzeug durch Verifizieren der Inhabersignatur von dem digitalen Schlüssel umfasst.
  5. Verfahren nach Anspruch 1, das ferner das Festsetzen eines digitalen Doppels der ersten Vorrichtung für digitale Schlüssel bei einem Doppel-Server und die gemeinsame Nutzung des digitalen Schlüssels unter Verwendung des digitalen Doppels bei dem Doppel-Server umfasst.
  6. System für die gemeinsame Nutzung eines digitalen Schlüssels für ein Fahrzeug, wobei das System umfasst: eine erste Vorrichtung für digitale Schlüssel, in der ein digitaler Schlüssel gespeichert ist; eine zweite Vorrichtung für digitale Schlüssel; und einen Fahrzeugserver, der dafür konfiguriert ist, in Ansprechen auf eine Anforderung von der ersten Vorrichtung für digitale Schlüssel eine Sitzung der gemeinsamen Nutzung eines Schlüssels zu beginnen und die Sitzung der gemeinsamen Nutzung eines Schlüssels zu beenden; wobei die erste Vorrichtung für digitale Schlüssel den digitalen Schlüssel während der Sitzung der gemeinsamen Nutzung eines Schlüssels mit der zweiten Vorrichtung für digitale Schlüssel gemeinsam nutzt.
  7. System nach Anspruch 6, wobei der Fahrzeugserver dafür konfiguriert ist, der ersten Vorrichtung für digitale Schlüssel ausschließliche Rechte zu gewähren, um den digitalen Schlüssel während der Sitzung der gemeinsamen Nutzung eines Schlüssels gemeinsam zu nutzen.
  8. System nach Anspruch 6, wobei der Fahrzeugserver dafür konfiguriert ist, aktive Berechtigungen für den digitalen Schlüssel nachzuführen.
  9. System nach Anspruch 6, wobei die erste Vorrichtung für digitale Schlüssel eine bevollmächtigte Vorrichtung ist, wobei der in der bevollmächtigten Vorrichtung gespeicherte digitale Schlüssel ein Zertifikat mit einer Inhabersignatur von einer Inhabervorrichtung enthält, das die bevollmächtigte Vorrichtung berechtigt, den digitalen Schlüssel gemeinsam zu nutzen, und wobei der Fahrzeugserver dafür konfiguriert ist, den in der bevollmächtigten Vorrichtung gespeicherten digitalen Schlüssel durch Verifizieren der Inhabersignatur von dem in der bevollmächtigten Vorrichtung gespeicherten digitalen Schlüssel bei dem Fahrzeug zu registrieren.
  10. System nach Anspruch 6, das ferner einen Doppel-Server umfasst, der dafür konfiguriert ist, ein digitales Doppel der ersten Vorrichtung für digitale Schlüssel festzusetzen und den digitalen Schlüssel unter Verwendung des digitalen Doppels gemeinsam zu nutzen.
DE102021130243.9A 2021-01-21 2021-11-19 Verfahren für die bevollmächtigte gemeinsame Nutzung eines Schlüssels für digitales Fahrzeugschlüsselsystem Pending DE102021130243A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US17/154,181 2021-01-21
US17/154,181 US11856110B2 (en) 2021-01-21 2021-01-21 Method for delegated key sharing for digital car key system

Publications (1)

Publication Number Publication Date
DE102021130243A1 true DE102021130243A1 (de) 2022-07-21

Family

ID=82218066

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102021130243.9A Pending DE102021130243A1 (de) 2021-01-21 2021-11-19 Verfahren für die bevollmächtigte gemeinsame Nutzung eines Schlüssels für digitales Fahrzeugschlüsselsystem

Country Status (3)

Country Link
US (1) US11856110B2 (de)
CN (1) CN114785489A (de)
DE (1) DE102021130243A1 (de)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4311732A1 (de) * 2022-07-29 2024-01-31 Bayerische Motoren Werke Aktiengesellschaft Konzept zur serverbasierten gemeinsamen nutzung von digitalen schlüsseln
WO2024159217A1 (en) * 2023-01-27 2024-08-02 Passivebolt, Inc. Decentralized identity-based access control systems and methods

Family Cites Families (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9460577B2 (en) * 2014-07-17 2016-10-04 Hyundai Motor Company Sharing a key for a vehicle
US10384643B2 (en) * 2015-01-14 2019-08-20 GM Global Technology Operations LLC Virtual keyfob for vehicle sharing
US10437977B2 (en) * 2015-10-13 2019-10-08 Etas Embedded Systems Canada Inc. System and method for digital key sharing for access control
US10516653B2 (en) * 2016-06-29 2019-12-24 Airwatch, Llc Public key pinning for private networks
US10387383B2 (en) * 2017-02-15 2019-08-20 Google Llc Systems and methods for providing access to a data file stored at a data storage system
US10217304B2 (en) * 2017-06-12 2019-02-26 Ivtes Ltd. Intelligent vehicular electronic key system
JP7040250B2 (ja) * 2018-04-16 2022-03-23 トヨタ自動車株式会社 カーシェアリングシステム、情報処理装置、情報処理方法、情報処理プログラム

Also Published As

Publication number Publication date
US11856110B2 (en) 2023-12-26
CN114785489A (zh) 2022-07-22
US20220231862A1 (en) 2022-07-21

Similar Documents

Publication Publication Date Title
DE60311036T2 (de) Verfahren zur Authentisierung potentieller Mitglieder eingeladen, eine Gruppe anzuschliessen
DE112018003825T5 (de) Blockchain-berechtigungsprüfung mittels hard/soft-token-überprüfung
DE60119834T2 (de) Verfahren und System für gesicherte Legacy-Enklaven in einer Infrastruktur mit öffentlichem Schlüssel
DE102021130243A1 (de) Verfahren für die bevollmächtigte gemeinsame Nutzung eines Schlüssels für digitales Fahrzeugschlüsselsystem
EP3417395B1 (de) Nachweisen einer authentizität eines gerätes mithilfe eines berechtigungsnachweises
EP2567501B1 (de) Verfahren zum kryptographischen schutz einer applikation
EP3114600B1 (de) Sicherheitssystem mit zugriffskontrolle
WO2005112459A1 (de) Verfahren zur authentifizierung von sensordaten und zugehörigem sensor
DE102019100333A1 (de) Elektronische besitznachverfolgung
DE102010044517A1 (de) Verfahren zur Zertifikats-basierten Authentisierung
DE602005003631T2 (de) Ausschluss der Passwortaufdeckung bei Attributzertifikatausgabe
EP3400553A1 (de) Zugriffskontrolle mittels authentisierungsserver
DE102020205993B3 (de) Konzept zum Austausch von kryptographischen Schlüsselinformationen
DE112008002860T5 (de) Verfahren und Vorrichtung für das Bereitstellen einer sicheren Verknüpfung mit einer Benutzeridentität in einem System für digitale Rechteverwaltung
EP3935808B1 (de) Kryptographisch geschütztes bereitstellen eines digitalen zertifikats
AT519025B1 (de) Verfahren zum Austausch von Datenfeldern von zertifizierten Dokumenten
WO2008022606A1 (de) Verfahren zur authentifizierung in einem automatisierungssystem
DE102012201209A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens
EP3244360A1 (de) Verfahren zur registrierung von geräten, insbesondere von zugangskontrollvorrichtungen oder bezahl- bzw. verkaufsautomaten bei einem server eines systems, welches mehrere derartige geräte umfasst
WO2019057231A1 (de) Verfahren zum einrichten einer benutzer-authentifizierung an einem endgerät mittels eines mobilen endgeräts und zum anmelden eines benutzers an einem endgerät
DE102018112881A1 (de) Datenschutzgestützte biometrische, authentifizierte Zugriffsanforderung
DE102008042582A1 (de) Telekommunikationsverfahren, Computerprogrammprodukt und Computersystem
EP2893668A1 (de) Verfahren zur erstellung einer abgeleiteten instanz eines originaldatenträgers
DE102019105390A1 (de) Ersetzen von sicherheitsanmeldeinformationen für das fahrzeugsteuermodul
DE102012202744A1 (de) Verfahren zur Erzeugung eines Pseudonyms mit Hilfe eines ID-Tokens

Legal Events

Date Code Title Description
R012 Request for examination validly filed