DE102022102156A1 - Verfahren für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten, Computerprogramm, Vorrichtung und Fahrzeug - Google Patents

Verfahren für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten, Computerprogramm, Vorrichtung und Fahrzeug Download PDF

Info

Publication number
DE102022102156A1
DE102022102156A1 DE102022102156.4A DE102022102156A DE102022102156A1 DE 102022102156 A1 DE102022102156 A1 DE 102022102156A1 DE 102022102156 A DE102022102156 A DE 102022102156A DE 102022102156 A1 DE102022102156 A1 DE 102022102156A1
Authority
DE
Germany
Prior art keywords
bluetooth
encryption data
vehicle
user terminal
bluetooth encryption
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022102156.4A
Other languages
English (en)
Inventor
Sven Hofmann
Stefan Diewald
Thorsten KNOTT
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Bayerische Motoren Werke AG
Original Assignee
Bayerische Motoren Werke AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke AG filed Critical Bayerische Motoren Werke AG
Priority to DE102022102156.4A priority Critical patent/DE102022102156A1/de
Priority to PCT/EP2022/054144 priority patent/WO2023143750A1/de
Priority to PCT/EP2022/076910 priority patent/WO2023143760A1/de
Publication of DE102022102156A1 publication Critical patent/DE102022102156A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Mobile Radio Communication Systems (AREA)

Abstract

Ausführungsbeispiele der vorliegenden Erfindung schaffen ein Verfahren 100 für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten. Das Verfahren 100 umfasst Erhalten 110 einer Information zum Generieren von Bluetooth-Verschlüsselungsdaten zur Etablierung einer verschlüsselten Bluetooth-Verbindung zwischen einem ersten Benutzerendgerät und einem zweiten Benutzerendgerät basierend auf der empfangenen Information. Ferner umfasst das Verfahren Generieren 120 der Bluetooth-Verschlüsselungsdaten und Synchronisieren 130 der Bluetooth-Verschlüsselungsdaten zwischen dem ersten Benutzerendgerät und dem zweiten Benutzerendgerät.

Description

  • Ausführungsbeispiele der vorliegenden Erfindung beziehen sich auf ein Verfahren für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten, ein Computerprogramm, eine Vorrichtung und ein Fahrzeug, insbesondere aber nicht ausschließlich auf ein Konzept zum Bereitstellen von Bluetooth-Verschlüsselungsdaten durch Synchronisation von Bluetooth-Verschlüsselungsdaten zwischen einem ersten Benutzerendgerät und einem zweiten Benutzerendgerät.
  • Die Verwendung von Digital Keys ermöglicht es einem Nutzer eines Fahrzeugs dieses besonders einfach zu öffnen. Insbesondere kann durch einen Smart Access jedes Benutzergerät dazu konfiguriert werden, als Digital Key für ein Fahrzeug zu fungieren. Hierzu kann für die Konfiguration eines neuen Benutzerendgeräts ein digitaler Schlüssel, auch Datenschlüssel genannt, an ein Benutzerendgerät weitergegeben werden, bspw. von dem Fahrzeug. Damit kann das Benutzerendgerät derart konfiguriert/authentifiziert werden, dass ein Zugang, beispielsweise ein Öffnen, Starten, etc. des Fahrzeugs über Funk, bspw. Bluetooth oder Ultra-Breitband-Technologie (UWB) ermöglicht wird. Zum Öffnen/Starten des Fahrzeugs muss das Benutzerendgerät jedoch zuerst eine Verbindung mit dem Fahrzeug herstellen, bspw. über Bluetooth, wofür eine erstmalige Etablierung einer Bluetooth-Verbindung, beispielsweise über Bluetooth-Pairing erforderlich ist. Der Prozess des Bluetooth-Pairing kann hierbei ein/en ungewünscht/en hohes Datenvolumen/-austausch erzeugen. Außerdem kann der Prozess des Bluetooth-Pairings eine für einen Nutzer unangenehm lange Zeitspanne beanspruchen, wodurch eine Nutzererfahrung verschlechtert werden kann. Ferner muss das Fahrzeug für jedes bluetoothfähige Benutzerendgerät, welches sich mit dem Fahrzeug verbinden möchte, erst überprüfen, ob eine Berechtigung für das jeweilige Benutzerendgerät vorliegt. Dies kann einen Energieverbrauch des Fahrzeugs unnötig erhöhen.
  • Es besteht daher ein Bedarf daran, eine Generierung von Bluetooth-Verschlüsselungsdaten und deren Synchronisation zwischen einem ersten Benutzerendgerät und einem zweiten Benutzerendgerät, bereitzustellen. Diesem Bedarf tragen das Verfahren, die Vorrichtung, das Computerprogramm, sowie das Fahrzeug nach den unabhängigen Ansprüchen Rechnung.
  • Ausführungsbeispiele basieren auf dem Kerngedanken, dass eine Etablierung einer Bluetooth-Verbindung verbessert werden kann, indem Bluetooth-Verschlüsselungsdaten generiert werden und zwischen einem ersten Benutzerendgerät und einem zweiten Benutzerendgerät synchronisiert werden. Dadurch kann beispielsweise eine erstmalige Etablierung eine Bluetooth-Verbindung verbessert werden, z. B. kann ein Bluetooth-Pairing verbessert werden.
  • Ausführungsbeispiele betreffen ein Verfahren für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten. Das Verfahren umfasst Erhalten einer Information zum Generieren von Bluetooth-Verschlüsselungsdaten zur Etablierung einer verschlüsselten Bluetooth-Verbindung zwischen einem ersten Benutzerendgerät und einem zweiten Benutzerendgerät basierend auf der empfangenen Information. Ferner umfasst das Verfahren Generieren der Bluetooth-Verschlüsselungsdaten und Synchronisieren der Bluetooth-Verschlüsselungsdaten zwischen dem ersten Benutzerendgerät und dem zweiten Benutzerendgerät. Dadurch kann das erste Benutzerendgerät zu dem zweiten Benutzerendgerät in vereinfachter Form eine Bluetooth-Verbindung aufbauen. Insbesondere können die Bluetooth-Verschlüsselungsdaten alle notwendigen Parameter zur Etablierung einer Bluetooth-Verbindung umfassen, so dass kein weiterer Informationsaustausch zwischen dem ersten Benutzerendgerät und dem zweiten Benutzerendgerät zur Etablierung einer Bluetooth-Verbindung notwendig sein kann. Insbesondere kann ein erstmaliges Etablieren einer Bluetooth-Verbindung, welches zumindest teilweise unverschlüsselt passieren kann, durch einen vorherigen Austausch von Bluetooth-Verschlüsselungsdaten verbessert werden. Insbesondere kann ein Bluetooth-Pairing unmittelbar basieren auf den Bluetooth-Verschlüsselungsdaten durchgeführt werden. Dadurch kann insbesondere ein Informationsaustausch basierend auf out-of-band reduziert werden und/oder zu einem anderen Zeitpunkt erfolgen. Hierdurch kann eine Sicherheit erhöht, eine Bluetooth-Verbindungsaufbau verbessert und/oder eine Datentransfer reduziert werden.
  • In einigen Ausführungsbeispielen kann die empfangene Information eine Identifikation für zumindest das erste Benutzergerät oder das zweite Benutzergerät umfassen. Dadurch kann insbesondere eine Zuordnung/Erkennung eines authentifizierten Benutzerendgeräts erfolgen, beispielsweise eines neu hinzuzufügenden Benutzerendgeräts, das einen Datenschlüssel erhalten hat.
  • In einem Ausführungsbeispiel kann die Netzwerkkomponente eine administrative Plattform oder ein weiteres Benutzerendgerät sein. Beispielsweise kann eine administrative Plattform einen Zugang zu einem Fahrzeug verwalten und hierfür mindestens einem Benutzerendgerät und dem Fahrzeug Bluetooth-Verschlüsselungsdaten zur Verfügung stellen. Beispiel kann ein Benutzerendgerät Datenschlüssel zum Öffnen des Fahrzeugs verwalten, welche an ein weiteres Benutzerendgerät weitergegeben werden können, damit dieses Zugang zu dem Fahrzeug erlangen kann.
  • In einem Ausführungsbeispiel kann das erste Benutzerendgerät ein Fahrzeug sein. Dadurch kann insbesondere eine Bluetooth-Verbindung zwischen einem Fahrzeug mit einem Benutzerendgerät, des insbesondere als Digital Key ausgebildet sein kann, vereinfacht etabliert werden.
  • In einem Ausführungsbeispiel können die Bluetooth-Verschlüsselungsdaten im Fahrzeug generiert werden. Dadurch kann insbesondere das Fahrzeug ohne weitere benötigte Infrastruktur, wie z. B. eine externe administrative Plattform, eine Etablierung einer Bluetooth-Verbindung zwischen dem Fahrzeug und einem Benutzerendgerät verbessern.
  • In einem Ausführungsbeispiel können die Bluetooth-Verschlüsselungsdaten Informationen über zumindest einen für ein Bluetooth-Pairing benötigten Parameter umfassen. Dadurch kann insbesondere ein Bluetooth-Pairing zwischen dem ersten Benutzerendgerät und dem zweiten Benutzerendgerät verbessert werden.
  • In einem Ausführungsbeispiel kann das Verfahren ferner umfassen Verschlüsseln der Bluetooth-Verschlüsselungsdaten zur Synchronisierung. Dadurch kann sichergestellt werden, dass die Bluetooth-Verschlüsselungsdaten nicht durch eine dritte Instanz ausgelesen werden können.
  • Ausführungsbeispiele schaffen auch ein Computerprogramm zur Durchführung eines der hierin beschriebenen Verfahren, wenn das Computerprogramm auf einem Computer, einem Prozessor, oder einer programmierbaren Hardwarekomponente abläuft.
  • Ein weiteres Ausführungsbeispiel ist eine Vorrichtung für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten. Die Vorrichtung umfasst eine oder mehrere Schnittstellen zur Kommunikation mit anderen Kommunikationseinrichtungen (z. B. dem ersten Benutzerendgerät und/oder dem zweiten Benutzerendgerät) und ein Kontrollmodul, das zur Durchführung zumindest eines der hierin beschriebenen Verfahren ausgebildet ist. Ausführungsbeispiele schaffen darüber hinaus ein Fahrzeug mit einer Vorrichtung wie hierin beschrieben.
  • Ausführungsbeispiele werden nachfolgend bezugnehmend auf die beiliegenden Figuren näher erläutert:
    • 1 zeigt eine schematische Darstellung eines Beispiels eines Verfahrens zum Bereitstellen von Verschlüsselungsdaten;
    • 2 zeigt ein Blockdiagram eines Ausführungsbeispiels einer Vorrichtung für eine Netzwerkkomponente; und
    • 3a und 3b zeigen zwei schematische Darstellung zur Generierung und zum Austausch von Bluetooth-Verschlüsselungsdaten.
  • Verschiedene Ausführungsbeispiele werden nun ausführlicher unter Bezugnahme auf die beiliegenden Zeichnungen beschrieben, in denen einige Ausführungsbeispiele dargestellt sind. In den Figuren können die Dickenabmessungen von Linien, Schichten und/oder Regionen um der Deutlichkeit Willen übertrieben dargestellt sein.
  • 1 zeigt eine schematische Darstellung eines Beispiels eines Verfahrens 100 zum Bereitstellen von Bluetooth-Verschlüsselungsdaten. Das Verfahren 100 umfasst Erhalten 110 einer Information zum Generieren von Bluetooth-Verschlüsselungsdaten zur Etablierung einer verschlüsselten Bluetooth-Verbindung zwischen einem ersten Benutzerendgerät und einem zweiten Benutzerendgerät basierend auf der empfangenen Information. Ferner umfasst das Verfahren 100 Generieren 120 der Bluetooth-Verschlüsselungsdaten und Synchronisieren 130 der Bluetooth-Verschlüsselungsdaten zwischen dem ersten Benutzerendgerät und dem zweiten Benutzerendgerät. Mit Bluetooth können insbesondere alle Arten von Bluetooth-Protokollen umfasst sein, beispielsweise Bluetooth Low Energy.
  • Das erste Benutzerendgerät (UE) und/oder das zweite Benutzerendgerät kann im Allgemeinen ein Gerät sein, das in der Lage ist, drahtlos zu kommunizieren. Insbesondere ist entweder das erste UE oder das zweite UE ein mobiles UE, z.B. ein UE, das geeignet ist, von einem Nutzer mitgeführt zu werden. Das erste oder zweite UE kann z.B. ein User Terminal (UT) oder User Equipment (UE) im Sinne der jeweiligen Kommunikationsstandards sein, die für die mobile Kommunikation verwendet werden. Bei dem ersten oder zweiten UE kann es sich beispielsweise um ein Mobiltelefon, wie ein Smartphone, oder eine andere Art von mobilem Kommunikationsgerät, wie eine Smartwatch, einen Laptop, einen Tablet-Computer, eine autonome Augmented-Reality-Brille, etc. handeln. Insbesondere kann das erste oder zweite UE ein Digital Key im Sinne des Car Connectivity Consortium (CCC) Standards sein. Beispielsweise kann der Standard CCC-TS-101 Digital Key Technical Specification Release 3, Version 1.0.0 zur Kommunikation zwischen UE und Fahrzeug verwendet werden, beispielsweise wie in „Bluetooth LE Pairing & Encryption Setup Procedure“, S. 347ff beschrieben. Insbesondere die Generierung der Bluetooth-Verschlüsselungsdaten, also das Generieren 120, einen bekannten Standard ersetzen. Beispielsweise kann die in Kapitel 18.4.9. „Derivation of System Keys“, S. 290, beschriebene Generierung der Bluetooth-Verschlüsselungsdaten ersetzt werden durch das Generieren 120 der Netzwerkkomponente. Ferner kann der Austausch von Informationen (Daten) zwischen verschiedenen Benutzerendgeräten erweitert werden, beispielsweise wie er in Tabelle 19-74: 7F49 Template, S 346, beschrieben ist. Der Austausch kann insbesondere durch das Synchronisieren 130 der Netzwerkkomponenten erweitert werden. Außerdem kann für den Fall, dass die Netzwerkkomponente ein Backend, beispielsweise zu einem Fahrzeug, ist, eine Erweiterung beispielsweise in Kapitel 17.7.1.3 trackKeyResponse, S. 246, für das Synchronisieren 130 vorgenommen werden.
  • Insbesondere kann das erste UE mit dem zweiten UE mittels eines Wireless Personal Area Networks (WPAN), z. B. Bluetooth, etc. kommunizieren. Insbesondere kann das erste UE mit dem zweiten UE im Sinne des IEEE 802.15.1-2005 - IEEE Standard for Information technology kommunizieren. Durch das Synchronisieren 130 kann dabei insbesondere ein Bluetooth-Pairing und/oder eine password-authenticated key agreement (PAKE)-Authentifizierung vereinfacht werden.
  • Erhalten 110 der Information kann insbesondere ein Bestimmen oder ein Empfangen umfassen. Abhängig von der jeweiligen Funktion der Netzwerkkomponente kann die erhaltene Information verschieden sein. Beispielsweise kann die Netzwerkkomponente das erste UE oder das zweite UE sein. Alternativ kann die Netzwerkkomponente ein weiteres UE sein. Alternativ kann die Netzwerkkomponente eine administrative Plattform sein.
  • Beispielsweise kann die Netzwerkkomponente ein weiteres UE, z. B. eine Mastergerät sein, welches Datenschlüssel für den Zugang zu einem Fahrzeug, beispielsweise dem ersten UE, verwaltet. Insbesondere kann durch einen Datenschlüssel ein zweites UE dazu authentifiziert werden eine Verbindung zu dem ersten UE herzustellen. Das weitere UE kann einen Datenschlüssel an das zweite UE senden und beispielsweise eine Empfangsinformation von dem zweiten UE erhalten 110. Das weitere UE kann ferner die Bluetooth-Verschlüsselungsdaten generieren 120 und zwischen dem ersten UE und dem zweiten UE synchronisieren 130. Das Synchronisieren 130 kann dann beispielsweise ein Senden der Bluetooth-Verschlüsselungsdaten an das erste UE und das zweite UE von dem weiteren UE umfassen oder daraus bestehen. Alternativ kann das weitere UE durch eine administrative Plattform, insbesondere für die Verwaltung einer Mehrzahl an Fahrzeugen, ersetzt werden.
  • Beispielsweise kann die Netzwerkkomponente das erste UE sein, die beispielsweise von einem Fahrzeug umfasst ist. Das Fahrzeug bzw. die erste UE kann von der zweiten UE eine Information erhalten 110, welche eine Anfrage zur Benutzung des Fahrzeugs umfasst, beispielsweise über eine zwischengeschaltete Netzwerkkomponente, wie z. B einen Server. Das Fahrzeug bzw. die erste UE kann dann Bluetooth-Verschlüsselungsdaten generieren 120 und diese synchronisieren 130. Das Synchronisieren 130 kann ein Senden der Bluetooth-Verschlüsselungsdaten von dem ersten UE an das zweite UE umfassen oder daraus bestehen. Alternativ kann das zweite UE, beispielsweise ein Smartphone, die Bluetooth-Verschlüsselungsdaten generieren 120 und synchronisieren 130, insbesondere durch Senden an das Fahrzeug bzw. das erste UE.
  • Generieren 120 der Bluetooth-Verschlüsselungsdaten kann insbesondere ein Generieren von allen notwendigen Parametern zur Etablierung einer Bluetooth-Verbindung umfassen, beispielsweise benötigte Parameter aus dem PAKE zur Etablierung einer verschlüsselten Verbindung, Parameter aus dem Bluetooth-Pairing, etc. Durch die Generierung 120 der Bluetooth-Verschlüsselungsdaten mittels der Netzwerkkomponente können diese insbesondere auf lediglich einer elektronischen Vorrichtung generiert werden. Dadurch entfallen unter anderem eine Generierung und Übertragung von einigen Parametern, welche allein nicht hinreichend sind für die Etablierung einer Bluetooth-Verbindung, durch das erste UE oder das zweite UE. Ferner kann auch auf eine symmetrische Generierung von Bluetooth-Verschlüsselungsdaten mittels des ersten UE und des zweiten UE verzichtet werden. Durch Erhalten 110 der Information und das Generieren 120 der Bluetooth-Verschlüsselungsdaten lediglich durch die Netzwerkkomponente kann dadurch ein Datenaustausch zwischen dem ersten UE und dem zweiten UE verringert werden. Außerdem kann eine Bluetooth-Verbindung vereinfacht und/oder verbessert hergestellt werden.
  • Synchronisieren 130 kann einen Aufbau einer Bluetooth-Verbindung zwischen dem ersten UE und dem zweiten UE, insbesondere ohne eine Notwendigkeit einer out-of-band-Kommunikation, unmittelbar vor einer erstmaligen Etablierung einer Bluetooth-Verbindung, ermöglichen. Beispielsweise kann eine erstmalige Etablierung einer Bluetooth-Verbindung gestartet werden, ohne dass ein vorheriger Informationsaustausch mittels out-of-band zwischen dem ersten UE und dem zweiten UE erfolgt. Dadurch kann insbesondere ein Bluetooth-Pairing verbessert werden, ein Datentransfer reduziert und/oder eine Nutzererfahrung verbessert werden. Beispielsweise kann eine out-of-band Kommunikation vorab erfolgen, sodass ein Nutzer keine weitere Aktion mehr ausführen muss, damit eine erstmalige Etablierung einer Bluetooth-Verbindung erfolgen kann. Beispielsweise kann auf die Eingabe einer PIN für die zu Etablierende Bluetooth-Verbindung verzichtet werden. Außerdem kann eine Bluetooth-Verbindung zwischen dem ersten UE und dem zweiten UE aufgebaut werden, ohne dass jedes UE seine eigenen Parameter generiert und mit dem anderen UE austauscht.
  • Durch das Synchronisieren 130 kann also insbesondere bei der erstmaligen Etablierung einer Bluetooth-Verbindung zwischen dem ersten UE und im zweiten UE die Bestimmung hierfür notwendiger Parameter durch das jeweilige UE vermieden werden. Insbesondere kann dadurch eine Generierung eines Teilsatzes an Parametern zur Etablierung einer Bluetooth-Verbindung auf beiden UE, welche einen Austausch der Teilsätze an Parametern zwischen den beiden UE erfordert, durch das Synchronisieren 130 ersetzt werden. Insbesondere kann eine symmetrische Ableitung von notwendigen Parametern durch beide UE basierend auf dem PAKE vermieden werden.
  • Außerdem kann durch die Verwendung der Netzwerkkomponente, welche die Bluetooth-Verschlüsselungsdaten generiert 120 und synchronisiert 130, eine Erkennung des zweiten UE durch das erste UE verbessert werden. Beispielsweise kann in einem alternativen System ein weiteres UE beispielsweise einem zweiten UE einen Datenschlüssel für das erste UE zur Verfügung stellen, jedoch nicht alle notwendigen Parameter für einen Schlüsseltausch, also um dem zweiten UE auch einen Zugang zu dem ersten UE zu ermöglichen. Vielmehr muss das erste UE für eine erstmalige Etablierung einer Bluetooth-Verbindung zu einem zweiten UE, welches einen Datenschlüssel erhalten hat, ein Sicherheitsprotokoll deaktivieren, damit eine Verbindung hergestellt werden kann. Durch das Generieren 120 der Bluetooth-Verschlüsselungsdaten und das Synchronisieren 130 kann eine Deaktivierung des Sicherheitsprotokoll vermieden werden.
  • Ferner können in einem alternativen System, bei dem notwendige Parameter während der erstmaligen Etablierung einer Bluetooth-Verbindung generiert werden, die Bluetooth-Verschlüsselungsdaten nicht durch eine externe Instanz, beispielsweise eine administrative Plattform, generiert werden, da diese an der erstmaligen Etablierung der Bluetooth-Verbindung nicht beteiligt ist. Durch das Generieren 120 und das Synchronisieren 130 können die Bluetooth-Verschlüsselungsdaten vorteilhaft durch eine externe Instanz, die Netzwerkkomponente, beispielsweise eine administrative Plattform, erzeugt und geteilt werden.
  • In einem Ausführungsbeispiel kann die empfangene Information eine Identifikation für zumindest das erste Benutzergerät oder das zweite Benutzergerät umfassen. Insbesondere kann die Information eine Identifikation für das erste Benutzergerätes und/oder das zweite Benutzerendgerät umfassen. Beispielsweise kann die Netzwerkkomponente das erste UE sein, beispielsweise umfasst von einem Fahrzeug, und eine Information über eine Identifikation des zweiten UE erhalten. Dadurch kann das Fahrzeug einen Energiesparmodus nur nach Detektion eines vorher definierten UE verlassen. Insbesondere kann dadurch ein Versuch eines fremden UE, welches keine Authentifizierung für das Fahrzeug aufweist, eine Bluetooth-Verbindung zu etablieren, nicht dazu führen, dass das Fahrzeug den Energiesparmodus beendet. Das Fahrzeug, also das erste UE, kann also insbesondere nur dann den Energiesparmodus beenden, wenn ein ihm bekanntes UE, zum Beispiel das zweite UE, detektiert wird. Dadurch lässt sich ein Energieverbrauch des ersten UE reduzieren.
  • In einem Ausführungsbeispiel kann die Netzwerkkomponente eine administrative Plattform oder ein weiteres Benutzerendgerät sein. Das weitere UE kann beispielsweise ein Mastergerät sein, welches Datenschlüssel zur Authentifizierung eines UE, beispielsweise des zweiten UE, aufweist.
  • Insbesondere kann das Mastergerät dadurch dem ersten UE und dem zweiten UE sämtliche Informationen zur Verfügung stellen, die benötigt werden, um eine erste Etablierung einer Bluetooth-Verbindung zu vereinfachen oder zu vermeiden. Beispielsweise kann das weitere UE die Bluetooth-Verschlüsselungsdaten an das erste UE und das zweiten UE senden. Optional kann das weitere UE eine Information über eine Identifikation des ersten UE bzw. zweiten UE an das zweite UE bzw. erste UE senden. Dadurch kann das erste UE das zweite UE bzw. das zweite UE das erste UE vereinfacht detektieren.
  • Eine administrative Plattform kann insbesondere für eine Verwaltung einer Mehrzahl an UE, beispielsweise eine Mehrzahl an ersten UE (beispielsweise mehrere Fahrzeuge einer Carsharing-Flotte), vorteilhaft sein. Die administrative Plattform kann beispielsweise Bluetooth-Verschlüsselungsdaten für ein erstes UE einer Mehrzahl an UE für das zweite UE generieren. Dadurch kann dem zweiten UE ein Zugang zu dem ersten UE der Mehrzahl an UE gewährt werden.
  • Insbesondere können die Bluetooth-Verschlüsselungsdaten in einer Anwendung beschränkt sein, beispielsweise auf einen Zeitraum, einen Ort, ein Nutzungsverhalten, etc. Beispielsweise können die Bluetooth-Verschlüsselungsdaten einen Nutzer des zweiten UE Zugang zu einem Fahrzeug, beispielsweise ein Fahrzeug aus einer Carsharing-Flotte, welches das erste UE umfasst, gewähren. Die Bluetooth-Verschlüsselungsdaten können beispielsweise an einen Zeitraum einer Anmietung, einen Ort eine Anmietung, eine Anzahl an möglichen Benutzungen, etc. gekoppelt sein. Dadurch kann eine ungewollte Nutzung des ersten UE durch einen Nutzer des zweiten UE verhindert werden.
  • In einem Ausführungsbeispiel kann das erste Benutzerendgerät ein Fahrzeug sein. Beispielsweise kann ein Eigentümer des Fahrzeugs ein Mastergerät, beispielsweise ein Smartphone, besitzen, welches zumindest einen Datenschlüssel umfasst. Diesen Datenschlüssel kann der Eigentümer an einen Nutzer eines zweiten UE weitergeben, damit das zweite UE einen Zugang zu dem Fahrzeug erlangen kann. Durch die Generierung 120 der Bluetooth-Verschlüsselungsdaten kann das Mastergerät dann dem zweiten UE und dem ersten UE alle notwendigen Parameter zur Etablierung einer Bluetooth-Verbindung zur Verfügung stellen.
  • In einem Ausflugsbeispiel können die Bluetooth-Verschlüsselungsdaten im Fahrzeug generiert werden. Insbesondere können die Bluetooth-Verschlüsselungsdaten OnBoard generiert werden. Dadurch kann das Fahrzeug dazu ausgebildet sein, eine Etablierung einer Bluetooth-Verbindung zu einem UE zu vereinfachen. Alternativ können die Bluetooth-Verschlüsselungsdaten OffBoard generiert werden, beispielsweise durch eine administrative Plattform oder ein UE.
  • In einem Ausführungsbeispiel können die Bluetooth-Verschlüsselungsdaten Informationen über zumindest einen für ein Bluetooth-Pairing benötigten Parameter umfassen. Dadurch kann ein Bluetooth-Pairing zwischen dem ersten UE und dem zweiten UE verbessert werden. Insbesondere können das erste UE und/oder das zweite UE sämtliche benötigte Parameter für ein Bluetooth-Pairing von der Netzwerkkomponente erhalten.
  • In einem Ausführungsbeispiel kann das Verfahren 100 ferner umfassen Verschlüsseln der Bluetooth-Verschlüsselungsdaten zur Synchronisierung. Dadurch kann sichergestellt werden, dass die Bluetooth-Verschlüsselungsdaten nicht durch einen Dritten ausgelesen werden können.
  • Weitere Einzelheiten und Aspekte werden im Zusammenhang mit den unten beschriebenen Ausführungsbeispielen erwähnt. Das in 1 gezeigte Ausführungsbeispiel kann ein oder mehrere optionale zusätzliche Merkmale umfassen, die einem oder mehreren Aspekten entsprechen, die im Zusammenhang mit dem vorgeschlagenen Konzept oder einem oder mehreren unten beschriebenen Ausführungsbeispielen (z. B. 2 - 3) erwähnt wurden.
  • 2 zeigt ein Blockdiagram eines Ausführungsbeispiels einer Vorrichtung 30 für eine Netzwerkkomponente. Die Vorrichtung 30 zum Bereitstellen von Bluetooth-Verschlüsselungsdaten, umfasst eine oder mehrere Schnittstellen 32 zur Kommunikation mit einem Benutzerendgerät (beispielsweise das erste UE und/oder das zweite UE). Die Vorrichtung 30 umfasst ferner ein Kontrollmodul 34, das zur Durchführung zumindest eines der hierin beschriebenen Verfahren ausgebildet ist, beispielsweise das Verfahren, welches mit Bezug zu 1 beschrieben ist. Weitere Ausführungsbeispiele sind ein Fahrzeug mit einer Vorrichtung 30.
  • Die eine oder mehreren Schnittstellen 32 können beispielsweise einem oder mehreren Eingängen und/oder einem oder mehreren Ausgängen zum Empfangen und/oder Übertragen von Informationen entsprechen, etwa in digitalen Bitwerten, basierend auf einem Code, innerhalb eines Moduls, zwischen Modulen, oder zwischen Modulen verschiedener Entitäten. Die zumindest eine oder mehreren Schnittstellen 32 kann beispielsweise ausgebildet sein, um über ein (Funk)-Netzwerk oder ein lokales Verbindungsnetzwerk mit anderen Netzwerkkomponenten zu kommunizieren.
  • In Ausführungsbeispielen kann das Kontrollmodul 34 einem beliebigen Controller oder Prozessor oder einer programmierbaren Hardwarekomponente entsprechen. Beispielsweise kann das Kontrollmodul 34 auch als Software realisiert sein, die für eine entsprechende Hardwarekomponente programmiert ist. Insofern kann das Kontrollmodul 34 als programmierbare Hardware mit entsprechend angepasster Software implementiert sein. Dabei können beliebige Prozessoren, wie Digitale Signalprozessoren (DSPs) zum Einsatz kommen. Ausführungsbeispiele sind dabei nicht auf einen bestimmten Typ von Prozessor eingeschränkt. Es sind beliebige Prozessoren oder auch mehrere Prozessoren zur Implementierung des Kontrollmoduls 34 denkbar.
  • In zumindest manchen Ausführungsbeispielen kann das Fahrzeug beispielsweise einem Landfahrzeug, einem Wasserfahrzeug, einem Luftfahrzeug, einem Schienenfahrzeug, einem Straßenfahrzeug, einem Auto, einem Bus, einem Motorrad, einem Geländefahrzeug, einem Kraftfahrzeug, oder einem Lastkraftfahrzeug entsprechen. Das Kontrollmodul kann beispielsweise ein Teil eines Steuergeräts des Fahrzeugs sein. Die Vorrichtung 30 kann auch in anderen bluetoothfähigen elektronischen Vorrichtungen eingesetzt werden, wie z. B. einem Bluetooth-Lautsprecher, einem Bluetooth-Kopfhörer, einem Smartphone, etc.
  • Weitere Einzelheiten und Aspekte werden im Zusammenhang mit den unten und/oder oben beschriebenen Ausführungsbeispielen erwähnt. Das in 2 gezeigte Ausführungsbeispiel kann ein oder mehrere optionale zusätzliche Merkmale umfassen, die einem oder mehreren Aspekten entsprechen, die im Zusammenhang mit dem vorgeschlagenen Konzept oder einem oder mehreren oben (z. B. 1) und/oder unten beschriebenen Ausführungsbeispielen (z. B. 3) erwähnt wurden.
  • 3 zeigt zwei schematische Darstellung zur Generierung und zum Austausch von Bluetooth-Verschlüsselungsdaten. 3a zeigt den Stand der Technik. Insbesondere findet in 3a beim Pairingprozess zwischen einem Mastergerät und einem Fahrzeug eine symmetrische Generierung von benötigten Parametern, bspw. kble_info und kble_oob_master statt. Diese Parameter müssen dann zwischen den beiden UE 310, 320, also dem Fahrzeug 310 und dem Mastergerät 320 ausgetauscht werden. Ferner benötigt das Mastergerät 320 auch beim Schlüsseltausch noch weitere Informationen vom Fahrzeug 310, so dass das Mastergerät 320 erst nach erfolgtem Schlüsseltausch zwischen Fahrzeug 310 und Mastergerät 320 dem neu hinzuzufügenden Benutzerendgerät 330 alle notwendigen Parameter zur Verfügung stellen kann.
  • 3b zeigt eine schematische Darstellung eines Beispiels eines erfindungsgemäßen Verfahrens, beispielsweise ein Ausführungsbeispiel eines Verfahrens, welches mit Referenz zu 1 beschrieben wurde.
  • In 3b ist die Netzwerkkomponente 340, welche die Bluetooth-Verschlüsselungsdaten generiert und synchronisiert ein Fahrzeug-Backend 340. Die Generation der Bluetooth-Verschlüsselungsdaten kann durch das Fahrzeug-Backend erfolgen, bevor eine erstmalige Verbindung zwischen dem Fahrzeug 310 und dem neu hinzuzufügenden Benutzerendgerät 330 versucht wird aufzubauen, beispielsweise, bevor ein Bluetooth-Pairing durchgeführt wird. Das Fahrzeug-Backend 340 sendet dann die generierten Bluetooth-Verschlüsselungsdaten an das Fahrzeug 310 und das neu hinzuzufügenden Benutzerendgerät 330. Dadurch kann das neu hinzuzufügende Benutzerendgerät 330 sich mit dem Fahrzeug 310 mittels Bluetooth verbinden, ohne eine erstmalige Verbindung aufbauen zu müssen. Beispielsweise kann dadurch eine erste ungesicherte Verbindung, bevor beispielsweise PAKE durchgeführt wurde, verhindert werden. Das Fahrzeug 310 und das neu hinzuzufügende Benutzerendgerät 330 können im Wesentlichen eine Synchronisierung der out-of-band-Information durchführen. Dadurch kann insbesondere nach dem Synchronisieren der Bluetooth-Verschlüsselungsdaten eine erstmalige Etablierung einer Bluetooth-Verbindung direkt gestartet werden. Beispielsweise kann ein Bluetooth-Pairing gestartet werden, ohne dass ein weiterer Austausch von out-of-band-Information zwischen dem Fahrzeug 310 und dem hinzuzufügenden Benutzerendgerät 330 erforderlich ist.
  • Optional können während eines Bluetooth-Pairing zwischen dem Mastergerät 320 und dem Fahrzeug 310 die benötigten Bluetooth-Verschlüsselungsdaten direkt vom Fahrzeug 310 an das Mastergerät 320 gesendet werden. Eine Generierung von Bluetooth-Verschlüsselungsdaten durch das Mastergerät 320 kann nicht mehr erforderlich sein. Insbesondere können die Bluetooth-Verschlüsselungsdaten von dem Fahrzeug 310 an das Mastergerät 320 über eine gesicherte Verbindung während des Mastergerät-Pairings gesendet werden. Auch kann keine Informationsübermittlung während des Schlüsselaustausch an das Mastergerät 320 mehr notwendig sein. Das Mastergerät-Pairing kann insbesondere zum Anlernen des Mastergeräts 320 an das Fahrzeug 310 dienen. Das Mastergerät-Pairing kann beispielsweise mittels WPAN, z. B. Bluetooth, WLAN, etc. erfolgen. Das Mastergerät-Pairing kann beispielsweise nach CCC Standards erfolgen. Beispielsweise kann der Standard CCC-TS-101 Digital Key Technical Specification Release 3, Version 1.0.0, Kapitel 6 verwendet werden.
  • Das Fahrzeug-Backend 340 kann insbesondere nach jedem Erhalt einer Information zum Generieren von Bluetooth-Verschlüsselungsdaten zur Etablierung einer verschlüsselten Bluetooth-Verbindung zwischen einem ersten Benutzerendgerät und einem zweiten Benutzerendgerät neue Bluetooth-Verschlüsselungsdaten generieren und synchronisieren. Eine erhaltene Information kann beispielsweise Informationen über einen neuen generierten/verwendeten Datenschlüssel umfassen. Der neue generierte/verwendete Datenschlüssel kann insbesondere über ein Teilen von Zugriffsrechten, beispielsweise durch das Mastergerät 320 und/oder durch einen Service-Datenschlüssel, beispielsweise durch eine administrative Plattform wie das Fahrzeug-Backend 340, erzeugt werden. Das Fahrzeug-Backend 340 kann dann nach Erhalt der Information und generieren der Bluetooth-Verschlüsselungsdaten, diese an das Fahrzeug 310 und das neu hinzuzufügende Benutzerendgerät 330 senden. Das Senden kann dabei insbesondere sofort nach dem Generieren der Bluetooth-Verschlüsselungsdaten erfolgen bzw. sobald eine Verbindung zu dem Fahrzeug 310 und/oder dem neu hinzuzufügenden Benutzerendgerät 330 aufgebaut werden kann. Dies kann beispielsweise durch ein Erweitern der Informationen, welche über eine sichere Verbindung während eines Tracking eines neu hinzuzufügenden Benutzerendgeräts 330 gesendet werden, erfolgen.
  • Beispielsweise kann ein Verwalter einer Carsharing-Flotte mittels einer administrativen Plattform, einen Datenschlüssel für einen Kunden erstellen. Beispielsweise kann das Fahrzeug-Backend 340 verwendet werden, um ein Mastergerät 320 zu ersetzen. Insbesondere muss also kein Mastergerät 320 vorhanden sein. Das neu hinzuzufügenden Benutzerendgerät 330 kann dann von dem Fahrzeug-Backend 340 den (Service-)Datenschlüssel erhalten. Der (Service-)Datenschlüssel kann beim Fahrzeug-Backend 340 registriert werden. Ferner kann das neu hinzuzufügenden Benutzerendgerät 330 auch die von dem Fahrzeug-Backend 340 generierten Bluetooth-Verschlüsselungsdaten erhalten, bspw. zeitgleich mit dem (Service-)Datenschlüssel. Dieselben Bluetooth-Verschlüsselungsdaten kann das Fahrzeug 310 erhalten. Zusätzlich kann das Fahrzeug 310 auch die Information über den (Service-)Datenschlüssel erhalten, bzw. eine Information, die eine Identifikation des neu hinzuzufügenden Benutzerendgeräts 330 erlaubt. Dadurch kann dann eine erste erstmalige Verbindung für eine Bluetooth-Verbindung verbessert werden.
  • Beispielsweise kann ein Nutzer eines Mastergeräts 320 einem Freund einen Zugang zu seinem Fahrzeug 310 ermöglichen wollen. Hierfür kann der Nutzer mittels seines Mastergeräts 320 dem neu hinzuzufügenden Benutzerendgeräts 330 seines Freunds einen Datenschlüssel senden. Der Datenschlüssel kann dann bei dem Fahrzeug-Backend 340 registriert werden. Ferner kann das neu hinzuzufügenden Benutzerendgerät 330 die von dem Fahrzeug-Backend 340 generierten Bluetooth-Verschlüsselungsdaten erhalten. In diesem Fall kann der Erhalt des Datenschlüssels von dem Erhalt der Bluetooth-Verschlüsselungsdaten separiert sein. Alternativ kann auch das Mastergerät 320 die Bluetooth-Verschlüsselungsdaten generieren. In diesem Fall kann dann kein Fahrzeug-Backend 340 vorhanden sein.
  • Weitere Einzelheiten und Aspekte werden im Zusammenhang mit den oben beschriebenen Ausführungsbeispielen erwähnt. Das in 3 gezeigte Ausführungsbeispiel kann ein oder mehrere optionale zusätzliche Merkmale umfassen, die einem oder mehreren Aspekten entsprechen, die im Zusammenhang mit dem vorgeschlagenen Konzept oder einem oder mehreren oben (z. B. 1 - 2) beschriebenen Ausführungsbeispielen erwähnt wurden.
  • Weitere Ausführungsbeispiele sind Computerprogramme zur Durchführung eines der hierin beschriebenen Verfahren, wenn das Computerprogramm auf einem Computer, einem Prozessor, oder einer programmierbaren Hardwarekomponente abläuft. Je nach bestimmten Implementierungsanforderungen können Ausführungsbeispiele der Erfindung in Hardware oder in Software implementiert sein. Die Implementierung kann unter Verwendung eines digitalen Speichermediums, beispielsweise einer Floppy-Disk, einer DVD, einer Blu-Ray Disc, einer CD, eines ROM, eines PROM, eines EPROM, eines EEPROM oder eines FLASH-Speichers, einer Festplatte oder eines anderen magnetischen oder optischen Speichers durchgeführt werden, auf dem elektronisch lesbare Steuersignale gespeichert sind, die mit einer programmierbaren Hardwarekomponente derart zusammenwirken können oder zusammenwirken, dass das jeweilige Verfahren durchgeführt wird.
  • Eine programmierbare Hardwarekomponente kann durch einen Prozessor, einen Computerprozessor (CPU = Central Processing Unit), einen Grafikprozessor (GPU = Graphics Processing Unit), einen Computer, ein Computersystem, einen anwendungsspezifischen integrierten Schaltkreis (ASIC = Application-Specific Integrated Circuit), einen integrierten Schaltkreis (IC = Integrated Circuit), ein Ein-Chip-System (SOC = System on Chip), ein programmierbares Logikelement oder ein feldprogrammierbares Gatterarray mit einem Mikroprozessor (FPGA = Field Programmable Gate Array) gebildet sein.
  • Das digitale Speichermedium kann daher maschinen- oder computerlesbar sein. Manche Ausführungsbeispiele umfassen also einen Datenträger, der elektronisch lesbare Steuersignale aufweist, die in der Lage sind, mit einem programmierbaren Computersystem oder einer programmierbare Hardwarekomponente derart zusammenzuwirken, dass eines der hierin beschriebenen Verfahren durchgeführt wird. Ein Ausführungsbeispiel ist somit ein Datenträger (oder ein digitales Speichermedium oder ein computerlesbares Medium), auf dem das Programm zum Durchführen eines der hierin beschriebenen Verfahren aufgezeichnet ist.
  • Allgemein können Ausführungsbeispiele der vorliegenden Erfindung als Programm, Firmware, Computerprogramm oder Computerprogrammprodukt mit einem Programmcode oder als Daten implementiert sein, wobei der Programmcode oder die Daten dahin gehend wirksam ist bzw. sind, eines der Verfahren durchzuführen, wenn das Programm auf einem Prozessor oder einer programmierbaren Hardwarekomponente abläuft. Der Programmcode oder die Daten kann bzw. können beispielsweise auch auf einem maschinenlesbaren Träger oder Datenträger gespeichert sein. Der Programmcode oder die Daten können unter anderem als Quellcode, Maschinencode oder Bytecode sowie als anderer Zwischencode vorliegen.
  • Die oben beschriebenen Ausführungsbeispiele stellen lediglich eine Veranschaulichung der Prinzipien der vorliegenden Erfindung dar. Es versteht sich, dass Modifikationen und Variationen der hierin beschriebenen Anordnungen und Einzelheiten anderen Fachleuten einleuchten werden.
  • Deshalb ist beabsichtigt, dass die Erfindung lediglich durch den Schutzumfang der nachstehenden Patentansprüche und nicht durch die spezifischen Einzelheiten, die anhand der Beschreibung und der Erläuterung der Ausführungsbeispiele hierin präsentiert wurden, beschränkt sei.
  • Bezugszeichenliste
  • 30
    Vorrichtung
    32
    Schnittstelle
    34
    Kontrollmodul
    100
    Verfahren zum Bereitstellen von Bluetooth-Verschlüsselungsdaten
    110
    Erhalten einer Information
    120
    Generieren der Bluetooth-Verschlüsselungsdaten
    130
    Synchronisieren der Bluetooth-Verschlüsselungsdaten
    310
    Fahrzeug
    320
    Mastergerät
    330
    Neu hinzuzufügendes Benutzerendgerät
    340
    Fahrzeug-Backend

Claims (10)

  1. Verfahren (100) für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten, umfassend: Erhalten (110) einer Information zum Generieren von Bluetooth-Verschlüsselungsdaten zur Etablierung einer verschlüsselten Bluetooth-Verbindung zwischen einem ersten Benutzerendgerät und einem zweiten Benutzerendgerät basierend auf der empfangenen Information; Generieren (120) der Bluetooth-Verschlüsselungsdaten; und Synchronisieren (130) der Bluetooth-Verschlüsselungsdaten zwischen dem ersten Benutzerendgerät und dem zweiten Benutzerendgerät.
  2. Verfahren (100) nach Anspruch 1, wobei die empfangene Information eine Identifikation für zumindest das erste Benutzergerät oder das zweite Benutzergerät umfasst.
  3. Verfahren (100) nach einem der vorangegangenen Ansprüche, wobei die Netzwerkkomponente eine administrative Plattform oder ein weiteres Benutzerendgerät ist.
  4. Verfahren (100) nach einem der vorangegangenen Ansprüche, wobei das erste Benutzerendgerät ein Fahrzeug ist.
  5. Verfahren (100) nach Anspruch 4, wobei die Bluetooth-Verschlüsselungsdaten im Fahrzeug generiert werden.
  6. Verfahren (100) nach einem der vorangegangenen Ansprüche, wobei die Bluetooth-Verschlüsselungsdaten Informationen über zumindest einen für ein Bluetooth-Pairing benötigten Parameter umfassen.
  7. Verfahren (100) nach einem der vorangegangenen Ansprüche, ferner umfassend Verschlüsseln der Bluetooth-Verschlüsselungsdaten zur Synchronisierung.
  8. Ein Computerprogramm zur Durchführung eines der Verfahren nach einem der vorangegangenen Ansprüche, wenn das Computerprogramm auf einem Computer, einem Prozessor, oder einer programmierbaren Hardwarekomponente abläuft.
  9. Eine Vorrichtung (30) für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten, umfassend eine oder mehrere Schnittstellen (32) zur Kommunikation mit einem Benutzerendgerät; und ein Kontrollmodul (34), das zur Durchführung zumindest eines der Verfahren (100) nach einem der Ansprüche 1-7 ausgebildet ist.
  10. Fahrzeug mit einer Vorrichtung gemäß Anspruch 9.
DE102022102156.4A 2022-01-31 2022-01-31 Verfahren für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten, Computerprogramm, Vorrichtung und Fahrzeug Pending DE102022102156A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
DE102022102156.4A DE102022102156A1 (de) 2022-01-31 2022-01-31 Verfahren für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten, Computerprogramm, Vorrichtung und Fahrzeug
PCT/EP2022/054144 WO2023143750A1 (de) 2022-01-31 2022-02-18 Verfahren für eine netzwerkkomponente zum bereitstellen von bluetooth-kontrolldaten, computerprogramm, vorrichtung und fahrzeug
PCT/EP2022/076910 WO2023143760A1 (de) 2022-01-31 2022-09-28 Verfahren für eine netzwerkkomponente zum bereitstellen von bluetooth-verschlüsselungsdaten, computerprogramm, vorrichtung und fahrzeug

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022102156.4A DE102022102156A1 (de) 2022-01-31 2022-01-31 Verfahren für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten, Computerprogramm, Vorrichtung und Fahrzeug

Publications (1)

Publication Number Publication Date
DE102022102156A1 true DE102022102156A1 (de) 2023-08-03

Family

ID=80820239

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022102156.4A Pending DE102022102156A1 (de) 2022-01-31 2022-01-31 Verfahren für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten, Computerprogramm, Vorrichtung und Fahrzeug

Country Status (2)

Country Link
DE (1) DE102022102156A1 (de)
WO (2) WO2023143750A1 (de)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019115699A1 (de) 2018-09-06 2020-03-12 GM Global Technology Operations LLC Benutzeraktivierter/-deaktivierter drahtloser nahbereichskommunikations-zusatzschlüsselanhänger (srwc-zusatzschlüsselanhänger)
DE102019121578A1 (de) 2019-08-09 2021-02-11 Bayerische Motoren Werke Aktiengesellschaft Steuerung der Nutzung einer Einrichtung

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112351390A (zh) * 2019-08-09 2021-02-09 华为技术有限公司 蓝牙设备互识或互信的方法
US11516025B2 (en) * 2020-03-19 2022-11-29 Ford Global Technologies, Llc Advance mobile device and vehicle profile pairing

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102019115699A1 (de) 2018-09-06 2020-03-12 GM Global Technology Operations LLC Benutzeraktivierter/-deaktivierter drahtloser nahbereichskommunikations-zusatzschlüsselanhänger (srwc-zusatzschlüsselanhänger)
DE102019121578A1 (de) 2019-08-09 2021-02-11 Bayerische Motoren Werke Aktiengesellschaft Steuerung der Nutzung einer Einrichtung

Also Published As

Publication number Publication date
WO2023143750A1 (de) 2023-08-03
WO2023143760A1 (de) 2023-08-03

Similar Documents

Publication Publication Date Title
DE102017102388B4 (de) Verfahren zum regeln des zugangs zu einem fahrzeug
DE102013224330B4 (de) Verfahren und System zum Erkennen von Annäherung eines Endgeräts an ein Fahrzeug, das auf der Information über eine Signalstärke basiert, die über einen Bluetooth-Sendekanal von geringer Energie (BLE) empfangen wird
DE102016123276B4 (de) Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug
DE102018122746A1 (de) Fahrzeug als öffentlicher drahtlos-hotspot
EP2606621B1 (de) Verfahren zum bereitstellen eines drahtlosen fahrzeugzugangs
DE102018129843A1 (de) Einrichten einer sicheren drahtlosen Nahbereichs-Kommunikationsverbindung an einem Fahrzeug
DE102015111526A1 (de) Herstellen einer sicheren Übermittlung für Fahrzeugdiagnosedaten
DE102012224421A1 (de) Fahrzeuggebundenes system und kommunikationsverfahren
EP3395085B1 (de) Vorrichtungen, verfahren und computerprogramm zum herstellen einer kommunikationsverbindung zwischen einem informationssystem eines fahrzeugs und einem mobilgerät
DE112017002032T5 (de) Verfahren und Vorrichtung zur Verwendung einer biometrischen Vorlage zum Steuern des Zugangs zu einer Benutzeranmeldeinformation für ein gemeinsam genutztes drahtloses Kommunikationsgerät
DE102017117751A1 (de) Annäherungsbestätigung passives Zugangssystem für Fahrzeuge
DE102015209296A1 (de) System und Verfahren zur temporären Einwahl in ein WiFi-Netz
DE112013006286T5 (de) Verfahren und System zur Authentifizierung und zum Betreiben persönlicher Kommunikationsgeräte über Netzwerke der öffentlichen Sicherheit
DE112019005795T5 (de) Zeitstempelbasiertes Einbindungsverfahren für Drahtlosgeräte
WO2019158157A1 (de) Master-slave-system zur kommunikation über eine bluetooth-low-energy-verbindung
DE102021110171A1 (de) System zum steuern von vorgängen eines fahrzeugs unter verwendung von mobilen vorrichtungen und verwandte verfahren davon
DE102018106017A1 (de) Verfahren und gerät zum effizienten berichten von fahrzeugdaten
EP3580938B1 (de) Verfahren zur positionsbestimmung eines mobilen ble-geräts relativ zu einem fahrzeug
DE102016116909A1 (de) Verfahren und Vorrichtung für eine sichere Paarung basierend auf Fernbedienungsanwesenheit
DE102018131242A1 (de) Verfahren und vorrichtung zum fahrzeugzugriff über wechselcode
DE102016118998B4 (de) Verfahren zum Kommunizieren und Kommunikationsmodul für ein Kraftfahrzeug
DE102022102156A1 (de) Verfahren für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten, Computerprogramm, Vorrichtung und Fahrzeug
DE102014114072B4 (de) Verfahren und Systeme zur sicheren Kommunikation zwischen drahtlosen elektronischen Geräten und Fahrzeugen
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
EP3363145B1 (de) Verfahren und vorrichtung zur erzeugung eines gemeinsamen geheimnisses

Legal Events

Date Code Title Description
R163 Identified publications notified