WO2013068074A1 - Verfahren und system zur freigabe einer technischen vorrichtung - Google Patents

Verfahren und system zur freigabe einer technischen vorrichtung Download PDF

Info

Publication number
WO2013068074A1
WO2013068074A1 PCT/EP2012/004391 EP2012004391W WO2013068074A1 WO 2013068074 A1 WO2013068074 A1 WO 2013068074A1 EP 2012004391 W EP2012004391 W EP 2012004391W WO 2013068074 A1 WO2013068074 A1 WO 2013068074A1
Authority
WO
WIPO (PCT)
Prior art keywords
unit
technical device
mobile terminal
transmission unit
transmission
Prior art date
Application number
PCT/EP2012/004391
Other languages
English (en)
French (fr)
Inventor
Nils Oppermann
Tobias Gansen
Peter LACHER
Original Assignee
Audi Ag
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi Ag filed Critical Audi Ag
Priority to EP12786812.3A priority Critical patent/EP2777309B1/de
Priority to CN201280055333.3A priority patent/CN103918014B/zh
Priority to US14/356,684 priority patent/US9268951B2/en
Publication of WO2013068074A1 publication Critical patent/WO2013068074A1/de

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/60Protecting data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Definitions

  • the invention relates to a method and system for releasing a technical device.
  • Magnetic cards, chip cards, smart cards and / or mobile devices can now also assume the function of a "key", by means of which a user can gain access to a technical device and / or put a technical device into use, whereby these new means of identification either cumulatively, Alternatively or instead of the previously customary keys, a "key" is stored in the form of a data record on such magnetic cards, chip cards, smart cards and / or mobile radio devices, which is transmitted to a receiving unit in a technical device and evaluated there. If the evaluation shows that an authorized and valid key has been transmitted, access to and / or use of the technical device is released for a user.
  • a secure connection such as Internet connection is established.
  • a secure connection makes it possible, for example, for access and / or use authorizations by one or more users for authenticity to review and, if necessary, grant or deny access and / or use rights.
  • Registered, authenticated users can make a reservation for a technical device, for example a vehicle, by means of the method according to the invention via a mobile terminal.
  • the user can use, for example, an input unit (keys, touch-sensitive screen, voice control) that has the mobile terminal.
  • the technical device is available for the requested period and the required authorization and authenticity of the user has been determined by a review of the user data
  • the computer unit of the external device creates a reservation confirmation together with data containing information for authentication and authorization of the user, and encrypted this preferred digital data set with a device-specific password.
  • this encrypted record is sometimes referred to as a reservation token. This encrypted data record is transmitted to the user on his mobile terminal.
  • the encrypted data record contains all the information about the reservation, eg reservation period, as well as the information required for authentication and authorization. information required by the user (eg a personal identification number (PIN)).
  • PIN personal identification number
  • the mobile terminal can transmit the encrypted data record to the technical device, but can not read and / or decrypt this encrypted data record itself.
  • Another benefit in terms of security is that the record is encrypted with a device-specific password. Therefore, this record can only be decrypted and evaluated by the associated technical device.
  • Yet another advantage according to the invention results from the fact that the encrypted data set contains information on the authentication and authorization of the user, ie the technical device receives all the necessary information with regard to a correct authentication response. After a corresponding authentication request by the technical device, the user must authenticate himself to the technical device with a unique feature in order to achieve a release of the technical device.
  • Such an authentication response may for example consist of a unique feature, such as a PIN.
  • the encrypted data record contains information for the authentication and authorization of the user
  • an authentication of the user is possible according to the invention, without an online connection from the technical device to the external device being required.
  • the encrypted data record has information about a time-dependent validity of the reservation.
  • the user can therefore only use the technical device within a valid time window and / or has access to it.
  • the encrypted data record may contain information about the scope of the granted use, for example how many kilometers the user is allowed to travel within the valid time window with a vehicle.
  • the method according to the invention after step (f-1) optionally comprises the following further steps: (f-2) generating a validation request by the computer unit of the technical device, forwarding the validation request to the transmission unit of the technical device, transmitting the Validation request by the transmission unit of the technical device to the receiving unit of the external device, forwarding on and evaluating the validation request by the computer unit of the external device;
  • (f-3) Generating a validation response by the computer unit of the external device, forwarding the validation response to the transmission unit of the external device, transmitting the validation response by the transmission unit of the external device to the receiving unit of the technical device, forwarding and evaluating the validation response by the computer unit the technical device.
  • the mobile terminal used in the method according to the invention may be a mobile radio device, in particular a mobile telephone, PDA (Personal Digital Assistant), a SmartPhone or a similar mobile device.
  • a mobile radio device in particular a mobile telephone, PDA (Personal Digital Assistant), a SmartPhone or a similar mobile device.
  • PDA Personal Digital Assistant
  • SmartPhone SmartPhone
  • a mobile radio device in particular a mobile telephone, PDA (Personal Digital Assistant), a SmartPhone or a similar mobile device.
  • a corresponding application must be installed on the mobile terminal for the method according to the invention, so that this is usable for the method according to the invention.
  • Such an application may be, for example, a JAVA application or an operating system-specific application (eg for Android, Symbian, Bada, Windows Mobile).
  • Such mobile terminals usually also have an input unit which is often useful for the method according to the invention (keyboard, touch-sensitive screen, voice control).
  • Transmitting the reservation request from the transmission unit of the mobile terminal to the reception unit of the external equipment, transmitting the encrypted record from transmission unit of the external equipment to the reception unit of the mobile terminal, transmitting the validation request by the transmission unit of the technical apparatus to the reception unit of External device, and / or the transmission of the validation response by the transmission unit of the external device to the receiving unit of the technical device is preferably carried out by means of a radio link, in particular a wireless long-distance connection or Wl_AN connection.
  • a wireless long-distance connection for example, a digital mobile radio connection according to the GSM standard or one of the extensions added later for a faster data transmission can be used.
  • the mobile terminal and / or the technical device may be directly or indirectly connected to the external device via a wired data link (e.g., USB cable, LAN cable) or a plug connection.
  • a wired data link e.g., USB cable, LAN cable
  • the transmission of the reservation request from the transmission unit of the mobile terminal to the reception unit of the external device the transmission of the encrypted data set from the transmission unit of the external device to the reception unit of the mobile terminal, the transfer of the validation request by the Transmission unit of the technical device to the receiving unit of the external device, and / or transmitting the validation response by the transmission unit of the external device to the receiving unit of the technical Device using a network protocol, in particular an Internet protocol.
  • the method according to the invention can advantageously also be carried out using the Internet or at least using an Internet protocol.
  • the method according to the invention can also be carried out using another suitable network standard and / or another suitable network architecture.
  • the transmission of the encrypted data record from the transmission unit of the mobile terminal to the receiving unit of the technical device, the transmission of the authentication request from the transmission unit of the technical device to the receiving unit of the mobile terminal and / or the transmission of the authentication response be carried out by the transmission unit of the mobile terminal to the receiving unit of the technical device by means of a radio link, by ultrasound or an infrared connection.
  • This development allows the user a convenient transfer between his mobile device and the technical device, since, for example, no wired connection or connection by means of a plug connection is required.
  • a radio connection technology for example, Bluetooth or Near Field Communication can be used.
  • the said transmissions can also be wired, carried out by means of a plug connection or in any other way.
  • the process of authentication request and authentication response is performed by means of a reader and an identification card.
  • the required data can be stored on the identification card, for example by means of a chip, a magnetic stripe or in an opto-electronically readable coded form, and these are read out by the reading device and then evaluated in a suitable manner.
  • At least one of the transmission processes should be encrypted in accordance with the invention, more preferably all transmission processes should be encrypted. This prevents - in particular with wireless transmission paths - that third parties can read the information contained in unencrypted data readily.
  • only one data record which contains reservation information as well as information for the authentication and authorization of the user is stored in the memory unit of the technical device. This ensures that only one user at a time has access to the technical device and / or can use it. If a new data record is stored in the memory unit of the technical device, the previous data record automatically loses its validity.
  • This development of the invention can also be used, for example, to override a still existing access and usage authorization (for example, in the case of premature expiry of the authorization of the user) and thus to invalidate it.
  • This overwriting can be done for example with the aid of a mobile terminal or the external device.
  • data relating to the state of components of the technical device, the location of the technical device and / or the receiving unit, transmission unit and computer unit of the external device can be transmitted via the receiving unit, the transmission unit, the computer unit and the storage unit of the technical device and / or or billing-relevant data is received and / or transmitted.
  • the present invention also includes a system comprising a receiving unit, a transmission unit and a computing unit having technical device, a receiving unit, a transmission unit and a computer unit having external device, and a Receiving unit, a transmission unit and a memory unit having mobile terminal, wherein the system has means for performing the method steps:
  • Generating an authentication request by the computer unit of the technical device forwarding the authentication request to the transmission unit of the technical device and transmitting carry the authentication request by the transmission unit of the technical device to the receiving unit of the mobile terminal; (h) transmitting an authentication response by the user to the receiving unit of the technical device, forwarding and evaluating the authentication response by the computer unit of the technical device; (I) releasing the technical device by the computer unit of the technical device.
  • the present invention comprises the above-mentioned system, which further has means for carrying out the method according to one of the claims 2 to 11.
  • the "technical device” can be any device suitable for the method according to the invention
  • the method and system according to the invention are suitable, for example, for a vehicle, preferably a fleet vehicle, as used in the fleets of companies, carsharing companies or car rental companies. In such vehicles, a rapidly changing reservation is made by different users, so that here the method and system according to the invention can be used particularly advantageously.
  • a "technical device” may also be a hotel room or a guest house, with the method and system according to the invention providing a time-limited access to the hotel room or Guest house for a user is possible.
  • a further example of a “technical device” in the sense of this invention is a stationarily installed or also mobile machine When the technical device is released by the computer unit of the technical device, it may be necessary to activate a control device (eg unlocking or locking) of doors, a release or blocking of the ignition, a release or blocking of a steering wheel lock, a release or blocking of an immobilizer and / or a Release or blocking of an engine control unit) takes place.
  • a control device eg unlocking or locking
  • the technical device will contain the required control unit (s).
  • the user is enabled to use the technical device, which may be temporally, locally and peripherally limited, if necessary. For example, a user may use a shared vehicle within a valid time window, or may have access to a hotel room for a certain period of time.
  • At least one of the transmissions is established bidirectionally and / or that the data of the reservation request by the mobile terminal contains a code which can be used for authentication of the mobile terminal.
  • an external device labeled "Audi Backend” is shown on the left, which contains at least one computing unit, a receiving and a transmission unit also a memory device or has read and write access to such a memory device.
  • a suitable application is stored on the mobile terminal with which at least the communication with the backend is made possible. If necessary, this application or another application on the mobile terminal allows communication with the vehicle. Both the user and the vehicle are registered in the backend.
  • the vehicle and the mobile terminal in the illustrated embodiment have a receiving and transmitting device according to the NFC standard.
  • the user transmits a booking request to the backend ("request booking") by means of the mobile terminal. If the vehicle is available and the user is identified as a registered user, the backend transmits a booking confirmation to the mobile terminal ("acknowledgment + feature").
  • the user transmits the booking confirmation together with a unique identification feature to the vehicle ("request (feature)"), and then the vehicle transmits a request to check the unique identification feature the backend ("check (feature)"). If the unique identifier coincides with the stored one, the backend transmits an acknowledgment of the request to the vehicle (“acknowledgment”), which then transmits the release message to the mobile terminal and releases the vehicle for use (“Release”).
  • an online check of the identification feature of the user is thus always mandatory. Without a connection between the backend and the vehicle, no release can take place.
  • the user transmits a booking request to the backend ("request booking") as a first step likewise by means of the mobile terminal. If the vehicle is available and the user is identified as a registered user, the backend generates and transmits an encrypted booking confirmation (reservation token) to the mobile terminal ("Token” and "Confirm + Token”).
  • the user transmits in the embodiment shown using the mobile terminal by means of NFC this booking confirmation to the Vehicle ("request (token)").
  • the request is optionally signaled to the user on the mobile terminal after a required evaluation by suitable means (for example an application and a computer unit) present in the mobile terminal.
  • suitable means for example an application and a computer unit
  • the user transmits a unique identification feature to the vehicle ("Response"). If the unique identification feature matches that stored in the reservation token, the vehicle is released for use and, if necessary, a release notification is transmitted to the mobile terminal and signaled there ( "Release").
  • an online check is therefore not absolutely necessary and a check of the authorization and authentication of the user and a release of the vehicle can also take place if the vehicle can not establish a connection to the backend.
  • a secure, temporary vehicle key for e.g. A fleet vehicle with and without an online check can be created and used.
  • Registered, authenticated users can e.g. make a reservation for a technical device (e.g., vehicle) via an application on its mobile terminal (e.g., mobile);
  • a technical device e.g., vehicle
  • mobile terminal e.g., mobile
  • the backend When reserving a technical device (eg vehicle), for example by means of the application, the backend creates a reservation token and encrypts it with a device-specific password; • The encrypted reservation token receives the user transferred to his mobile device. This can not read the reservation token, but later transfer it to the technical device (eg via NFC);
  • the technical device can decrypt and evaluate the reservation token with the device-specific password;
  • the reservation token contains all the necessary reservation information (e.g., reservation period), as well as information necessary to authenticate and authorize the user (e.g., PIN);
  • Authenticate feature (e.g., PIN) from the reservation token.
  • a mobile device such as a mobile phone, smartphone and PDA can be used as a temporary key from the user's point of view;
  • the technical device can also authenticate the authorized user without an online check;
  • the handling of users, technical devices and reservations runs centrally in the external device (backend);
  • only one reservation token can be stored in the technical device, so that a subsequent reservation overwrites the old reservation token and thus invalidates it;
  • a connection between the technical device and the external device (backend) can be used to increase security and to offer further services (eg cost accounting, condition check).

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Bioethics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Die Erfindung betrifft ein Verfahren und ein System zur Datenübertragung zwischen einer eine Empfangseinheit, eine Übertragungseinheit und eine Rechnereinheit aufweisenden technischen Vorrichtung, einer eine Empfangseinheit, eine Übertragungseinheit und eine Rechnereinheit aufweisenden externen Einrichtung, und einem eine Empfangseinheit, eine Übertragungseinheit und eine Speichereinheit aufweisenden mobilen Endgerät. Mittels des erfindungsgemäßen Verfahrens und Systems können registrierte, authentifizierte Nutzer unter Verwendung des mobilen Endgeräts eine sichere Reservierung bzw. Freigabe für eine technische Vorrichtung vornehmen, wobei zur Autorisierung und Authentifizierung des Nutzers keine Online-Verbindung und -Prüfung zwischen der technischen Vorrichtung und der externen Einrichtung erforderlich ist.

Description

Verfahren und System zur Freigabe einer technischen Vorrichtung
BESCHREIBUNG: Die Erfindung betrifft ein Verfahren und System zur Freigabe einer technischen Vorrichtung.
Nach dem heutigen Stand der Technik ist es bekannt, dass als Ausweismittel zum Nachweis der Berechtigung zur Benutzung von und/oder zum Zugang zu technischen Vorrichtungen auch andere Mittel verwendet werden können, als die früher ausschließlich üblichen herkömmlichen Schlüssel.
So können heute auch Magnetkarten, Chipkarten, Smartcards und/oder Mobilfunkgeräte die Funktion eines„Schlüssels" übernehmen, mittels dessen sich ein Nutzer Zutritt zu einer technischen Vorrichtung verschaffen und/oder eine technische Vorrichtung in Benutzung nehmen kann, wobei diese neuen Ausweismittel entweder kumulativ, alternativ oder anstelle der früher üblichen Schlüssel verwendet werden. Auf derartigen Magnetkarten, Chipkarten, Smartcards und/oder Mobilfunkgeräten ist ein„Schlüssel" in Form eines Da- tensatzes gespeichert, der beispielsweise zu einer Empfangseinheit in einer technischen Vorrichtung übertragen und dort ausgewertet wird. Sofern die Auswertung ergibt, dass ein zugelassener und gültiger Schlüssel übertragen wurde, wird für einen Nutzer der Zugang zur und/oder die Benutzung der technischen Vorrichtung freigegeben.
Derartige neue Ausweismittel sind beispielsweise beschrieben in der EP 0 913 979 A2 und der DE 101 42 967 A1.
Nach dem heutigen Stand der Technik ist es ebenfalls möglich, dass zwi- sehen einer technischen Vorrichtung, wie beispielsweise einem (Kraft)Fahrzeug, und einer externen Rechnereinheit eine sichere Verbindung, beispielsweise Internet-Verbindung, aufgebaut wird. Über eine solche sichere Verbindung ist es beispielsweise möglich, Zutritts- und/oder Nutzungsberechtigungen von einem oder mehreren Nutzern auf Authentizität hin zu überprüfen und gegebenenfalls Zutritts- und/oder Nutzungsberechtigungen zu erteilen oder zu verweigern.
Beispiele für derartige oder ähnliche Lösungen sind beschrieben in der DE 102 37 831 A1 und der WO 2007/009453.
Bei einem Teil der bisher bekannten Lösungen wird bei Verwendung eines solchen„neuen Schlüssels" durch einen Nutzer auf eine Überprüfung der Gültigkeit des verwendeten Schlüssels und/oder auf eine Überprüfung im Hinblick die Authentifizierung und/oder Autorisierung des den Schlüssel verwendenden Nutzers verzichtet, was unter Sicherheitsgesichtspunkten jedoch in vielen Fällen nicht akzeptabel ist.
Bei Lösungen nach dem Stand der Technik, die eine derartige Überprüfung vorschlagen, werden entweder nicht ausreichend sichere technische Lösungen und/oder Verfahren verwendet, oder es kann eine Überprüfung nur stattfinden, sobald und solange eine Verbindung von der technischen Vorrichtung zu einer externen Überprüfungseinrichtung existiert. Hat in einem solchen Fall die technische Vorrichtung keine Verbindung zur externen Überprü- fungseinrichtung, kann auch keine Prüfung der Berechtigung auf ihre Gültigkeit hin vorgenommen werden, und die technische Vorrichtung kann von einem berechtigten Nutzer z.B. nicht in Benutzung genommen werden.
Auf eine Onlineprüfung kann bei den aus dem Stand der Technik bekannten Lösungen aber nicht ohne Weiteres verzichtet werden, da die Sicherheit der Berechtigung anderenfalls nicht ausreichend wäre. Wenn ein„neuer Schlüssel" auf mobilen Endgeräten, wie z.B. Handys, Smartphones, und PDAs gespeichert ist, ergeben sich zusätzliche Sicherheitsprobleme aufgrund der grundsätzlich gegebenen Manipulierbarkeit dieser Endgeräte.
Eine sichere und zuverlässige Verwaltung von derartigen neuen Schlüsseln für eine technische Vorrichtung ist jedoch insbesondere in den Fällen erforderlich, bei denen wiederholt zeitlich beschränkt gültige Schlüssel bzw. Reservierungen für deren Zugang und/oder Verwendung erstellt werden sollen, wie dies beispielsweise bei Flottenfahrzeugen von Unternehmen, dem Fuhrpark von Car-Sharing-Unternehmen oder bei Autoverleihfirmen der Fall ist.
Es ist daher Aufgabe der vorliegenden Erfindung, ein Verfahren und ein System zur Verfügung zu stellen, mit dem die Nachteile des Stands der Technik überwunden werden. Diese Aufgabe wird gelöst durch das Verfahren gemäß Anspruch 1 und das System gemäß Anspruch 12. Vorteilhafte Weiterbildungen der Erfindung sind Gegenstand der Unteransprüche. Erfindungsgemäß wird ein Verfahren zur Datenübertragung zwischen einer eine Empfangseinheit, eine Übertragungseinheit und eine Rechnereinheit aufweisende technischen Vorrichtung, einer eine Empfangseinheit, eine Übertragungseinheit und eine Rechnereinheit aufweisenden externen Einrichtung, und einem eine Empfangseinheit, eine Übertragungseinheit und eine Speichereinheit aufweisenden mobilen Endgerät vorgeschlagen, wobei das Verfahren die folgenden Schritte umfasst:
Übertragen einer Reservierungs-Anfrage eines Nutzers durch die Übertragungseinheit des mobilen Endgeräts an die Empfangseinheit der externen Einrichtung und Weiterleiten der Reservierungs-Anfrage an die Rechnereinheit der externen Einrichtung;
Prüfen der Reservierungs-Anfrage durch die Rechnereinheit der externen Einrichtung in Bezug auf Authentifizierung und Autorisierung des Nutzers sowie Verfügbarkeit der technischen Vorrichtung;
Erzeugen eines Datensatzes durch die Rechnereinheit der externen Einrichtung, wobei der Datensatz Reservierungsinformationen sowie Informationen zur Authentifizierung und Autorisierung des Nutzers enthält, und Verschlüsseln des Datensatzes mit einem vorrichtungsspezifischen Passwort durch die Rechnereinheit der externen Einrichtung derart, dass der verschlüsselte Datensatz durch das mobile Endgerät nicht gelesen und/oder entschlüsselt werden kann;
Weiterleiten des verschlüsselten Datensatzes an die Übertragungseinheit der externen Einrichtung, Übertragen des verschlüsselten Datensatzes durch die Übertragungseinheit der externen Rechnereinheit an die Empfangseinheit des mobilen Endgeräts und Speichern des verschlüsselten Datensatzes in der Speichereinheit des mobilen Endgeräts;
Übertragen des verschlüsselten Datensatzes durch den Nutzer mittels der Übertragungseinheit des mobilen Endgeräts an die Empfangsein- heit der technischen Vorrichtung, Weiterleiten des verschlüsselten Datensatzes an die Rechnereinheit der technischen Vorrichtung;
(f-1) Entschlüsseln und Auswerten des Datensatzes durch die Rechnerein- heit der technischen Vorrichtung;
(g) Erzeugen einer Authentifizierungsanfrage durch die Rechnereinheit der technischen Vorrichtung, Weiterleiten der Authentifizierungsanfrage an die Übertragungseinheit der technischen Vorrichtung und Über- tragen der Authentifizierungsanfrage durch die Übertragungseinheit der technischen Vorrichtung an die Empfangseinheit des mobilen Endgeräts
(h) Übertragen einer Authentifizierungsantwort durch den Nutzer an die Empfangseinheit der technischen Vorrichtung, Weiterleiten an und
Auswerten der Authentifizierungsantwort durch die Rechnereinheit der technischen Vorrichtung;
(i) Freigeben der technischen Vorrichtung durch die Rechnereinheit der technischen Vorrichtung;
Durch das erfindungsgemäße Verfahren können registrierte, authentifizierte Nutzer über ein mobiles Endgerät eine Reservierung für eine technische Vorrichtung, beispielsweise ein Fahrzeug vornehmen. Hierzu kann sich der Nut- zer beispielsweise einer Eingabeeinheit bedienen (Tasten, berührungsempfindlicher Bildschirm, Sprachsteuerung), die das mobile Endgerät aufweist. Sofern die technische Vorrichtung für den angefragten Zeitraum verfügbar ist und durch eine Überprüfung der Nutzerdaten die erforderliche Autorisierung und Authentizität des Nutzers festgestellt wurde, erstellt die Rechnereinheit der externen Einrichtung eine Reservierungsbestätigung zusammen mit Daten, die Informationen zur Authentifizierung und Autorisierung des Nutzers enthalten, und verschlüsselt diesen bevorzugt digitalen Datensatz mit einem vorrichtungsspezifischen Passwort. Im nachfolgenden wird dieser verschlüsselte Datensatz gelegentlich auch als Reservierungstoken bezeichnet. Die- sen verschlüsselten Datensatz erhält der Nutzer auf sein mobiles Endgerät übertragen.
Der verschlüsselte Datensatz enthält alle Informationen zur Reservierung, z.B. Reservierungszeitraum, sowie die zur Authentifizierung und Autorisie- rung des Nutzers notwendige Information (z.B. eine Persönliche Identifizierungsnummer (PIN)).
Das mobile Endgerät kann den verschlüsselten Datensatz an die technische Vorrichtung übertragen, kann diesen verschlüsselten Datensatz aber selbst nicht lesen und/oder entschlüsseln. Hieraus ergibt sich als erster Vorteil, dass in Bezug auf eine mögliche Manipulierbarkeit des mobilen Endgeräts keine Sicherheitsbedenken bestehen. Ein weiterer Vorteil in Bezug auf die Sicherheit ergibt sich daraus, dass der Datensatz mit einem vorrichtungsspezifischen Passwort verschlüsselt wird. Daher kann dieser Datensatz nur durch die zugehörige technische Vorrichtung entschlüsselt und ausgewertet werden. Noch ein weiterer erfindungsgemäßer Vorteil ergibt sich dadurch, dass der verschlüsselte Datensatz Informationen zur Authentifizierung und Autorisierung des Nutzers enthält, die technische Vorrichtung also alle erforderlichen Informationen in Bezug auf eine korrekte Authentifizierungsantwort erhält. Nach einer entsprechenden Authentifizierungsanfrage durch die technische Vorrichtung muss sich der Nutzer gegenüber der technischen Vorrichtung mit einem eindeutigen Merkmal authentifizieren, um eine Freigabe der technischen Vorrichtung zu erreichen. Eine solche Authentifizierungsantwort kann beispielsweise aus einem eindeutigen Merkmal, wie beispielsweise einer PIN bestehen.
Durch den Umstand, dass der verschlüsselte Datensatz Informationen zur Authentifizierung und Autorisierung des Nutzers enthält, ist erfindungsgemäß eine Authentifizierung des Nutzers möglich, ohne dass eine Online- Verbindung von der technischen Vorrichtung zur externen Einrichtung erfor- derlich wäre.
Ein weiterer Vorteil ergibt sich daraus, dass der verschlüsselte Datensatz Informationen über eine zeitabhängige Gültigkeit der Reservierung besitzt. Der Nutzer kann daher nur innerhalb eines gültigen Zeitfensters die techni- sehe Vorrichtung nutzen und/oder hat Zugang zu ihr. Des Weiteren kann der verschlüsselte Datensatz Informationen zum Umfang der eingeräumten Nutzung enthalten, beispielsweise wie viele Kilometer der Nutzer innerhalb des gültigen Zeitfensters mit einem Fahrzeug zurücklegen darf. Gemäß einer vorteilhaften Weiterbildung der Erfindung umfasst das erfindungsgemäße Verfahren nach Schritt (f-1) optional die folgenden weiteren Schritte: (f-2) Erzeugen einer Validierungsanfrage durch die Rechnereinheit der technischen Vorrichtung, Weiterleiten der Validierungsanfrage an die Übertragungseinheit der technischen Vorrichtung, Übertragen der Validierungsanfrage durch die Übertragungseinheit der technischen Vorrichtung an die Empfangseinheit der externen Einrichtung, Weiterlei- ten an und Auswerten der Validierungsanfrage durch die Rechnereinheit der externen Einrichtung;
(f-3) Erzeugen einer Validierungsantwort durch die Rechnereinheit der externen Einrichtung, Weiterleiten der Validierungsantwort an die Übertragungseinheit der externen Einrichtung, Übertragen der Validierungsantwort durch die Übertragungseinheit der externen Einrichtung an die Empfangseinheit der technischen Vorrichtung, Weiterleiten an und Auswerten der Validierungsantwort durch die Rechnereinheit der technischen Vorrichtung.
Wie bereits oben erwähnt, ist es ein Vorteil des erfindungsgemäßen Verfahrens, dass zur Autorisierung und Authentifizierung eines Nutzers gegenüber der technischen Vorrichtung keine Verbindung zwischen der technischen Vorrichtung und der externen Einrichtung erforderlich ist. Sofern jedoch eine Verbindung zwischen der technischen Vorrichtung und der externen Einrichtung besteht bzw. herstellbar ist, kann erfindungsgemäß eine solche Verbindung in vorteilhafter Weise dazu verwendet werden, zur weiteren Erhöhung der Sicherheit von der technischen Vorrichtung eine Validierungsanfrage an die externe Einrichtung zu senden und eine Validierungsantwort durch die Einrichtung an die technischen Vorrichtung zu übertragen.
Gemäß einer weiteren Weiterbildung der Erfindung kann das im erfindungsgemäßen Verfahren verwendete mobile Endgerät ein Mobilfunkgerät, insbesondere ein Mobiltelefon, PDA (Personal Digital Assistant), ein SmartPhone oder ein ähnliches mobiles Gerät sein. Über ein derartiges Gerät verfügt mittlerweile die überwiegende Mehrheit der Bevölkerung. Auch besitzen derartige Geräte eine Empfangseinheit, eine Übertragungseinheit und Speichereinheit. Gegebenenfalls muss für das erfindungsgemäße Verfahren eine entsprechende Applikation auf dem mobilen Endgerät installiert werden, damit dieses für das erfindungsgemäße Verfahren verwendbar ist. Eine derartige Applikation kann beispielsweise eine JAVA-Applikation oder eine betriebssystemspezifische Applikation (z.B. für Android, Symbian, Bada, Windows Mobile) sein. Auch weisen derartige mobile Endgeräte in aller Regel auch eine für das erfindungsgemäße Verfahren oftmals nützliche Eingabeeinheit (Tastatur, berührungsempfindlicher Bildschirm, Sprachsteuerung) auf.
Das Übertragen der Reservierungs-Anfrage von der Übertragungseinheit des mobilen Endgeräts zu der Empfangseinheit der externen Einrichtung, das Übertragen des verschlüsselten Datensatzes von Übertragungseinheit der externen Einrichtung zu der Empfangseinheit des mobilen Endgeräts, das Übertragen der Validierungsanfrage durch die Übertragungseinheit der technischen Vorrichtung an die Empfangseinheit der externen Einrichtung, und/oder das Übertragen der Validierungsantwort durch die Übertragungs- einheit der externen Einrichtung an die Empfangseinheit der technischen Vorrichtung erfolgt bevorzugt mittels einer Funkverbindung, insbesondere einer drahtlosen Weitstreckenverbindung oder einer Wl_AN-Verbindung.
Bei einer drahtlosen Weitstreckenverbindung kann beispielsweise eine digi- tale Mobilfunkverbindung nach dem GSM-Standard oder einer der später hinzugekommenen Erweiterungen für eine schnellere Datenübertragung verwendet werden.
Selbstverständlich ist es aber auch möglich, die oben erwähnten Übertra- gungen drahtgebunden durchzuführen. So können beispielsweise das mobile Endgerät und/oder die technische Vorrichtung mittels einer drahtgebundenen Datenverbindung (z.B. USB-Kabel, LAN-Kabel) oder einer Steckerverbindung unmittelbar oder mittelbar mit der externen Einrichtung verbunden werden.
Gemäß einer weiteren Weiterbildung der vorliegenden Erfindung erfolgen das Übertragen der Reservierungs-Anfrage von der Übertragungseinheit des mobilen Endgeräts zu der Empfangseinheit der externen Einrichtung, das Übertragen des verschlüsselten Datensatzes von Übertragungseinheit der externen Einrichtung zu der Empfangseinheit des mobilen Endgeräts, das Übertragen der Validierungsanfrage durch die Übertragungseinheit der technischen Einrichtung an die Empfangseinheit der externen Einrichtung, und/oder das Übertragen der Validierungsantwort durch die Übertragungseinheit der externen Einrichtung an die Empfangseinheit der technischen Vorrichtung unter Verwendung eines Netzwerkprotokolls, insbesondere eines Internetprotokolls.
Die überwiegende Mehrzahl der heute verwendeten Mobiltelefone, PDAs, SmartPhones oder ähnlicher mobiler Geräte kann eine Verbindung mit dem Internet aufbauen. Gleiches gilt bereits für viele technische Vorrichtungen, wie z.B. moderne Automobile. Daher kann das erfindungsgemäße Verfahren in vorteilhafter Weise auch unter Verwendung des Internets oder zumindest unter Verwendung eines Internetprotokolls durchgeführt werden. Das erfin- dungsgemäße Verfahren kann selbstverständlich auch unter Verwendung eines anderen geeigneten Netzwerkstandards und/oder einer anderen geeigneten Netzwerkarchitektur durchgeführt werden.
Gemäß einer weiteren Weiterbildung der Erfindung ist vorgesehen, dass das Übertragen des verschlüsselten Datensatzes von der Übertragungseinheit des mobilen Endgeräts zu der Empfangseinheit der technischen Vorrichtung, das Übertragen der Authentifizierungsanfrage von der Übertragungseinheit der technischen Vorrichtung zur Empfangseinheit des mobilen Endgeräts und/oder das Übertragen der Authentifizierungsantwort durch die Übertra- gungseinheit des mobilen Endgeräts zur Empfangseinheit der technischen Vorrichtung mittels einer Funkverbindung, per Ultraschall oder einer Infrarot- Verbindung erfolgen.
Diese Weiterbildung ermöglicht für den Nutzer eine bequeme Übertragung zwischen seinem mobilen Endgerät und der technischen Vorrichtung, da z.B. keine drahtgebundene Verbindung oder eine Verbindung mittels einer Steckerverbindung erforderlich ist. Als Funkverbindungstechnik können beispielsweise Bluetooth oder Near Field Communication verwendet werden. Selbstverständlich können die genannten Übertragungen auch drahtgebun- den, mittels einer Steckerverbindung oder auf sonstige Weise durchgeführt werden. Beispielsweise ist es möglich, dass der Vorgang der Authentifizierungsanfrage und Authentifizierungsantwort mittels eines Lesegeräts und einer Identifizierungskarte durchgeführt wird. Auf der Identifizierungskarte können die erforderlichen Daten z.B. mittels eines Chips, eines Magnetstrei- fens oder in einer optoelektronisch lesbaren codierter Form gespeichert sein, und diese werden von dem Lesegerät ausgelesen und dann in geeigneter Weise ausgewertet. Zur Einhaltung eines möglichst hohen Sicherheitsstandards sollten erfindungsgemäß zumindest einer der Übertragungsvorgänge verschlüsselt erfolgen, noch bevorzugter sollten alle Übertragungsvorgänge verschlüsselt erfolgen. Hierdurch wird - insbesondere bei drahtlosen Übertragungswegen - verhindert, dass Dritte die in unverschlüsselten Daten enthaltenen Informationen ohne Weiteres auslesen können.
Zur Erhöhung der Sicherheit des erfindungsgemäßen Verfahrens kann weiter vorgesehen sein, dass nur jeweils ein Datensatz, der Reservierungsinforma- tionen sowie Informationen zur Authentifizierung und Autorisierung des Nutzers enthält, in der Speichereinheit der technischen Vorrichtung gespeichert ist. Hierdurch wird sichergestellt, dass nur jeweils ein Nutzer Zugang zu der technischen Vorrichtung hat und/oder diese nutzen kann. Wird ein neuer Datensatz in der Speichereinheit der technischen Vorrichtung gespeichert, ver- liert der vorherige Datensatz automatisch seine Gültigkeit.
Diese Weiterbildung der Erfindung kann beispielsweise auch dazu genutzt werden, eine noch bestehende Zugangs- und Nutzungsberechtigung zu überschreiben (z.B. bei vorzeitigem Ablauf der Berechtigung des Nutzers) und damit ungültig zu machen. Dieses Überschreiben kann beispielsweise unter Zuhilfenahme eines mobilen Endgeräts oder auch der externen Einrichtung erfolgen.
Gemäß einer Weiterbildung der Erfindung können über die Empfangseinheit, die Übertragungseinheit, die Rechnereinheit und die Speichereinheit der technischen Vorrichtung, und die Empfangseinheit, Übertragungseinheit und Rechnereinheit der externen Einrichtung auch Daten bezüglich des Zustands von Komponenten der technischen Einrichtung, des Standorts der technischen Einrichtung und/oder abrechnungsrelevante Daten empfangen und/oder übertragen werden.
Hierdurch ergibt sich eine vorteilhafte Weiterbildung des erfindungsgemäßen Verfahrens dahin, dass eine weiter erhöhte Sicherheit erzielt wird und/oder weitere Dienste angeboten werden können.
Die vorliegende Erfindung umfasst auch ein System umfassend eine Empfangseinheit, eine Übertragungseinheit und eine Rechn.ereinheit aufweisende technische Vorrichtung, eine eine Empfangseinheit, eine Übertragungseinheit und eine Rechnereinheit aufweisende externe Einrichtung, und ein eine Empfangseinheit, eine Übertragungseinheit und eine Speichereinheit aufweisendes mobiles Endgerät, wobei das System über Mittel zur Durchführung der Verfahrensschritte verfügt:
Übertragen einer Reservierungs-Anfrage eines Nutzers durch die Übertragungseinheit des mobilen Endgeräts an die Empfangseinheit der externen Einrichtung und Weiterleiten der Reservierungs-Anfrage an die Rechnereinheit der externen Einrichtung;
Prüfen der Reservierungs-Anfrage durch die Rechnereinheit der externen Einrichtung in Bezug auf Authentifizierung und Autorisierung des Nutzers sowie Verfügbarkeit der technischen Vorrichtung;
Erzeugen eines Datensatzes durch die Rechnereinheit der externen Einrichtung, wobei der Datensatz Reservierungsinformationen sowie Informationen zur Authentifizierung und Autorisierung des Nutzers enthält, und Verschlüsseln des Datensatzes mit einem vorrichtungsspezifischen Passwort durch die Rechnereinheit der externen Einrichtung derart, dass der verschlüsselte Datensatz durch das mobile Endgerät nicht gelesen und/oder entschlüsselt werden kann;
Weiterleiten des verschlüsselten Datensatzes an die Übertragungseinheit der externen Einrichtung, Übertragen des verschlüsselten Datensatzes durch die Übertragungseinheit der externen Rechnereinheit an die Empfangseinheit des mobilen Endgeräts und Speichern des verschlüsselten Datensatzes in der Speichereinheit des mobilen Endgeräts;
Übertragen des verschlüsselten Datensatzes durch den Nutzer mittels der Übertragungseinheit des mobilen Endgeräts an die Empfangseinheit der technischen Vorrichtung, Weiterleiten des verschlüsselten Datensatzes an die Rechnereinheit der technischen Vorrichtung;
Entschlüsseln und Auswerten des Datensatzes durch die Rechnereinheit der technischen Vorrichtung;
Erzeugen einer Auth.entifizierungsanfrage durch die Rechnereinheit der technischen Vorrichtung, Weiterleiten der Authentifizierungsanfra- ge an die Übertragungseinheit der technischen Vorrichtung und Über- tragen der Authentifizierungsanfrage durch die Übertragungseinheit der technischen Vorrichtung an die Empfangseinheit des mobilen Endgeräts; (h) Übertragen einer Authentifizierungsantwort durch den Nutzer an die Empfangseinheit der technischen Vorrichtung, Weiterleiten an und Auswerten der Authentifizierungsantwort durch die Rechnereinheit der technischen Vorrichtung; (i) Freigeben der technischen Vorrichtung durch die Rechnereinheit der technischen Vorrichtung.
Ebenso umfasst die vorliegende Erfindung das oben angegebene System, das weiter über Mittel zur Durchführung der Verfahren gemäß einem der An- sprüche 2 bis 11 verfügt.
Die„technische Vorrichtung" kann erfindungsgemäß jede für das erfindungsgemäße Verfahren geeignete Vorrichtung sein. Das erfindungsgemäße Verfahren und System eignen sich beispielsweise für ein Fahrzeug, bevorzugt ein Flottenfahrzeug, wie es in den Fuhrparks von Unternehmen, Car- Sharing-Unternehmen oder Autovermietungen verwendet wird. Bei derartigen Fahrzeugen erfolgt eine rasch wechselnde Reservierung durch verschiedene Nutzer, so dass hier das erfindungsgemäße Verfahren und System besonders vorteilhaft verwendet werden können.
Die„technische Vorrichtung" ist im Sinne dieser Erfindung jedoch nicht auf Fahrzeuge beschränkt. Beispielsweise kann im Sinne dieser Erfindung eine „technische Vorrichtung" auch ein Hotelzimmer oder ein Gästehaus sein, wobei mittels des erfindungsgemäßen Verfahrens und Systems ein zeitlich beschränkter Zugang zu dem Hotelzimmer oder Gästehaus für einen Nutzer ermöglicht wird. Ein weiteres Beispiel für eine„technische Vorrichtung" im Sinne dieser Erfindung ist eine stationär installierte oder auch mobile Maschine. Bei einer Freigabe der technischen Vorrichtung durch die Rechnereinheit der technischen Vorrichtung kann es erforderlich sein, dass ein Ansteuern eines Steuergeräts (z.B. Ent- oder Verriegelung von Türen, eine Freigabe oder Sperrung des Zündschlosses, eine Freigabe oder Sperrung einer Lenkradsperre, eine Freigabe oder Sperrung einer Wegfahrsperre und/oder eine Freigabe oder Sperrung eines Motorsteuergerätes) erfolgt. In diesem Fall enthält die technische Vorrichtung selbstverständlich das oder die erforderlichein) Steuergerät(e). Bei einer Freigabe einer technischen Vorrichtung zur Nutzung durch einen Nutzer wird dem Nutzer eine gegebenenfalls zeitlich, örtlich und umfangs- mäßig beschränkte Nutzung der technischen Vorrichtung ermöglicht. Ein Nutzer kann so beispielsweise ein freigegebenes Fahrzeug innerhalb eines gültigen Zeitfensters nutzen, oder hat für einen bestimmten Zeitraum Zugang zu einem Hotelzimmer.
Zur Verbesserung der Sicherheit kann es weiter vorgesehen sein, dass mindestens eine der Übertragungen bidirektional aufgebaut wird und/oder dass die Daten der Reservierungsanfrage durch das mobile Endgerät einen Code enthalten, der zur Authentifizierung des mobilen Endgeräts verwendet werden kann.
Im Folgenden wird die Erfindung anhand eines Ausführungsbeispiels mit Bezug auf die Zeichnung näher erläutert. Dieses Ausführungsbeispiel dient le- digiich zur weiteren Veranschaulichung der Erfindung, nicht jedoch zu ihrer Beschränkung. Es zeigt die einzige Figur eine schematische Darstellung eines Verfahrens nach dem Stand der Technik sowie ein erfindungsgemäßes Verfahren zur Erteilung einer sicheren temporären Fahrberechtigung für ein Fahrzeug mit und ohne Online-Prüfung.
Im oberen Bereich der Figur ist links eine mit„Audi Backend" bezeichnete externe Einrichtung dargestellt. Ein solches Backend enthält zumindest eine Rechnereinheit, eine Empfangs- und eine Übertragungseinheit. Zur Verwaltung von verschiedenen technischen Vorrichtungen und zum Verwalten von verschiedenen temporären Fahrberechtigungen enthält das Backend bevorzugt auch noch eine Speichereinrichtung oder hat Schreib- und Lese-Zugriff auf eine solche Speichereinrichtung.
Auf dem mobilen Endgerät ist im gezeigten Beispiel eine geeignete Applika- tion gespeichert, mit der zumindest die Kommunikation mit dem Backend ermöglicht wird. Erforderlichenfalls ermöglicht diese Applikation oder eine weitere Applikation auf dem mobilen Endgerät die Kommunikation mit dem Fahrzeug. Sowohl der Nutzer als auch das Fahrzeug sind in dem Backend registriert.
Das Fahrzeug und das mobile Endgerät verfügen im gezeigten Ausführungsbeispiel über eine Empfangs- und Übertragungseinrichtung nach dem NFC-Standard.
Bei dem Verfahren nach dem Stand der Technik („Zwingende Online Prüfung"), überträgt der Nutzer mittels des mobilen Endgeräts eine Buchungsanfrage an das Backend („Anfrage Buchung"). Sofern das Fahrzeug verfügbar ist und der Nutzer als registrierter Nutzer identifiziert wird, überträgt das Backend eine Buchungsbestätigung an das mobile Endgerät („Bestäti- gung+Merkmal").
Danach überträgt der Nutzer unter Verwendung des mobilen Endgeräts mit- tels NFC die Buchungsbestätigung zusammen mit einem für ihn eindeutigen Identifizierungs-Merkmal an das Fahrzeug („Anfrage (Merkmal)"). Das Fahrzeug überträgt daraufhin eine Anfrage zur Überprüfung des eindeutigen Identifizierungs-Merkmals an das Backend („Prüfung (Merkmal)"). Sofern das eindeutige Identifizierungs-Merkmal mit dem gespeicherten übereinstimmt, übermittelt das Backend eine Bestätigung der Anfrage an das Fahrzeug („Bestätigung"). Dieses überträgt daraufhin die Freigabemitteilung an das mobile Endgerät und gibt das Fahrzeug zur Nutzung frei („Freigabe"). Bei diesem Verfahren nach dem Stand der Technik ist somit stets zwingend eine Online Prüfung des Identifizierungs-Merkmals des Benutzers erforderlich. Ohne eine Verbindung zwischen Backend und Fahrzeug kann keine Freigabe erfolgen. Bei einem erfindungsgemäßen Verfahren („Sichere temporäre Fahrberechtigung mit/ohne Online-Prüfung"), überträgt der Nutzer als ersten Schritt ebenfalls mittels des mobilen Endgeräts eine Buchungsanfrage an das Backend („Anfrage Buchung"). Sofern das Fahrzeug verfügbar ist und der Nutzer als registrierter Nutzer identifiziert wird, erzeugt und überträgt das Backend eine verschlüsselte Buchungsbestätigung (Reservierungstoken), an das mobile Endgerät („Verschlüsselung (Token)" und„Bestätigung+Token").
Der Nutzer überträgt im gezeigten Ausführungsbeispiel unter Verwendung des mobilen Endgeräts mittels NFC diese Buchungsbestätigung an das Fahrzeug („Anfrage (Token)"). Das Fahrzeug entschlüsselt die Buchungsbestätigung und den Reservierungstoken („Entschlüsselung (Token) = Merkmal") und überträgt eine Anfrage zur Eingabe eines eindeutigen Identifizierungs-Merkmals an das mobile Endgerät („Challenge (Merkmal)").
Die Anfrage wird auf dem mobilen Endgerät gegebenenfalls nach einer erforderlichen Auswertung durch im mobilen Endgerät vorhandene geeignete Mittel (z.B. eine Applikation und eine Rechnereinheit) dem Nutzer signalisiert. Danach überträgt der Nutzer ein eindeutiges Identifizierungs-Merkmal an das Fahrzeug („Response"). Stimmt das eindeutige Identifizierungs- Merkmal mit dem im Reservierungstoken gespeicherten überein, wird das Fahrzeug zur Nutzung freigegeben und gegebenenfalls eine Freigabebenachrichtigung an das mobile Endgerät übertragen und dort signalisiert („Freigabe").
Lediglich optional kann vom Fahrzeug zur Prüfung des im Reservierungstoken gespeicherten eindeutigen Identifizierungs-Merkmals eine Validierungsanfrage an das Backend übertragen und von dort eine Bestätigung an das Fahrzeug übertragen werden („optional: Prüfung (Merkmal)").
Beim erfindungsgemäßen Verfahren und System ist somit eine Online- Prüfung nicht zwingend erforderlich und es kann eine Überprüfung der Autorisierung und Authentifizierung des Nutzers und eine Freigabe des Fahrzeugs auch dann erfolgen, wenn das Fahrzeug keine Verbindung zu dem Backend aufnehmen kann. Mit dem erfindungsgemäßen Verfahren und System kann somit ein sicherer, temporärer Fahrzeugschlüssel für z.B. ein Flottenfahrzeug mit und ohne Online-Prüfung erstellt und verwendet werden.
Nachfolgend sollen einige wichtige Kriterien des erfindungsgemäßen Verfah- rens und Systems noch einmal zusammengefasst werden:
• Registrierte, authentifizierte Nutzer können z.B. über eine Applikation auf ihrem mobilen Endgerät (z.B. Mobilfunkgerät) eine Reservierung für eine technische Vorrichtung (z.B. Fahrzeug) vornehmen;
• Bei der Reservierung einer technischen Vorrichtung (z.B. Fahrzeug) beispielsweise mittels der Applikation erstellt das Backend einen Reservierungstoken und verschlüsselt diesen mit einem vorrichtungsspezifischen Passwort; • Den verschlüsselten Reservierungstoken erhält der Nutzer auf sein mobiles Endgerät übertragen. Dieses kann den Reservierungstoken nicht lesen, ihn jedoch später an die technische Vorrichtung übertragen (z.B. per NFC);
• Die technische Vorrichtung kann den Reservierungstoken mit dem vorrichtungsspezifischen Passwort entschlüsseln und auswerten; · Der Reservierungstoken enthält alle erforderlichen Informationen zur Reservierung (z.B. Reservierungszeitraum), sowie zur Authentifizierung und Autorisierung des Nutzers notwendige Informationen (z.B. PIN);
• Der Nutzer muss sich gegenüber der technischen Vorrichtung vor Zugang zu und/oder Nutzung der technischen Vorrichtung mit einem eindeutigen
Merkmal (z.B. PIN) aus dem Reservierungstoken authentifizieren.
Das erfindungsgemäße Verfahren und System bietet somit insbesondere folgende Vorteile im Vergleich zum Stand der Technik:
• Ein mobiles Endgerät, wie ein Handy, Smartphone und PDA kann aus Nutzersicht als temporärer Schlüssel verwendet werden;
• Da das mobile Endgerät keinen Zugriff auf den Reservierungstoken hat, stellt das mobile Endgerät als potentiell unsichere Plattform keine Gefahr für die Systemsicherheit dar;
• Nur die zugehörige technische Vorrichtung kann den Reservierungstoken entschlüsseln;
• Durch die nutzerbezogene Information, die verschlüsselt im Reservierungstoken übertragen wird, kann die technische Vorrichtung den berechtigten Nutzer auch ohne Online-Prüfung authentifizieren; · Das Handiing von Nutzern, technischen Vorrichtungen und Reservierungen verläuft zentral in der externen Einrichtung (Backend); • optional kann in der technischen Vorrichtung nur ein Reservierungstoken hinterlegt werden, so dass eine nachfolgende Reservierung den alten Reservierungstoken überschreiben und somit ungültig macht; · optional kann eine Verbindung zwischen technischer Vorrichtung und externer Einrichtung (Backend) dazu verwendet werden, um die Sicherheit zu erhöhen und weitere Dienste (z.B. Kostenabrechnung, Zustandskon- trolle) anzubieten.

Claims

Verfahren zur Datenübertragung zwischen einer eine Empfangseinheit, eine Übertragungseinheit und eine Rechnereinheit aufweisenden technischen Vorrichtung, einer eine Empfangseinheit, eine Übertragungseinheit und eine Rechnereinheit aufweisenden externen Einrichtung, und einem eine Empfangseinheit, eine Übertragungseinheit und eine Speichereinheit aufweisenden mobilen Endgerät, die folgenden Schritte umfassend: (a) Übertragen einer Reservierungs-Anfrage eines Nutzers durch die Übertragungseinheit des mobilen Endgeräts an die Empfangseinheit der externen Einrichtung und Weiterleiten der Reservierungs-Anfrage an die Rechnereinheit der externen Einrichtung; (b) Prüfen der Reservierungs-Anfrage durch die Rechnereinheit der externen Einrichtung in Bezug auf Authentifizierung und Autorisierung des Nutzers sowie Verfügbarkeit der technischen Vorrichtung; (c) Erzeugen eines Datensatzes durch die Rechnereinheit der externen Einrichtung, wobei der Datensatz Reservierungsinformationen sowie Informationen zur Authentifizierung und Autorisierung des Nutzers enthält, und Verschlüsseln des Datensatzes mit einem vorrichtungsspezifischen Passwort durch die Rechnereinheit der externen Einrichtung derart, dass der verschlüsselte Datensatz durch das mobile Endgerät nicht gelesen und/oder entschlüsselt werden kann; (d) Weiterleiten des verschlüsselten Datensatzes an die Übertragungseinheit der externen Einrichtung, Übertragen des verschlüsselten Datensatzes durch die Übertragungseinheit der externen Rechnereinheit an die Empfangseinheit des mobilen Endgeräts und Speichern des verschlüsselten Datensatzes in der Speichereinheit des mobilen Endgeräts; (e) Übertragen des verschlüsselten Datensatzes durch den Nutzer mittels der Übertragungseinheit des mobilen Endgeräts an die Empfangseinheit der technischen Vorrichtung, Weiterleiten des verschlüsselten Datensatzes an die Rechnereinheit der technischen. Vorrichtung;
(f-1) Entschlüsseln und Auswerten des Datensatzes durch die
Rechnereinheit der technischen Vorrichtung; (g) Erzeugen einer Authentifizierungsanfrage durch die Rechnereinheit der technischen Vorrichtung, Weiterleiten der Authentifizierungsanfrage an die Übertragungseinheit der technischen Vorrichtung und Übertragen der Authentifizierungsanfrage durch die Übertragungseinheit der technischen Vorrichtung an die Empfangseinheit des mobilen Endgeräts;
(h) Übertragen einer Authentifizierungsantwort durch den Nutzer an die Empfangseinheit der technischen Vorrichtung, Weiterleiten an und Auswerten der Authentifizierungsantwort durch die Rechnereinheit der technischen Vorrichtung;
(i) Freigeben der technischen Vorrichtung durch die Rechnereinheit der technischen Vorrichtung.
Verfahren nach Anspruch 1 , weiter umfassend nach Schritt (f-1)
(f-2) Erzeugen einer Validierungsanfrage durch die Rechnereinheit der technischen Vorrichtung, Weiterleiten der Validierungsanfrage an die Übertragungseinheit der technischen Vorrichtung, Übertragen der Validierungsanfrage durch die Übertragungseinheit der technischen Vorrichtung an die Empfangseinheit der externen Einrichtung, Weiterleiten an und Auswerten der Validierungsanfrage durch die Rechnereinheit der externen Einrichtung;
(f-3) Erzeugen einer Validierungsantwort durch die Rechnereinheit der externen Einrichtung, Weiterleiten der Validierungsantwort an die Übertragungseinheit der externen Einrichtung, Übertragen der Validierungsantwort durch die Übertragungseinheit der externen Einrichtung an die Empfangseinheit der technischen Vorrichtung, Weiterleiten an und Auswerten der Validierungsantwort durch die Rechnereinheit der technischen Vorrichtung.
Verfahren nach Anspruch 1 oder 2, wobei das mobile Endgerät ein Mobilfunkgerät, insbesondere ein Mobiltelefon, PDA (Personal Digital Assistant), ein SmartPhone oder ein ähnliches mobiles Gerät ist.
Verfahren nach einem der Ansprüche 1 bis 3, wobei das Übertragen der Reservierungs-Anfrage von der Übertragungseinheit des mobilen Endgeräts zu der Empfangseinheit der externen Einrichtung, das Übertragen des verschlüsselten Datensatzes von Übertragungseinheit der externen Einrichtung zu der Empfangseinheit des mobilen Endge- räts, das Übertragen der Validierungsanfrage durch die Übertragungseinheit der technischen Vorrichtung an die Empfangseinheit der externen Einrichtung, und/oder das Übertragen der Validierungsantwort durch die Übertragungseinheit der externen Einrichtung an die Empfangseinheit der technischen Vorrichtung mittels einer Funkverbindung, insbesondere einer drahtlosen Weitstreckenverbindung oder einer WLAN-Verbindung erfolgen.
Verfahren nach einem der Ansprüche 1 bis 4, wobei das Übertragen der Reservierungs-Anfrage von der Übertragungseinheit des mobilen Endgeräts zu der Empfangseinheit der externen Einrichtung, das Übertragen des verschlüsselten Datensatzes von Übertragungseinheit der externen Einrichtung zu der Empfangseinheit des mobilen Endgeräts, das Übertragen der Validierungsanfrage durch die Übertragungseinheit der technischen Einrichtung an die Empfangseinheit der externen Einrichtung, und/oder das Übertragen der Validierungsantwort durch die Übertragungseinheit der externen Einrichtung an die Empfangseinheit der technischen Vorrichtung unter Verwendung des Internets oder unter Verwendung eines Internetprotokolls erfolgt.
Verfahren nach einem der Ansprüche 1 bis 5, wobei das Übertragen des verschlüsselten Datensatzes von der Übertragungseinheit des mobilen Endgeräts zu der Empfangseinheit der technischen Vorrichtung, das Übertragen der Authentifizierungsanfrage von der Übertragungseinheit der technischen Vorrichtung zur Empfangseinheit des mobilen Endgeräts und/oder das Übertragen der Authentifizierungs- antwort durch die Übertragungseinheit des mobilen Endgeräts zur Empfangseinheit der technischen Vorrichtung mittels einer Funkverbindung, per Ultraschall oder einer Infrarot-Verbindung erfolgen.
Verfahren nach Anspruch 6, wobei als Funkverbindungstechnik Bluetooth oder Near Field Communication verwendet wird.
Verfahren nach einem der Ansprüche 1 bis 7, wobei zumindest einer der Übertragungsvorgänge verschlüsselt erfolgt.
Verfahren nach einem der Ansprüche 1 bis 8, wobei alle Übertragungsvorgänge verschlüsselt erfolgen. Verfahren nach einem der Ansprüche 1 bis 9, wobei die technische Vorrichtung weiter eine Speichereinrichtung aufweist und nur jeweils ein Datensatz, der Reservierungsinformationen sowie Informationen zur Authentifizierung und Autorisierung des Nutzers enthält, in der Speichereinheit der technischen Vorrichtung gespeichert ist.
Verfahren nach einem der Ansprüche 1 bis 10, wobei durch die technische Vorrichtung und die externe Einrichtung Daten bezüglich des Zustands von Komponenten der technischen Einrichtung, des Standorts der technischen Einrichtung und/oder abrechnungsrelevante Da ten empfangen und/oder übertragen werden.
System umfassend eine Empfangseinheit, eine Übertragungseinheit und eine Rechnereinheit aufweisende technische Vorrichtung, eine eine Empfangseinheit, eine Übertragungseinheit und eine Rechnereinheit aufweisende externe Einrichtung, und ein eine Empfangseinheit, eine Übertragungseinheit und eine Speichereinheit aufweisendes mobiles Endgerät, wobei das System über Mittel zur Durchführung der Verfahrensschritte verfügt:
(a) Übertragen einer Reservierungs-Anfrage eines Nutzers durch die Übertragungseinheit des mobilen Endgeräts an die Empfangseinheit der externen Einrichtung und Weiterleiten der Reservierungs-Anfrage an die Rechnereinheit der externen Einrichtung;
(b) Prüfen der Reservierungs-Anfrage durch die Rechnereinheit der externen Einrichtung in Bezug auf Authentifizierung und Autorisierung des Nutzers sowie Verfügbarkeit der technischen Vorrichtung;
(c) Erzeugen eines Datensatzes durch die Rechnereinheit der externen Einrichtung, wobei der Datensatz Reservierungsinformationen sowie Informationen zur Authentifizierung und Autorisierung des Nutzers enthält, und Verschlüsseln des Datensatzes mit einem vorrichtungsspezifischen Passwort durch die Rechnereinheit der externen Einrichtung derart, dass der verschlüsselte Datensatz durch das mobile Endgerät nicht gelesen und/oder entschlüsselt werden kann;
(d) Weiterleiten des verschlüsselten Datensatzes an die Übertragungseinheit der externen Einrichtung, Übertragen des verschlüsselten Datensatzes durch die Übertragungseinheit der externen Rechnereinheit an die Empfangseinheit des mobilen Endgeräts und Speichern des verschlüsselten Datensatzes in der Speichereinheit des mobilen Endgeräts;
(e) Übertragen des verschlüsselten Datensatzes durch den Nutzer mittels der Übertragungseinheit des mobilen Endgeräts an die
Empfangseinheit der technischen Vorrichtung, Weiterleiten des verschlüsselten Datensatzes an die Rechnereinheit der technischen Vorrichtung;
(f-1) Entschlüsseln und Auswerten des Datensatzes durch die
Rechnereinheit der technischen Vorrichtung;
(g) Erzeugen einer Authentifizierungsanfrage durch die Rechnereinheit der technischen Vorrichtung, Weiterleiten der Authentifizierungsanfrage an die Übertragungseinheit der technischen Vorrichtung und Übertragen der Authentifizierungsanfrage durch die Übertragungseinheit der technischen Vorrichtung an die Empfangseinheit des mobilen Endgeräts;
(h) Übertragen einer Authentifizierungsantwort durch den Nutzer an die Empfangseinheit der technischen Vorrichtung, Weiterleiten an und Auswerten der Authentifizierungsantwort durch die Rechnereinheit der technischen Vorrichtung.
(i) Freigeben der technischen Vorrichtung durch die Rechnereinheit der technischen Vorrichtung.
System nach Anspruch 12, das weiter über Mittel zur Durchführung der Verfahren gemäß einem der Ansprüche 2 bis 11 verfügt.
Verfahren nach einem der Ansprüche 1 bis 11 und System nach Anspruch 12 oder 13, wobei die technische Vorrichtung ein Fahrzeug, bevorzugt ein Flottenfahrzeug, eine Maschine, ein Gebäude oder Raum ist.
PCT/EP2012/004391 2011-11-11 2012-10-19 Verfahren und system zur freigabe einer technischen vorrichtung WO2013068074A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP12786812.3A EP2777309B1 (de) 2011-11-11 2012-10-19 Verfahren und system zur freigabe einer technischen vorrichtung
CN201280055333.3A CN103918014B (zh) 2011-11-11 2012-10-19 用于开放技术装置的方法和系统
US14/356,684 US9268951B2 (en) 2011-11-11 2012-10-19 Method and system for enabling a technical apparatus

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102011118234A DE102011118234A1 (de) 2011-11-11 2011-11-11 Verfahren und System zur Freigabe einer technischen Vorrichtung
DE102011118234.2 2011-11-11

Publications (1)

Publication Number Publication Date
WO2013068074A1 true WO2013068074A1 (de) 2013-05-16

Family

ID=47178541

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2012/004391 WO2013068074A1 (de) 2011-11-11 2012-10-19 Verfahren und system zur freigabe einer technischen vorrichtung

Country Status (5)

Country Link
US (1) US9268951B2 (de)
EP (1) EP2777309B1 (de)
CN (1) CN103918014B (de)
DE (1) DE102011118234A1 (de)
WO (1) WO2013068074A1 (de)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9268951B2 (en) 2011-11-11 2016-02-23 Audi Ag Method and system for enabling a technical apparatus
CN105900394A (zh) * 2014-01-08 2016-08-24 罗伯特·博世有限公司 用于释放控制设备的功能的方法和装置

Families Citing this family (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102013106445A1 (de) * 2013-06-20 2014-12-24 I-vector Innovationsmanagement GmbH Verfahren zum sicheren Betrieb fahrzeugnaher Applikationen
DE102013013329B4 (de) 2013-08-09 2017-06-29 Audi Ag Verfahren zum Bereitstellen von mindestens einer Positionsinformation über ein geparktes Kraftfahrzeug und Kraftfahrzeug
US9595145B2 (en) * 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
DE102014107242A1 (de) 2014-05-22 2015-11-26 Huf Hülsbeck & Fürst Gmbh & Co. Kg System und Verfahren zur Zugriffskontrolle
US9811654B2 (en) * 2014-06-11 2017-11-07 Dell Products L.P. Systems and methods for providing authentication using a managed input/output port
CN105787495A (zh) * 2014-12-17 2016-07-20 同方威视技术股份有限公司 具有车辆参考图像检索及比对功能的车辆检查系统和方法
DE102014019250B4 (de) * 2014-12-19 2019-02-07 Audi Ag Freischalten einer Fahrzeugfunktion eines Kraftfahrzeugs
EP3262859B1 (de) 2015-02-23 2020-04-01 Bayerische Motoren Werke Aktiengesellschaft System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
EP3297874B1 (de) 2015-05-19 2021-12-08 Voyomotive, LLC Unabhängiges fahrzeugsicherheitsverfahren und vorrichtung
US10412088B2 (en) 2015-11-09 2019-09-10 Silvercar, Inc. Vehicle access systems and methods
DE102016206571A1 (de) 2016-04-19 2017-10-19 Volkswagen Aktiengesellschaft Elektronischer Fahrzeugschlüssel und Kommunikationssystem
DE102016207339A1 (de) * 2016-04-29 2017-11-02 Volkswagen Aktiengesellschaft Verfahren zur sicheren Interaktion eines Nutzers mit einem mobilen Endgerät und einer weiteren Instanz
DE102016218986B4 (de) * 2016-09-30 2024-02-08 Volkswagen Aktiengesellschaft Verfahren zur Zugriffsverwaltung eines Fahrzeugs
CN107031653B (zh) * 2017-04-18 2018-03-06 黄海虹 一种用于共享汽车的驾驶员身份授权系统
DE102017209961B4 (de) * 2017-06-13 2022-05-25 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
US11528275B2 (en) * 2017-06-30 2022-12-13 Intel Corporation Autonomous/semi-autonomous driving method and apparatus with trusted data collection, retention and/or sharing
JP6588518B2 (ja) * 2017-10-10 2019-10-09 株式会社東海理化電機製作所 カーシェアリングシステム
EP3489916A1 (de) * 2017-11-27 2019-05-29 dormakaba Schweiz AG Zugangskontrollvorrichtung, zugangskontrollsystem und verfahren
US20190370699A1 (en) * 2018-06-04 2019-12-05 GM Global Technology Operations LLC Method to use telematics to authenticate a mobile device to a vehicle for vehicle access and operation
CN111762125A (zh) * 2020-06-30 2020-10-13 庆铃汽车(集团)有限公司 一种车联网锁车方法及装置
US11640478B2 (en) * 2020-07-23 2023-05-02 Bank Of America Corporation Travel identity tokening
DE102022122126A1 (de) 2022-09-01 2024-03-07 Audi Aktiengesellschaft Verfahren zum erzeugen einer freischaltinformation und servereinrichtung
DE102022127127A1 (de) 2022-10-17 2024-04-18 Audi Aktiengesellschaft Verfahren zur Notentriegelung einer Tür eines Kraftfahrzeugs, Kraftfahrzeug und Notentriegelungssystem

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0913979A2 (de) 1997-10-30 1999-05-06 Robert Bosch Gmbh Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon
GB2373614A (en) * 2001-03-21 2002-09-25 Int Computers Ltd Vehicle security system and method
DE10142967A1 (de) 2001-09-01 2003-03-27 Opel Adam Ag Kraftfahrzeug mit einer Bordelektronik
DE10237831A1 (de) 2002-08-09 2004-02-26 Michael Hartung Zugangskontroll- und Datenerfassungsystem für gemeinschaftlich genutzte Kraftfahrzeuge
WO2007009453A2 (de) 2005-07-19 2007-01-25 Baimos Technologies Gmbh Identifikations- und/oder schliesssystem zur identifikation und/oder freigabe eines technischen systems und verfahren zu seinem betrieb
JP2011039712A (ja) * 2009-08-07 2011-02-24 Tokai Rika Co Ltd カーシェアリングシステム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP1708528A1 (de) * 2005-03-31 2006-10-04 BRITISH TELECOMMUNICATIONS public limited company Ortsabhängige Authentifizierung
SE529849C2 (sv) * 2006-04-28 2007-12-11 Sics Swedish Inst Of Comp Scie Accesstyrsystem och förfarande för att driva systemet
DE102007048696A1 (de) 2007-10-11 2009-04-30 T-Mobile International Ag Schließsystem, insbesondere Autoschlüssel per Bluetooth
FR2925997B1 (fr) * 2007-12-31 2010-02-12 Radiotelephone Sfr Procede de masquage des identifiants de cellules ou des codes de zones de localisation d'un reseau mobile relativement a un terminal mobile
EP2235977B1 (de) * 2008-01-21 2018-02-28 Telefonaktiebolaget LM Ericsson (publ) Abstraktionsfunktion für mobile handgeräte
JP4687779B2 (ja) 2008-12-09 2011-05-25 トヨタ自動車株式会社 車両用ドアロックシステム、キーレスエントリーシステム、ロック制御方法
US11042816B2 (en) * 2009-10-30 2021-06-22 Getaround, Inc. Vehicle access control services and platform
CN101958898B (zh) * 2010-09-28 2013-10-30 中国科学院研究生院 一种移动WiMAX网络中EAP认证快速切换方法
US8805434B2 (en) * 2010-11-23 2014-08-12 Microsoft Corporation Access techniques using a mobile communication device
DE102011118234A1 (de) 2011-11-11 2013-05-16 Audi Ag Verfahren und System zur Freigabe einer technischen Vorrichtung

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0913979A2 (de) 1997-10-30 1999-05-06 Robert Bosch Gmbh Verfahren zum Betrieb eines Mobiltelefons und Mobiltelefon
GB2373614A (en) * 2001-03-21 2002-09-25 Int Computers Ltd Vehicle security system and method
DE10142967A1 (de) 2001-09-01 2003-03-27 Opel Adam Ag Kraftfahrzeug mit einer Bordelektronik
DE10237831A1 (de) 2002-08-09 2004-02-26 Michael Hartung Zugangskontroll- und Datenerfassungsystem für gemeinschaftlich genutzte Kraftfahrzeuge
WO2007009453A2 (de) 2005-07-19 2007-01-25 Baimos Technologies Gmbh Identifikations- und/oder schliesssystem zur identifikation und/oder freigabe eines technischen systems und verfahren zu seinem betrieb
JP2011039712A (ja) * 2009-08-07 2011-02-24 Tokai Rika Co Ltd カーシェアリングシステム

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9268951B2 (en) 2011-11-11 2016-02-23 Audi Ag Method and system for enabling a technical apparatus
CN105900394A (zh) * 2014-01-08 2016-08-24 罗伯特·博世有限公司 用于释放控制设备的功能的方法和装置

Also Published As

Publication number Publication date
DE102011118234A1 (de) 2013-05-16
EP2777309A1 (de) 2014-09-17
US20140298023A1 (en) 2014-10-02
CN103918014B (zh) 2016-11-16
US9268951B2 (en) 2016-02-23
CN103918014A (zh) 2014-07-09
EP2777309B1 (de) 2017-05-03

Similar Documents

Publication Publication Date Title
EP2777309B1 (de) Verfahren und system zur freigabe einer technischen vorrichtung
DE102017209961B4 (de) Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
EP3262859B1 (de) System zur verwendung mobiler endgeräte als schlüssel für fahrzeuge
EP2606621B1 (de) Verfahren zum bereitstellen eines drahtlosen fahrzeugzugangs
DE112018002342T5 (de) Autonomes fahrsteuergerät, autonom fahrendes fahrzeug und steuersystem für automon fahrendes fahrzeug
DE102016218986B4 (de) Verfahren zur Zugriffsverwaltung eines Fahrzeugs
WO2016128446A1 (de) Computerimplementiertes verfahren zur zugriffskontrolle
DE102014107242A1 (de) System und Verfahren zur Zugriffskontrolle
EP3649625B1 (de) Verfahren zur delegation von zugriffsrechten
DE102016104530A1 (de) Verfahren zur Kontrolle des Zugriffs auf Fahrzeuge
DE102014219502A1 (de) System und Verfahren für einen beschränkten Zugang zu einem Fahrzeug
DE102005038471A1 (de) Verfahren und Vorrichtung zur Sicherung von Fahrzeugen vor unbefugter Nutzung
DE102008008108A1 (de) Verfahren zum Freischalten von zumindest einer Funktion in zumindest einem elektronischen Steuergerät eines Kraftfahrzeugs
DE102014017618B4 (de) Verfahren zur Freigabe und/oder Auslösung einer Fahrzeugfunktion eines Kraftfahrzeugs und Kraftfahrzeug
WO2019149579A2 (de) Verfahren und system zum nachweis eines ladevertrags eines benutzers zum freigeben eines ladevorgangs zum laden eines elektrofahrzeugs an einer ladeinfrastruktur
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
WO2017036686A1 (de) Indirekter berechtigungstransport
DE102016215628B4 (de) Kommunikationssystem zur Verwaltung von Nutzungsrechten an einem Fahrzeug
DE102018202173A1 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
EP2952029A1 (de) Verfahren zum zugriff auf einen dienst eines servers über eine applikation eines endgeräts
DE102016218988A1 (de) Kommunikationssystem
EP3300037B1 (de) Zugangsverwaltungseinrichtung, vorrichtung zur auswertung von zugangsinformationen und verfahren zur zugangsverwaltung
DE102020205933A1 (de) Verfahren zur Kopplung eines Authentifizierungsmittels mit einem Fahrzeug
WO2018219922A1 (de) Verfahren und vorrichtung zum erkennen eines relais-angriffs
EP2613491B1 (de) Ausführung von kryptografischen Operationen mit Daten eines Nutzerendgeräts

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 12786812

Country of ref document: EP

Kind code of ref document: A1

REEP Request for entry into the european phase

Ref document number: 2012786812

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 2012786812

Country of ref document: EP

WWE Wipo information: entry into national phase

Ref document number: 14356684

Country of ref document: US