WO2016037749A1 - Method for establishing an authenticated link in order to secure electronic objects - Google Patents

Method for establishing an authenticated link in order to secure electronic objects Download PDF

Info

Publication number
WO2016037749A1
WO2016037749A1 PCT/EP2015/066727 EP2015066727W WO2016037749A1 WO 2016037749 A1 WO2016037749 A1 WO 2016037749A1 EP 2015066727 W EP2015066727 W EP 2015066727W WO 2016037749 A1 WO2016037749 A1 WO 2016037749A1
Authority
WO
WIPO (PCT)
Prior art keywords
password
mobile computing
timer
app
certificate
Prior art date
Application number
PCT/EP2015/066727
Other languages
German (de)
French (fr)
Inventor
Elke Schweizer
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Publication of WO2016037749A1 publication Critical patent/WO2016037749A1/en

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/083Network architectures or network communication protocols for network security for authentication of entities using passwords
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/126Anti-theft arrangements, e.g. protection against subscriber identity module [SIM] cloning
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • G07C2009/00793Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means by Hertzian waves
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/08With time considerations, e.g. temporary activation, valid time window or time limitations
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/69Identity-dependent
    • H04W12/77Graphical identity

Definitions

  • an anti-theft device which is also referred to as a security
  • a device either prevents the theft of an object or a product or the goods is rendered useless for the thief.
  • conventional anti-theft device which, for example, works with locks
  • chemical goods security and electronic article surveillance are also known.
  • Electronic goods security covers electromagnetic, radiofrequency and acoustomagnetic systems.
  • Network connection is typically easy to interrupt or that the vehicle is moved out of range of the network.
  • the controller is inactivated at the next stop of the motor vehicle.
  • a method is described in the document DE 44 16 345 AI. In this a motor vehicle is disabled when a required for the operation of the first signal is no longer received and / or a predetermined second signal is received.
  • a connection protected against cyber attacks can realize secure-embedded-Scrum, ie a secure, agile software development for ECUs.
  • a timer is used which either expires or starts up. If a predetermined threshold is exceeded or undershot, the timer causes the assigned object to change to a predetermined operating mode. This means in an embodiment that the
  • Arithmetic unit stored program for example.
  • a so-called app an authenticated connection from a central processing unit to the
  • At least one object for example a control unit, constructed and reset the timer provided therein, ie usually on his initial value set. This reset can be done continuously or at regular intervals. If an authorized person uses the vehicle with the mobile computing unit, an authenticated connection is set up by the mobile computing unit between the objects to be protected, the mobile computing unit and the central processing unit, and the timer (s) are reset. The vehicle can therefore be used by the person.
  • a control unit constructed and reset the timer provided therein, ie usually on his initial value set. This reset can be done continuously or at regular intervals. If an authorized person uses the vehicle with the mobile computing unit, an authenticated connection is set up by the mobile computing unit between the objects to be protected, the mobile computing unit and the central processing unit, and the timer (s) are reset. The vehicle can therefore be used by the person.
  • the described method presupposes that an app has first been set up in a mobile computing unit, for example a mobile telephone or a smartphone. Furthermore, a certificate, a so-called client certificate that identifies a person, is loaded onto the mobile computing unit in the app. The person can load their certificate with the help of the app, which later produces the cryptographically secured connection, by previously using an account with user ID or user ID and password with the provider of the
  • Objects or components for example.
  • Arithmetic unit such as, for example, a mobile phone or a smartphone based.
  • the authentication of the user can be done by means of an extra for this here described built App-PKI infrastructure.
  • One step of the process is the establishment of the secure data connection through the
  • Timer which is reset by the control unit as a possible embodiment of the object by means of the mobile computing unit after reinsurance at the central processing unit. If this reset is not performed, the component will stop operating after a predetermined period of time. The period can refer to the operating time.
  • a password stored in the control unit is checked. This password is generated, for example, randomly during the first registration in the mobile computing unit, stored in the control unit as a hash value, and encrypted on the server. The clear text password is transported to the server via a secure, possibly encrypted connection.
  • connection establishment between object and mobile computing unit takes place, for example, by means of Bluetooth or NFC (Near Field Communication).
  • NFC Near Field Communication
  • PKI public-key infrastructure
  • Such an app can connect to a central processing unit (server).
  • the server then provides a corresponding unlock code, ie a secure password that resets the timer, d. H. cornzu alert or set to zero, and thus the object to be secured almost keeps alive. If the timer is running, it will be incremented; if the timer is up, it will be set to zero.
  • the securing of a motor vehicle takes place via a plurality of control devices.
  • Software upgrades can be distributed in portals or via so-called coupon codes in the retail sector.
  • a scan of the code registers the user as the owner of the upgrade and performs the upgrade. This is known in the automotive industry by the term "chip tuning", but can not be done so far mobile.
  • security updates of software can be delivered in combination with the theft protection. It can the
  • Anti-theft component during critical fixes to ensure that the vehicle can not continue without a security update.
  • the item ID is assigned in the server to the ID of the owner.
  • the ID of the control device in the server is first assigned to the ID of the object. Only then is the ID of the object assigned to the owner and deputy.
  • the I D hierarchy of the ECUs can also be multi-level. It always ends in the owner ID.
  • each high-quality control unit receives a security module via the platform, which contains the following security functions:
  • the buyer of the goods can load from the Appstore a backup app on a smartphone. Before, he should use a web application to create a vendor ID or security infrastructure provider ID that identifies him by his e-mail address. Password resets, customer identification and customer communication are handled via this email address.
  • the customer logs on, for example, on a PC with his ID to a special web application.
  • This application contains a set of icons for the different products that can be secured.
  • Next to the backup app icon eg. As for the car theft protection, is a client certificate icon.
  • the one-time password displayed on the screen is only used once to integrate the certificate into the app's keychain.
  • the QR code for downloading the certificate contains a disposable TAN, which expires unused after a certain time.
  • the user receives, for example, by mail the information about the download of his certificate to the mobile device, provided with a link through which he can lock the certificate, if he has not downloaded this certificate, if thus an identity theft has taken place.
  • the user only has to move the app into the range of the control unit (s) and the Bluetooth / N FC connection, if necessary, the first time to confirm .
  • the app then produces the theft protection.
  • the app can also be used to set up deputies or hand over the objects.
  • a cryptographically secured, authenticated, connection generates the password and transmits the password to the controller and to the server, where it is stored properly and safely.
  • the ID of the control unit as described superordinate objects or objects as well as the identified via the client certificate using the PKI-VA user assigned.
  • the app shows the user the successfully activated ECU together with the assigned operating time.
  • the ID of the corresponding control device is locked in the central processing unit.
  • the smartphone app can no longer unlock the controller.
  • locating functions can still be active, which under favorable circumstances help to find the object.
  • the locking of the control unit in the central processing unit can be done in various ways: Simple objects, such as. An electric tool, the owner can inactivate a kind of self-service and possibly activate again if he finds the object again.
  • Simple objects such as. An electric tool
  • the owner can inactivate a kind of self-service and possibly activate again if he finds the object again.
  • the lock by a central authority, such as
  • FIG. 3 shows a scenario of a method for theft prevention.
  • the mobile computing unit 20 is arranged by the driver when using the motor vehicle in this, here in the region of a steering wheel 26.
  • This mobile computing unit 20 communicates with the objects 14, 16, and 18, which are formed, for example, as control devices.
  • a timer or timer runs, which can be reset by a password.
  • the password is supplied by the mobile computing unit 20 from the server 22. In this way it is prevented that the timer overflows or expires and then the object in question 14, 16 and 18 stops its operation, which causes the
  • the scan on the URL loads the target, namely a keystore with the certificate, into the keychain of the previously installed security app.
  • the keystore is with the one-time password (displayed on the screen)
  • the backup app prompts the user to enter the one-time password, decrypts the keystore, and places it in the app's keychain. So that the user also installs the correct backup app from the public store, an icon for the download of the backup app can be next to the icon for the certificate. If the backup app is not yet installed, the mouse click on the icon also provides a QR code that provides a link to the correct backup app of the infrastructure manufacturer. Otherwise, there is a danger that hackers bring a modified backup app in the stores, which endangers the security of the process.
  • the backup app After the initial actions, ie the download of the app and the download of the certificate to identify the user, the backup app is ready for use. If a mobile computing unit is first brought into the vicinity of an object to be protected with this backup app, the connection establishment initially begins, which typically has to be confirmed once by the user. After that, password assignments or timer changes are made whenever the mobile
  • FIG. 3 shows a scenario of a method for theft prevention.
  • the illustration shows a control device 70, an app 72 installed on a mobile computing unit, and a central processing unit 74.
  • the central processing unit 74 checks whether the control unit 70 of the person whose security app has established the connection and who is identified or authenticated via the client certificate of the app is assigned to the control unit 70.
  • the loading of the keystore containing the certificate can be done via a
  • Transaction number which is also called TAN, can be secured and loaded only once.
  • the transaction number has
  • the keystore containing the certificate can be encrypted for loading with a one-time password, which is delivered to the user via an alternative way of loading. This can be done, for example, via an ad on the screen, via an SMS or a letter.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)
  • Telephonic Communication Services (AREA)

Abstract

Disclosed are a method and a device for establishing a cryptographically secured and cryptographically authenticated data link between a control device and a server by means of a mobile computing unit. The data link secured in said manner protects the electronic control device against cyber attacks.

Description

Beschreibung Titel  Description title
Verfahren zum Aufbau einer authentifizierten Verbindung zur Absicherung von elektronischen Gegenständen  Method for establishing an authenticated connection for securing electronic objects
Die Erfindung betrifft ein Verfahren zum Aufbau einer authentifizierten The invention relates to a method for establishing an authenticated
Verbindung zwischen einer zentralen Recheneinheit, die im folgenden auch als Server bezeichnet wird, einem Steuergerät und einer mobilen Recheneinheit. Das Verfahren dient zur Absicherung von elektronischen Gegenständen gegen Cyber-Angriffe oder Diebstahl. Die Erfindung betrifft weiterhin ein Verfahren zur Sicherung vor Diebstahl und Einrichtungen zur Durchführung der Verfahren. Das vorgestellte Verfahren wird insbesondere in Verbindung mit einem Kraftfahrzeug eingesetzt. Connection between a central processing unit, which is also referred to below as a server, a control unit and a mobile computing unit. The method is used to secure electronic items against cyber attacks or theft. The invention further relates to a method for securing against theft and to devices for carrying out the method. The presented method is used in particular in connection with a motor vehicle.
Stand der Technik State of the art
Als Diebstahlsicherung, die auch als Warensicherung bezeichnet wird, wird eine Einrichtung bezeichnet, mit der entweder ein Diebstahl eines Gegenstands bzw. einer Ware verhindert oder die Ware für den Dieb unbrauchbar gemacht wird. Neben der konventionellen Diebstahlsicherung, die bspw. mit Schlössern arbeitet, sind auch die chemische Warensicherung und die elektronische Warensicherung bekannt. Unter elektronischer Warensicherung werden elektromagnetische, radiofrequente und akustomagnetische Systeme gefasst. As an anti-theft device, which is also referred to as a security, a device is referred to, either prevents the theft of an object or a product or the goods is rendered useless for the thief. In addition to the conventional anti-theft device, which, for example, works with locks, chemical goods security and electronic article surveillance are also known. Electronic goods security covers electromagnetic, radiofrequency and acoustomagnetic systems.
Ein wichtiges Einsatzgebiet für Diebstahlsicherungen findet sich bei An important application for anti-theft devices is found at
Kraftfahrzeugen (Kfz). In diesem Bereich sind vornehmlich konventionelle und elektronische Sicherheitssysteme bekannt. Problematisch bei Kfz- Diebstahlsicherungen ist, dass der Eigentümer des Fahrzeugs dieses vor jeder Fahrt synchron entsperren muss. Dadurch besteht insbesondere bei Motor vehicles. In this area, mainly conventional and electronic security systems are known. A problem with motor vehicle theft protection is that the owner of the vehicle must unlock it synchronously before every journey. This is especially true at
hochwertigen Fahrzeugen die Gefahr steigender Gewaltkriminalität. So kann der Fahrer gezwungen werden, einen Code zu verraten oder spezielle Schlüssel oder Keykarten auszuhändigen. high-value vehicles the danger of increasing violent crime. So can the Drivers are forced to reveal a code or hand over special keys or keycards.
Es ist weiterhin ein Verfahren bekannt, bei dem ein Dieb das Fahrzeug zunächst entwenden kann, der Halter aber im Anschluss die Möglichkeit hat, das Fahrzeug untauglich zu machen. Dieses erscheint für den Fahrzeughalter weniger gefährlich. Furthermore, a method is known in which a thief can first steal the vehicle, but the holder subsequently has the possibility of rendering the vehicle unsuitable. This appears less dangerous for the vehicle owner.
Es sind weiterhin Verfahren bekannt, bei denen Fahrzeuge über There are also known methods in which vehicles over
Netzwerkverbindungen nachverfolgt und ggf. auch inaktiviert werden können. Allerdings tritt bei diesen Lösungen das Problem auf, dass eine Network connections can be tracked and possibly disabled. However, these solutions have the problem that a
Netzwerkverbindung typischerweise leicht zu unterbrechen ist oder dass das Fahrzeug aus der Reichweite des Netzwerks bewegt wird. Network connection is typically easy to interrupt or that the vehicle is moved out of range of the network.
Ein alternativer Vorschlag ist durch ein asynchrones Verfahren gegeben, bei dem das Kraftfahrzeug durch die elektronischen Steuergeräte im Fahrzeug abgesichert wird. Dabei läuft während des Betriebs des Steuergeräts, also während der Fahrt, ein Timer ab. Über das Netzwerk kann dieser immer wieder hochgesetzt werden. Fehlt der Zugang zum Netzwerk oder bleibt das An alternative proposal is given by an asynchronous method in which the motor vehicle is protected by the electronic control units in the vehicle. During the operation of the control unit, ie while driving, a timer is running. Over the network this can be raised again and again. Lack of access to the network or remains that
Wiederhochsetzen des Timers aus anderen Gründen aus, wird das Steuergerät beim nächsten Stillstand des Kraftfahrzeugs inaktiviert. Ein derartiges Verfahren ist in der Druckschrift DE 44 16 345 AI beschrieben. Bei diesem wird ein Kraftfahrzeug außer Kraft gesetzt, wenn ein für den Betrieb erforderliches erstes Signal nicht mehr empfangen wird und/oder ein vorbestimmtes zweites Signal empfangen wird. Restarting the timer for other reasons, the controller is inactivated at the next stop of the motor vehicle. Such a method is described in the document DE 44 16 345 AI. In this a motor vehicle is disabled when a required for the operation of the first signal is no longer received and / or a predetermined second signal is received.
Offenbarung der Erfindung Disclosure of the invention
Vor diesem Hintergrund werden Verfahren mit den Merkmalen der Ansprüche 1 und 13 sowie Einrichtungen gemäß Anspruch 9 und 10 vorgestellt. Against this background, methods with the features of claims 1 and 13 and devices according to claim 9 and 10 are presented.
Ausführungsformen ergeben sich aus den abhängigen Ansprüchen und der Beschreibung. Im folgenden wird unter einem Keystore ein Schlüsselbehälter vesrtanden, in dem Schlüssel, bspw. private und öffentliche Schlüssel, abgelegt sind. Eine Keychain ist ein Bereich, in dem Schlüssel abgelegt sind. Das vorgestellte Verfahren gemäß Anspruch 1 dient zum Aufbau einer gesicherten, authentifizierten Verbindung zwischen einem Gegenstand oder mehreren Gegenständenund einer zentralen Recheneinheit. Dabei können die zwischen dem Gegenstand bzw. den Gegenständen und der zentralen Embodiments result from the dependent claims and the description. In the following, a key container is stored under a keystore, in which keys, for example private and public keys, are stored. A keychain is an area where keys are stored. The presented method according to claim 1 serves to establish a secure, authenticated connection between an object or several objects and a central processing unit. In this case, between the object or the objects and the central
Recheneinheit ausgetauschten Daten einerseits durch die Implementierungen einer App und den Gegenständen bestimmt werden. Andererseits liefert die zentrale Recheneinheit Daten in Abhängigkeit von den Berechtigungen des Nutzers oder den zugeordneten Gegenständen. Arithmetic unit exchanged data on the one hand be determined by the implementations of an app and the objects. On the other hand, the central processing unit supplies data depending on the permissions of the user or the associated objects.
Wird das Verfahren zum Download, d. h. zum Herunterladen bzw. Laden, von Software genutzt, so kann dies im Rahmen von Upgrades oder Updates erfolgen.If the method for downloading, d. H. For downloading or loading, used by software, this can be done in the context of upgrades or updates.
Durch Software Updates kann eine gegen Cyber-Angriffe geschützte Verbindung secure-embedded-Scrum, also eine sichere, agile Software Entwicklung für Steuergeräte, realisieren. Bei dem vorgestellten Verfahren zur Sicherung mindestens eines Gegenstands vor Diebstahl, das auf dem Verfahren zum Aufbau einer gesicherten Verbindung basiert, wird ein Zeitgeber bzw. Timer verwendet, der entweder abläuft oder hochläuft. Wird eine voran bestimmte Schwelle überschritten bzw. unterschritten, so bewirkt der Timer, dass der zugeordnete Gegenstand in einen vorab bestimmten Betriebsmodus wechselt. Dies bedeutet in Ausgestaltung, dass derThrough software updates, a connection protected against cyber attacks can realize secure-embedded-Scrum, ie a secure, agile software development for ECUs. In the presented method for securing at least one article from theft based on the secure connection establishment process, a timer is used which either expires or starts up. If a predetermined threshold is exceeded or undershot, the timer causes the assigned object to change to a predetermined operating mode. This means in an embodiment that the
Gegenstand seinen Betrieb direkt oder verzögert einstellt. Bei einem Subject to immediate or delayed operation. At a
Kraftfahrzeug, bei dem die Steuergeräte als Gegenstände derart abgesichert sind, bedeutet dies, dass es nicht mehr betriebsfähig ist und für eine Motor vehicle in which the control units are secured as objects in such a way, this means that it is no longer operational and for a
unberechtigte Person keinen Wert mehr hat. Unauthorized person has no value.
Bei einem ordnungsgemäßen Betrieb wird mit einem in einer mobilen In a proper operation will be with one in a mobile
Recheneinheit abgelegten Programm, bspw. einer sogenannten App, eine authentifizierte Verbindung von einer zentralen Recheneinheit zu dem Arithmetic unit stored program, for example. A so-called app, an authenticated connection from a central processing unit to the
mindestens einen Gegenstand, bspw. einem Steuergerät, aufgebaut und der darin vorgesehene Timer rückgesetzt, d. h. üblicherweise auf seinen anfänglichen Wert gesetzt. Dieses Rücksetzen kann kontinuierlich oder in regelmäßigen Zeitabständen erfolgen. Nutzt eine authorisierte Person mit der mobilen Recheneinheit das Fahrzeug, wird durch die mobile Recheneinheit zwischen den zu sichernden Gegenständen, der mobilen Recheneinheit und der zentralen Recheneinheit eine authentifizierte Verbindung aufgebaut und der oder die Timer werden rückgesetzt. Das Fahrzeug kann daher durch die Person genutzt werden. at least one object, for example a control unit, constructed and reset the timer provided therein, ie usually on his initial value set. This reset can be done continuously or at regular intervals. If an authorized person uses the vehicle with the mobile computing unit, an authenticated connection is set up by the mobile computing unit between the objects to be protected, the mobile computing unit and the central processing unit, and the timer (s) are reset. The vehicle can therefore be used by the person.
Das beschriebene Verfahren setzt voraus, dass zunächst eine App in einer mobilen Recheneinheit, bspw. einem Mobiltelefon oder einem Smartphone, eingerichtet wurde. Weiterhin wird ein Zertifikat, ein sogenanntes Client-Zertifikat, das eine Person identifiziert, auf die mobile Recheneinheit in die App geladen. Die Person kann ihr Zertifikat mit Hilfe der App, die später die kryptographisch gesicherte Verbindung herstellt, laden, indem sie sich vorher über einen Account mit Nutzerkennung bzw. Userid und Passwort bei dem Provider der The described method presupposes that an app has first been set up in a mobile computing unit, for example a mobile telephone or a smartphone. Furthermore, a certificate, a so-called client certificate that identifies a person, is loaded onto the mobile computing unit in the app. The person can load their certificate with the help of the app, which later produces the cryptographically secured connection, by previously using an account with user ID or user ID and password with the provider of the
Sicherheitsinfrastruktur anmeldet.  Security infrastructure logs.
Es werden somit Verfahren und eine Einrichtung vorgestellt, die einen wirksamen Schutz vor Diebstahl und Cyber-Angriffen bieten. Beim Einsatz in einem Thus, methods and equipment are presented that offer effective protection against theft and cyber attacks. When used in one
Kraftfahrzeug wird sichergestellt, dass dieses Kraftfahrzeug nur für den Besitzer oder einen Stellvertreter nutzbar ist. Eine unberechtigte Person kann das Motor vehicle is ensured that this motor vehicle is usable only for the owner or a deputy. An unauthorized person can do that
Kraftfahrzeug zwar entwenden, nach einer vorbestimmten Zeit stellen alle gesicherten Komponenten des Kraftfahrzeugs aber den Betrieb ein. Neben dem Schutz vor Diebstahl kann mit der Erfindung auch Versicherungsbetrug verhindert werden. Dies geschieht dadurch, dass das Passwort zum Although motor vehicle entenden, after a predetermined time set all secured components of the motor vehicle but the operation. In addition to the protection against theft, insurance fraud can also be prevented with the invention. This happens by the password for
Zurücksetzen des Timers von einem Server geliefert wird, der im Besitz des Betreibers der Infrastruktur ist. Damit kann auch dem registrierten Besitzer oder Stellvertreter das Zurücksetzen verweigert werden, nachdem das Objekt als gestohlen gemeldet wurde. Resetting the timer is supplied by a server that is owned by the infrastructure manager. This also allows the registered owner or deputy to be refused reset after the object is reported stolen.
Dem Verfahren liegt eine sichere Kommunikation zwischen gesicherten The method is a secure communication between secured
Gegenständen bzw. Komponenten, bspw. Komponenten eines Kraftfahrzeugs, und einer zentralen Recheneinheit, einem Server, und einer mobilen Objects or components, for example. Components of a motor vehicle, and a central processing unit, a server, and a mobile
Recheneinheit, wie bspw. einem Mobiltelefon oder einem Smartphone, zugrunde. Die Authentifizierung des Nutzers kann mittels einer extra dafür nach dem hier beschriebenen Verfahren aufgebauten App-PKI Infrastruktur erfolgen. Ein Schritt des Verfahrens ist der Aufbau der sicheren Datenverbindung durch das Arithmetic unit, such as, for example, a mobile phone or a smartphone based. The authentication of the user can be done by means of an extra for this here described built App-PKI infrastructure. One step of the process is the establishment of the secure data connection through the
Anwendungsprogramm der mobilen Recheneinheit. Ist die mobile Recheneinheit ein Smartphone oder Tablet Computer, dann wird das Anwendungsprogramm typischerweise als App bezeichnet. Application program of the mobile computing unit. If the mobile computing unit is a smartphone or a tablet computer, then the application program is typically referred to as an app.
In jeder gesicherten Komponente oder Steuergerät läuft ein Timer bzw. In each secured component or control unit runs a timer or
Zeitgeber, der von dem Steuergerät als mögliche Ausführung des Gegenstands mittels der mobilen Recheneinheit nach Rückversicherung bei der zentralen Recheneinheit rückgesetzt wird. Unterbleibt dieses Rücksetzen, stoppt die Komponente nach Ablauf eines vorab bestimmten Zeitraums ihren Betrieb. Der Zeitraum kann sich dabei auf die Betriebszeit beziehen. Zur Rückversicherung zwischen Steuergerät und zentraler Recheneinheit wird ein in dem Steuergerät abgelegtes Passwort überprüft. Dieses Passwort wird bspw. zufällig bei der ersten Registrierung in der mobilen Recheneinheit generiert, im Steuergerät als Hashwert, und auf dem Server verschlüsselt abgelegt. Der Transport des Klartext- Passworts zum Server erfolgt über eine gesicherte, ggf. verschlüsselte Verbindung. Timer, which is reset by the control unit as a possible embodiment of the object by means of the mobile computing unit after reinsurance at the central processing unit. If this reset is not performed, the component will stop operating after a predetermined period of time. The period can refer to the operating time. For reinsurance between the control unit and the central processing unit, a password stored in the control unit is checked. This password is generated, for example, randomly during the first registration in the mobile computing unit, stored in the control unit as a hash value, and encrypted on the server. The clear text password is transported to the server via a secure, possibly encrypted connection.
Wird das Kraftfahrzeug gestohlen, wird dies der zentralen Recheneinheit angezeigt, die dann der mobilen Recheneinheit keine Freigabe zum Rücksetzen des oder der Timer gibt. Freigabe bedeutet bei diesem Verfahren, dass das Passwort über die gesicherte Verbindung an das Steuergerät zur Prüfung des Hash-Wertes geschickt wird. Wird somit das Fahrzeug zusammen mit der mobilen Recheneinheit entwendet, kann, sobald dieser Diebstahl der zentralen Recheneinheit gegenüber angezeigt ist, ein weiteres Nutzen des Kraftfahrzeugs verhindert werden. Dies kann auch bei Verschwinden oder dem Todesfall des Besitzers erfolgen, da dieser in der zentralen Recheneinheit z. B. über seine Email, hinterlegt ist. If the motor vehicle is stolen, this is displayed to the central processing unit, which then gives the mobile computing unit no clearance for resetting the timer or the timer. Release means in this method that the password is sent via the secure connection to the control unit for checking the hash value. Thus, if the vehicle is stolen together with the mobile computing unit, as soon as this theft of the central processing unit is displayed opposite, a further benefit of the motor vehicle can be prevented. This can also be done in the event of the disappearance or the death of the owner, since the latter in the central processing unit z. B. via his email, is deposited.
Der Verbindungsaufbau zwischen Gegenstand und mobiler Recheneinheit erfolgt bspw. mittels Bluetooth oder NFC (Near Field Communication). The connection establishment between object and mobile computing unit takes place, for example, by means of Bluetooth or NFC (Near Field Communication).
Bei dem vorgestellten Verfahren wird berücksichtigt, dass sich der Bereich der Diebstahlsicherung insbesondere durch die asymmetrische Kryptographie verändert hat. Es wird hierbei in Ausgestaltung eine sogenannte Public- Key- Infrastruktur (PKI) genutzt. Damit wird ein System bezeichnet, das es ermöglicht, digitale Zertifikate auszustellen, zu verteilen und zu prüfen. Dabei werden innerhalb der PKI ausgelieferte Keystores zur Sicherung einer rechnergestützten Kommunikation und der Authentifizierung des Benutzers einer App verwendet. In the presented method, it is taken into account that the area of the theft protection is taken into account in particular by asymmetric cryptography has changed. In this case, a so-called public-key infrastructure (PKI) is used in this case. This is a system that allows issuing, distributing and reviewing digital certificates. In this case, keystores delivered within the PKI are used to secure computer-aided communication and to authenticate the user of an app.
Eine solche App kann eine Verbindung zu einer zentralen Recheneinheit (Server) herstellen. Der Server liefert dann einen entsprechenden Freischalt-Code, also ein sicheres Passwort, das den Timer rücksetzt, d. h. hochzusetzt oder auf Null setzt, und damit das zu sichernde Objekt quasi am Leben erhält. Bei einem ablaufenden Timer wird dieser hochgesetzt, bei einem hochlaufenden Timer wird dieser auf Null gesetzt. Such an app can connect to a central processing unit (server). The server then provides a corresponding unlock code, ie a secure password that resets the timer, d. H. hochzusetzt or set to zero, and thus the object to be secured almost keeps alive. If the timer is running, it will be incremented; if the timer is up, it will be set to zero.
In einer Ausgestaltung des Verfahrens ist vorgesehen, dass die Absicherung eines Kraftfahrzeugs über mehrere Steuergeräte erfolgt. Dies hat eine Reihe Vorteilen: In one embodiment of the method, it is provided that the securing of a motor vehicle takes place via a plurality of control devices. This has a number of advantages:
• Das Hacken oder Ersetzen eines einzelnen Steuergeräts beeinträchtigt den Schutz des Kraftfahrzeugs kaum. • Hacking or replacing a single controller will hardly affect the protection of the vehicle.
• Je mehr abgesicherte Steuergeräte von einem Hersteller eingesetzt werden, um so wirksamer ist der Schutz. • The more fused controllers are used by a manufacturer, the more effective the protection.
• Gerade bei hochwertigen Kraftfahrzeugen wird Komponentendiebstahl verhindert. Insbesondere bei Elektrofahrzeugen wächst der Anteil elektronischer Komponenten im Verhältnis zu rein mechanischen. Bei teuren Batterien bspw. kann der integrierte Diebstahlschutz einen Wettbewerbsvorteil bringen. • Particularly with high-quality motor vehicles component theft is prevented. Especially in electric vehicles, the proportion of electronic components in relation to purely mechanical. With expensive batteries, for example, the integrated theft protection can bring a competitive advantage.
• Beim Absichern eines kompletten Modells wird der Schutz voll wirksam, da in dem Fall gezielt damit geworben werden kann, dass dieses Modell nach dem Diebstahl schnell wertlos wird. Ein ähnliches Prinzip wurde in den 1990er Jahren mit den sogenannten Code-Radios erfolgreich gegen Autoradio-Diebstahl eingesetzt. Damals reichte oft schon der Aufkleber auf der Seitenscheibe mit dem entsprechenden Hinweis. Das Autoradio musste bei jedem Einschalten mit einem 4-stelligen Code entsperrt werden. • Durch die Verbindungsaufnahme des Steuergeräts mit der entsprechenden Sicherungs-App kann ein gestohlenes Gerät dadurch geortet werden, dass die App eines anderen Nutzers, also nicht des ursprünglichen Besitzers, in die Reichweite der Bluetooth Verbindung des gestohlenen Geräts kommt. • When securing a complete model, the protection becomes fully effective, since in that case it can be specifically advertised that this model quickly becomes worthless after the theft. A similar principle was successfully used in the 1990s with the so-called code radios against car radio theft. At that time the sticker on the side window often sufficed with the corresponding hint. The car radio had to be unlocked each time it was switched on with a 4-digit code. • Connecting the controller to the corresponding backup app will help locate a stolen device so that another user's app, rather than the original owner's app, is within range of the stolen device's Bluetooth connection.
Zu berücksichtigen ist, dass das beschriebene Verfahren sich nicht nur als Kfz- Diebstahlsicherung sondern generell zur Absicherung elektronischer It should be noted that the described method not only as a vehicle theft protection but generally to secure electronic
Wertgegenstände eignet. Valuables is suitable.
Eine naheliegende Anwendung ist die Absicherung von E-Bikes und deren Batterien, für die es bislang keinen integrierten Diebstahlschutz gibt. Motorräder besitzen durch ihr hohes Gewicht und das Zündschloss wenigstens einen rudimentären Diebstahlschutz. An obvious application is the protection of e-bikes and their batteries, for which there is so far no integrated theft protection. Motorcycles have at least a rudimentary theft protection due to their heavy weight and the ignition lock.
Eine weitere Ausführung des Verfahrens zum Aufbau einer gesicherten, authentifizierten Verbindung kann genutzt werden, um Software- Updates auf das Steuergerät auszuliefern. Dies kann im Rahmen folgender Geschäftsmodelle entscheidende Vorteile für Hersteller und Nutzer bringen: Another embodiment of the method for establishing a secure, authenticated connection can be used to deliver software updates to the control unit. This can bring decisive advantages for manufacturers and users within the following business models:
Software Upgrades können in Portalen oder mittels sogenannter Coupon Codes im Einzelhandel vertrieben werden. Ein Abtasten bzw. Scan des Codes registriert den Benutzer als Besitzer des Upgrades und führt das Upgrade durch. Dies ist in der Automobilindustrie unter dem Begriff„Chip Tuning" bekannt, kann aber bislang nicht mobil durchgeführt werden. Software upgrades can be distributed in portals or via so-called coupon codes in the retail sector. A scan of the code registers the user as the owner of the upgrade and performs the upgrade. This is known in the automotive industry by the term "chip tuning", but can not be done so far mobile.
Insbesondere Sicherheitsupdates von Software können dabei in Kombination mit dem Diebstahlschutz ausgeliefert werden. Dabei kann die In particular, security updates of software can be delivered in combination with the theft protection. It can the
Diebstahlsicherungskomponente bei kritischen Fehlerkorrekturen sicherstellen, dass das Fahrzeug nicht ohne Sicherheitsupdate weiterfahren kann. Anti-theft component during critical fixes to ensure that the vehicle can not continue without a security update.
Die Möglichkeit von Software Updates, die sich von kostenpflichtigen Upgrades unterscheiden, realisiert embedded Serum. Dies bedeutet, dass Steuergeräte bereits nach der Fertigstellung der Basisfunktionalität ausgeliefert werden können. Zusatzfunktionen können während der Laufzeit mobil nachgeladen werden. Dies reduziert Spezifikationsaufwände und damit die sogenannte„Time To Market". The possibility of software updates that differ from paid upgrades is realized by embedded serum. This means that ECUs can already be delivered after the basic functionality has been completed. Additional functions can be reloaded during runtime become. This reduces specification effort and thus the so-called "time to market".
In einer weiteren Ausführung des Verfahrens ist vorgesehen, dass bei der Produktion jedes Steuergerät eine eigene Kennung (ID), vergleichbar mit der Fahrgestellnummer des Kraftfahrzeugs, erhält: In a further embodiment of the method, it is provided that in the production of each control unit a separate identifier (ID), comparable to the chassis number of the motor vehicle, receives:
Diese Kennung bzw. ID ist im Steuergerät nicht abänderbar. This identifier or ID can not be changed in the control unit.
Die Gegenstand-ID wird im Server der ID des Besitzers zugeordnet. The item ID is assigned in the server to the ID of the owner.
Zweckmäßigerweise ist als ID des Besitzers dessen Email-Adresse zu verwenden. Damit können Informationen über sicherheitsrelevante Aktionen dem Besitzer gemeldet werden. Dies kann einen Identitätsdiebstahl dadurch verhindern dass er durch den Besitzer sofort bemerkt wird und das It is expedient to use the email address as the owner's ID. This information about safety-related actions can be reported to the owner. This can prevent identity theft by being immediately noticed by the owner and that
entsprechende Zertifikat gesperrt wird. Optimal dafür ist ein Seif Service, der dem Benutzer über ein Portal jederzeit zur Verfügung steht. Informationsmails können dann den Link auf die Sperrfunktion des Zertifikats direkt enthalten. corresponding certificate is blocked. Optimal for this is a soap service, which is available to the user via a portal at any time. Informational emails can then directly contain the link to the certificate revocation feature.
Bei der Absicherung eines Objektes durch mehrere Steuergeräte wird die ID des Steuergeräts im Server zunächst der ID des Objektes zugeordnet. Erst im Anschluss daran wird die ID des Objektes dem Besitzer und Stellvertreter zugeordnet. Die I D-Hierarchie der Steuergeräte kann auch mehrstufig sein. Sie mündet immer in der Besitzer-ID. When securing an object by a plurality of control devices, the ID of the control device in the server is first assigned to the ID of the object. Only then is the ID of the object assigned to the owner and deputy. The I D hierarchy of the ECUs can also be multi-level. It always ends in the owner ID.
Weiterhin bekommt jedes hochwertige Steuergerät über die Plattform ein Sicherheitsmodul, das folgende Sicherheitsfunktionen enthält: Furthermore, each high-quality control unit receives a security module via the platform, which contains the following security functions:
• den Aufbau einer verschlüsselten Bluetooth/N FC Verbindung zu einer • establishing an encrypted Bluetooth / N FC connection to one
Smartphone-App, Smartphone app,
• die sichere Speicherung eines Passworts als Hash-Wert, Secure storage of a password as a hash value,
• einen Zeitgeber bzw. Timer, dessen Ablaufen über eine Funktion gestartet und gestoppt und der durch das Passwort hochgesetzt werden kann, • eine Funktion, die den Wert des Timers über die Bluetooth/N FC-Verbindung an die App schickt sowie das Passwort zum Hochsetzen nach Über bzw. • a timer or timer whose expiration can be started and stopped via a function and which can be increased by the password, • A function that sends the value of the timer to the app via the Bluetooth / N FC connection and the password for
Unterschreiten eines Schwellwertes anfordert. Falls das Passwort noch nicht gesetzt wurde, also im fabrikneuen Zustand, wird ein neues Passwort angefordert. Eventuell kann der Schwellwert für die Passwort-Anforderungen über die App geändert werden. Falling below a threshold request. If the password has not yet been set, ie in the factory-new state, a new password is requested. You may be able to change the password requirements threshold via the app.
Einfache Kfz-Steuergeräte können die Bluetooth-Verbindung über die CAN- Head-Unit oder über ein anderes bluetooth-fähiges Steuergerät aufbauen. Simple car control units can set up the Bluetooth connection via the CAN head unit or via another Bluetooth-compatible control unit.
Der Käufer der Ware kann sich aus dem Appstore eine Sicherungs-App auf ein Smartphone laden. Vorher sollte er sich mittels einer Webanwendung eine Hersteller-ID oder Sicherheits-Infrastruktur-Provider-ID erstellen, bei der er über seine E-Mail Adresse identifiziert wird. Passwort- Rücksetzungen, Identifikation des Kunden und Kundenkommunikation erfolgen über diese angegebene Email-The buyer of the goods can load from the Appstore a backup app on a smartphone. Before, he should use a web application to create a vendor ID or security infrastructure provider ID that identifies him by his e-mail address. Password resets, customer identification and customer communication are handled via this email address.
Adresse. Address.
Um sich in der Sicherungs-App eindeutig zu identifizieren, meldet sich der Kunde bspw. auf einem PC mit seiner ID an einer speziellen Webanwendung an. Diese Anwendung enthält eine Reihe von Icons für die verschiedenen Produkte, die abgesichert werden können. Neben dem Symbol für die Sicherungs-App, z. B. für die KFZ-Diebstahlsicherung, ist ein Client-Zertifikat-Symbol. Dieses ist eine Art Ausweis, den der Kunde in die App importieren kann, indem er auf den Icon klickt und mit einem in die App integrierten QR-Code-Scanner scannt. Das kann bspw. so ablaufen: In order to uniquely identify itself in the backup app, the customer logs on, for example, on a PC with his ID to a special web application. This application contains a set of icons for the different products that can be secured. Next to the backup app icon, eg. As for the car theft protection, is a client certificate icon. This is a type of badge that the customer can import into the app by clicking on the icon and scanning it with a QR code scanner built into the app. This can, for example, proceed as follows:
Das am Bildschirm angezeigte Einmal- Passwort wird nur einmalig verwendet, um das Zertifikat in die Keychain der App zu integrieren. Auch der QR-Code zum Herunterladen des Zertifikats enthält eine Einmal-TAN, die ungenutzt nach einer gewissen Zeit verfällt. Weiterhin erhält der Nutzer bspw. per Mail die Information über das Herunterladen seines Zertifikats auf das mobile Gerät, versehen mit einem Link, über den er das Zertifikat sperren kann, falls er dieses Zertifikat nicht heruntergeladen hat, falls somit ein Identitätsdiebstahl stattgefunden hat. The one-time password displayed on the screen is only used once to integrate the certificate into the app's keychain. Also, the QR code for downloading the certificate contains a disposable TAN, which expires unused after a certain time. Furthermore, the user receives, for example, by mail the information about the download of his certificate to the mobile device, provided with a link through which he can lock the certificate, if he has not downloaded this certificate, if thus an identity theft has taken place.
Anschließend muss der Nutzer nur noch die App in die Reichweite des oder der Steuergeräte bewegen und die Bluetooth/N FC Verbindung ggf. beim ersten Mal bestätigen . Die App stellt dann den Diebstahlschutz her. Mit der App kann auch die Einrichtung von Stellvertretern oder die Objektübergabe gemacht werden. Diese Funktionen werden über die authentifizierte Verbindung realisiert, so dass Cyber-Angriffe auf die Daten der Steuergeräte oder der Zentralen Recheneinheit über diese Funktionen wirksam verhindert werden. Afterwards, the user only has to move the app into the range of the control unit (s) and the Bluetooth / N FC connection, if necessary, the first time to confirm . The app then produces the theft protection. The app can also be used to set up deputies or hand over the objects. These functions are realized via the authenticated connection, so that cyber attacks on the data of the control devices or the central processing unit are effectively prevented via these functions.
Für diejenigen Steuergeräte, die noch kein Passwort haben, fordert das For those control units that do not yet have a password, this requires
Steuergerät eines von der App an. Die App baut über das beschriebene Control unit one of the app. The app builds on the described
Verfahren mit Hilfe der App-PKI Infrastruktur eine kryptographisch gesicherte, authentifizierte, Verbindung auf, generiert das Passwort und übermittelt das Passwort an das Steuergerät sowie an den Server, wo es geeignet und sicher abgelegt wird. Im Server wird die ID des Steuergerätes wie beschrieben übergeordneten Gegenständen bzw. Objekten sowie dem über das Client Zertifikat mittels der PKI-VA identifizierten Benutzer zugeordnet. Die App zeigt dem Nutzer die erfolgreich aktivierten Steuergeräte gemeinsam mit der zugewiesenen Betriebsdauer an. In der Folge wird, wenn das Smartphone in die Nähe des Objekts bewegt wird und der Timer eine definierte Schwelle unterschritten oder überschritten hat, ein Passwort- Request an die zentrale Recheneinheit ausgelöst. Mit dem zurückgelieferten Passwort kann dann der Timer wieder hochgesetzt werden. Process with the help of the App-PKI infrastructure a cryptographically secured, authenticated, connection, generates the password and transmits the password to the controller and to the server, where it is stored properly and safely. In the server, the ID of the control unit as described superordinate objects or objects as well as the identified via the client certificate using the PKI-VA user assigned. The app shows the user the successfully activated ECU together with the assigned operating time. As a result, when the smartphone is moved into the vicinity of the object and the timer has fallen below or exceeded a defined threshold, a password request is triggered to the central processing unit. With the password returned, the timer can then be reset.
Im Falle eines Diebstahls wird die ID des entsprechenden Steuergeräts in der zentralen Recheneinheit gesperrt. Dies hat zur Folge, dass, falls das Objekt gemeinsam mit dem Smartphone entwendet wird, die Smartphone-App das Steuergerät nicht mehr freischalten kann. In diesem Fall können ggf. noch Ortungsfunktionen aktiv werden, die unter günstigen Umständen beim Aufspüren des Objekts helfen. In case of theft, the ID of the corresponding control device is locked in the central processing unit. As a result, if the object is stolen together with the smartphone, the smartphone app can no longer unlock the controller. In this case, if necessary, locating functions can still be active, which under favorable circumstances help to find the object.
Die Sicherungs-App auf dem Smartphone eines anderen Nutzers, das in die Reichweite des Steuergerätes kommt, kann ggf. eine Verbindung aufbauen und so gestohlene Objekte lokalisieren. The backup app on another user's smartphone that comes within range of the controller may be able to connect to locate stolen items.
Die Sperrung des Steuergeräts in der zentralen Recheneinheit kann auf verschiedene Weisen erfolgen: Einfache Objekte, wie bspw. ein elektrisches Werkzeug, kann der Besitzer über eine Art Self-Service inaktivieren und ggf. auch wieder aktivieren, wenn er das Objekt doch wieder gefunden hat. Bei einem Kraftfahrzeug kann die Sperre durch eine zentrale Instanz, wie bspw. die The locking of the control unit in the central processing unit can be done in various ways: Simple objects, such as. An electric tool, the owner can inactivate a kind of self-service and possibly activate again if he finds the object again. In a motor vehicle, the lock by a central authority, such as
Versicherung, erfolgen. Wird der Versicherung ein Diebstahl gemeldet, so werden alle zugehörigen IDs gesperrt. Dadurch kann Versicherungsbetrug wirksam vorgebeugt werden. Insurance, done. If a theft is reported to the insurance, all associated IDs are blocked. As a result, insurance fraud can be effectively prevented.
Beim Weiterverkauf eines Objekts wird die ID einem anderen Benutzer When reselling an object, the ID becomes a different user
zugeordnet. Dies kann ebenfalls durch eine Aktion des Nutzers oder durch eine zentrale Instanz mittels einer Webanwendung oder App erfolgen. assigned. This can also be done by an action of the user or by a central instance using a web application or app.
Weitere Vorteile und Ausgestaltungen der Erfindung ergeben sich aus der Further advantages and embodiments of the invention will become apparent from the
Beschreibung und den beiliegenden Zeichnungen. Description and the accompanying drawings.
Es versteht sich, dass die voranstehend genannten und die nachstehend noch zu erläuternden Merkmale nicht nur in der jeweils angegebenen Kombination, sondern auch in anderen Kombinationen oder in Alleinstellung verwendbar sind, ohne den Rahmen der vorliegenden Erfindung zu verlassen. It is understood that the features mentioned above and those yet to be explained below can be used not only in the respectively specified combination but also in other combinations or alone, without departing from the scope of the present invention.
Kurze Beschreibung der Zeichnungen Brief description of the drawings
Figur 1 zeigt eine Ausführung einer Einrichtung zur Durchführung der Verfahren zum Aufbau einer gesicherten authentifizierten Verbindung durch eine Smartphone App sowie des Diebstahlsicherungsverfahrens, das auf dieser gesicherten Verbindung basiert. Figure 1 shows an embodiment of a device for performing the method for establishing a secure authenticated connection by a smartphone app and the anti-theft method based on this secure connection.
Figur 2 zeigt die Erlangung eines Zertifikats. FIG. 2 shows the acquisition of a certificate.
Figur 3 zeigt ein Szenario eines Verfahrens zur Diebstahlsicherung. Ausführungsformen der Erfindung FIG. 3 shows a scenario of a method for theft prevention. Embodiments of the invention
Die Erfindung ist anhand von Ausführungsformen in den Zeichnungen schematisch dargestellt und wird nachfolgend unter Bezugnahme auf die Zeichnungen ausführlich beschrieben. Figur 1 zeigt eine Ausführung einer Einrichtung zur Durchführung des Verfahrens, die insgesamt mit der Bezugsziffer 10 bezeichnet ist. Diese Einrichtung 10 kommt in Verbindung mit einem Kraftfahrzeug 12 zur Anwendung, das hier rein schematisch dargestellt ist. In dem Kraftfahrzeug 12 sind ein erster Gegenstand 14, ein zweiter Gegenstand 16 und ein dritter Gegenstand 18 vorgesehen, deren Betrieb gemäß dem vorgestellten Verfahren abläuft. Als Komponenten der Einrichtung 10 sind eine mobile Recheneinheit 20, in diesem Fall ein Smartphone, und eine zentrale Recheneinheit 22 vorgesehen, die über eine Verbindung 24, bspw. eine Telefonverbindung, mit der mobilen Recheneinheit 20 kommuniziert. The invention is schematically illustrated by means of embodiments in the drawings and will be described in detail below with reference to the drawings. Figure 1 shows an embodiment of a device for carrying out the method, which is designated overall by the reference numeral 10. This device 10 is used in conjunction with a motor vehicle 12 for application, which is shown here purely schematically. In the motor vehicle 12, a first article 14, a second article 16 and a third article 18 are provided, the operation of which runs according to the presented method. As components of the device 10, a mobile computing unit 20, in this case a smartphone, and a central processing unit 22 are provided which communicate with the mobile computing unit 20 via a connection 24, for example a telephone connection.
Die mobile Recheneinheit 20 wird vom Fahrer bei Nutzung des Kraftfahrzeugs in diesem, hier im Bereich eines Lenkrads 26, angeordnet. Diese mobile Recheneinheit 20 kommuniziert mit den Gegenständen 14, 16, und 18, die bspw. als Steuergeräte ausgebildet sind. In den Gegenständen 14, 16 und 18 läuft jeweils ein Zeitgeber bzw. Timer, die durch ein Passwort zurückgesetzt werden können. Das Passwort wird mittels der mobilen Recheneinheit 20 vom Server 22 geliefert. Auf diese Weise wird verhindert, dass der Timer überläuft oder abläuft und daraufhin der betreffende Gegenstand 14, 16 bzw. 18 seinen Betrieb einstellt, was dazu führt, dass das The mobile computing unit 20 is arranged by the driver when using the motor vehicle in this, here in the region of a steering wheel 26. This mobile computing unit 20 communicates with the objects 14, 16, and 18, which are formed, for example, as control devices. In each of the objects 14, 16 and 18, a timer or timer runs, which can be reset by a password. The password is supplied by the mobile computing unit 20 from the server 22. In this way it is prevented that the timer overflows or expires and then the object in question 14, 16 and 18 stops its operation, which causes the
Kraftfahrzeug 12 nicht mehr betriebsbereit ist. Motor vehicle 12 is no longer ready.
Figur 1 verdeutlicht das Verfahren zum Aufbau einer gesicherten, authentifizierten, verschlüsselten Verbindung: Sobald die mobile Recheneinheit in die Reichweite des Feldes, bspw. Bluetooth, NFC usw., kommt, beginnt der Verbindungsaufbau zwischen den Gegenständen 14-18 und dem Server 22 bereitgestellt durch die mobile FIG. 1 illustrates the method for establishing a secure, authenticated, encrypted connection: As soon as the mobile computing unit comes within the range of the field, for example Bluetooth, NFC, etc., the connection establishment between the objects 14-18 and the server 22 begins by the mobile
Recheneinheit 20. Dabei sind Gegenstände 14-18 und der Benutzer über die App-PKI- Infrastruktur eindeutig identifiziert. Welche Daten letzten Endes mit den Gegenständen 14-18 ausgetauscht werden, steuert der Server 22 abhängig von Gegenstand-ID und Benutzer-ID. Im Falle der Diebstahlsicherung liefert der Server 22 das Passwort zum Setzen des Timers an das bzw. die Gegenstände 14-18. Für andere Anwendungsfälle ist es denkbar, dass Sensordaten vom Gegenstand 14-18 an den Server oder auch Softwareupdates oder Steuerungsdaten vom Server an den Gegenstand 14-18 geliefert werden. Steuerungsdaten können die Konfiguration des Steuergeräts ändern, wie bei dem sogenannten Chip-Tuning, oder auch Funktionen auslösen, wie bspw. das Öffnen der Tür. Figur 2 verdeutlicht die Erlangung eines Zertifikats, das einmalig in die Sicherungs-App geladen wird. Das Zertifikat enthält die ID bzw. Email Adresse des Kunden, als eine Art Ausweis. Hierzu wählt der Nutzer am PC eine Webadresse, die üblicherweise eine von einer zentralen Sicherheits-Infrastruktur bereitgestellte Webanwendung liefert, meldet sich mit seinem Benutzernamen (Email Adresse) und Passwort an, und wählt eine Sicherungs-App aus, für die er ein Zertifikat erhalten möchte. Auf dem Bildschirm wird dann ein QR-Code 50 gemeinsam mit einem Einmal-Passwort angezeigt, welcher mit einer mobilen Recheneinheit, in diesem Fall einem Smartphone 52, abgetastet bzw. gescannt wird. Der QR-Code enthält eine einmal-URL (URL: Uniform Resource Locator), die eine Transaktionsnummer enthält. Die Sicherungsapp ist so Computing unit 20. In this case, items 14-18 and the user are uniquely identified via the App PKI infrastructure. Which data is ultimately exchanged with the items 14-18, the server 22 controls depending on item ID and user ID. In the case of theft protection, the server 22 provides the password for setting the timer to the item or items 14-18. For other applications, it is conceivable that sensor data from the subject 14-18 be delivered to the server or software updates or control data from the server to the subject 14-18. Control data can change the configuration of the controller, as in the so-called chip tuning, or trigger functions, such as the opening of the door. Figure 2 illustrates the obtaining of a certificate that is loaded once in the backup app. The certificate contains the ID or email address of the customer, as a kind of ID card. For this purpose, the user selects a web address on the PC, which usually supplies a web application provided by a central security infrastructure, logs in with his user name (email address) and password, and selects a backup app for which he would like to receive a certificate , On the screen, a QR code 50 is then displayed together with a one-time password, which is scanned or scanned with a mobile computing unit, in this case a smartphone 52. The QR code contains a single URL (URL: Uniform Resource Locator) that contains a transaction number. The backup app is like that
implementiert, dass der Scan auf die URL das Ziel, nämlich ein Keystore mit dem Zertifikat, in die Keychain der vorher installierten Sicherheits-App lädt. Zur Sicherheit ist der Keystore mit dem Einmal-Passwort (das am Bildschirm angezeigt wird) implements that the scan on the URL loads the target, namely a keystore with the certificate, into the keychain of the previously installed security app. For security, the keystore is with the one-time password (displayed on the screen)
verschlüsselt. Die Sicherungs-App fordert den Benutzer auf, das Einmal-Passwort einzugeben, entschlüsselt den Keystore und legt diesen in der Keychain der App ab. Damit der Benutzer auch die richtige Sicherungs-App aus dem öffentlichen Store installiert, kann neben dem Icon für das Zertifikat ein Icon für den Download der Sicherungs-App sein. Ist die Sicherungs-App noch nicht installiert, liefert der Mausklick auf den Icon ebenfalls einen QR-Code, der einen Link auf die korrekte Sicherungs-App des Infrastruktur-Herstellers liefert. Ansonsten besteht die Gefahr, dass Hacker eine geänderte Sicherungs-App in die Stores bringen, die die Sicherheit des Verfahrens gefährdet. encrypted. The backup app prompts the user to enter the one-time password, decrypts the keystore, and places it in the app's keychain. So that the user also installs the correct backup app from the public store, an icon for the download of the backup app can be next to the icon for the certificate. If the backup app is not yet installed, the mouse click on the icon also provides a QR code that provides a link to the correct backup app of the infrastructure manufacturer. Otherwise, there is a danger that hackers bring a modified backup app in the stores, which endangers the security of the process.
Nach den Initial-Aktionen, also dem Download der App und dem Download des Zertifikats zur Identifizierung des Benutzers, ist die Sicherungs-App nutzungsbereit. Wird eine mobile Recheneinheit mit dieser Sicherungs-App erstmals in die Nähe eines zu sichernden Gegenstands gebracht, startet der Verbindungsaufbau, der initial typischerweise ein Mal durch den Benutzer bestätigt werden muss. Danach erfolgen Passwort-Zuweisungen oder Timer-Änderungen immer dann, wenn die mobile After the initial actions, ie the download of the app and the download of the certificate to identify the user, the backup app is ready for use. If a mobile computing unit is first brought into the vicinity of an object to be protected with this backup app, the connection establishment initially begins, which typically has to be confirmed once by the user. After that, password assignments or timer changes are made whenever the mobile
Recheneinheit in die Reichweite des Bluetooth-Netzes gebracht wird. Besitzübergaben können ebenfalls durch die zwei beteiligten mobilen Recheneinheiten erfolgen, werden aber jeweils von beiden Seiten bestätigt. In Figur 3 ist ein Szenario eines Verfahrens zur Diebstahlsicherung dargestellt. In der Darstellung sind ein Steuergerät 70, eine App 72, die auf einer mobilen Recheneinheit installiert ist, und eine zentrale Recheneinheit 74 dargestellt. Arithmetic unit is brought into the range of the Bluetooth network. Handovers can also be carried out by the two mobile computing units involved, but are confirmed by both sides. FIG. 3 shows a scenario of a method for theft prevention. The illustration shows a control device 70, an app 72 installed on a mobile computing unit, and a central processing unit 74.
Sobald das Steuergerät 70 merkt, dass der Timer einen Schwellwert über oder unterschreitet, meldet das Steuergerät 70 dies bei der App 72 (Pfeil 76). Die App 72 fordert das Passwort des Steuergeräts 70 bei der zentralen Recheneinheit 74 an (Pfeil 78). Die zentrale Recheneinheit 74 macht zwei Prüfungen: As soon as the controller 70 notices that the timer exceeds or falls below a threshold value, the controller 70 notifies the application 72 (arrow 76). The app 72 requests the password of the controller 70 at the central processing unit 74 (arrow 78). The central processing unit 74 performs two tests:
• Die zentrale Recheneinheit 74 prüft, ob das Steuergerät 70 der Person, deren Sicherheits-App die Verbindung hergestellt hat und die über das Client-Zertifikat der App identifiziert bzw. authentifiziert ist, dem Steuergerät 70 zugeordnet ist. The central processing unit 74 checks whether the control unit 70 of the person whose security app has established the connection and who is identified or authenticated via the client certificate of the app is assigned to the control unit 70.
• Die zentrale Recheneinheit 74 prüft, ob das Steuergerät 70 nicht als gestohlen markiert ist. • The central processing unit 74 checks whether the controller 70 is not marked as stolen.
Wenn beide Prüfungen positiv sind, gibt die zentrale Recheneinheit 74 das If both tests are positive, the central processing unit 74 gives the
zugeordnete Passwort an die App 72 (Pfeil 80). Die App 72 leitet das Passwort an das Steuergerät 70 weiter (Pfeil 82) und vergisst das Passwort. Das Steuergerät 70 hasht das Passwort, prüft das gehashte Passwort mit dem hinterlegten gehashten Passwort und setzt bei Übereinstimmen den Timer zurück. Das Passwort wurde beim ersten Verbindungsaufbau einer Sicherungs-App mit dem Steuergerät als Zufallszahl in der App generiert, an Steuergerät (70) und zentrale Recheneinheit (74) übermittelt, und jeweils abgelegt (im Steuergerät als Hash-Wert). Das Passwort wird in der Sicherungs- App nicht gespeichert. assigned password to the app 72 (arrow 80). The app 72 forwards the password to the controller 70 (arrow 82) and forgets the password. The controller 70 hashes the password, checks the hashed password with the stored hashed password, and resets the timer if it matches. The password was generated when the first connection establishment of a backup app with the control unit as a random number in the app, transmitted to the control unit (70) and central processing unit (74), and stored respectively (in the control unit as a hash value). The password is not saved in the backup app.
Es wird hierin ebenfalls ein Verfahren zum Laden eines Keystores, d. h. eines There is also disclosed herein a method for loading a keystore, i. H. one
Schlüsselbehälters, der das Zertifikat enthält, in eine mobile Recheneinheit durch Abtasten eines QR-Codes vorgestellt, wobei das Zertifikat bei einem späteren Key container, which contains the certificate, presented in a mobile computing unit by scanning a QR code, the certificate at a later
Verbindungsaufbau zur Authentifizierung eines Nutzers zu verwenden ist. Establishing a connection to authenticate a user is to be used.
Das Laden des Keystore, der das Zertifikat enthält, kann über eine The loading of the keystore containing the certificate can be done via a
Transaktionsnummer, die auch als TAN bezeichnet wird, abgesichert ein und nur einmalig geladen werden kann. Die Transaktionsnummer besitzt dabei Transaction number, which is also called TAN, can be secured and loaded only once. The transaction number has
zweckmäßigerweise nur eine begrenzte zeitliche Gültigkeit. Der Keystore, der das Zertifikat enthält, kann zum Laden mit einem Einmai- Passwort verschlüsselt werden, das dem Benutzer über einen zum Laden alternativen Weg zugestellt wird. Dies kann bspw. über eine Anzeige am Bildschirm, über eine SMS oder einen Brief erfolgen. expediently only a limited time validity. The keystore containing the certificate can be encrypted for loading with a one-time password, which is delivered to the user via an alternative way of loading. This can be done, for example, via an ad on the screen, via an SMS or a letter.

Claims

Ansprüche claims
1. Verfahren zum Aufbau einer gesicherten, authentifizierten Verbindung zwischen einem Gegenstand (14, 16, 18) und einer zentralen Recheneinheit (22, 74), bei dem die Verbindung durch eine mobile Recheneinheit (20) aufgebaut wird, wobei eine Authentifizierung eines Nutzers an der zentralen Recheneinheit (22, 74) durch ein Client Zertifikat, das in eine App auf der mobilen A method for establishing a secure, authenticated connection between an object (14, 16, 18) and a central processing unit (22, 74), wherein the connection is established by a mobile computing unit (20), wherein an authentication of a user the central processing unit (22, 74) by a client certificate, which in an app on the mobile
Recheneinheit geladen wurde, sichergestellt wird. Computing unit was loaded, is ensured.
2. Verfahren nach Anspruch 1, bei dem die Authentifizierung des Nutzers mittels einer App-PKI-Infrastruktur und einem Client-Zertifikat auf einer mobilen 2. The method of claim 1, wherein the authentication of the user by means of an app PKI infrastructure and a client certificate on a mobile
Recheneinheit (20) erfolgt. Arithmetic unit (20) takes place.
3. Verfahren nach Anspruch 1 oder 2, das zur Sicherung des mindestens einen Gegenstands (14, 16, 18) vor Diebstahl eingesetzt wird, wobei in dem 3. The method of claim 1 or 2, which is used to secure the at least one article (14, 16, 18) from theft, wherein in the
Gegenstand (14, 16, 18) mindestens ein Timer angeordnet ist, der läuft und bei Erreichen einer bestimmten Schwelle der Gegenstand (14, 16, 18) in einen vorab bestimmten Betriebsmodus wechselt, wobei ein in einer mobilen Recheneinheit (20) abgelegtes Programm nach Rückversicherung bei einer zentralen Item (14, 16, 18) is arranged at least one timer that runs and upon reaching a certain threshold of the subject (14, 16, 18) changes to a predetermined operating mode, wherein a stored in a mobile computing unit (20) program after Reinsurance at a central
Recheneinheit (22, 74) eine authentifizierte Verbindung zu dem mindestens einen Gegenstand (14, 16, 18) aufbaut, um den darin vorgesehenen Timer rückzusetzen. Arithmetic unit (22, 74) an authenticated connection to the at least one object (14, 16, 18) builds up to reset the timer provided therein.
4. Verfahren nach Anspruch 3, bei dem der Gegenstand (14, 16, 18) in dem vorab bestimmten Betriebsmodus bspw. seinen Betrieb einschränkt. 4. The method of claim 3, wherein the article (14, 16, 18) in the predetermined operating mode, for example, limits its operation.
5. Verfahren nach 3 oder 4, bei dem der Timer mittels eines über die gesicherte, authentifizierte Verbindung ausgetauschten Passworts, zurückgesetzt wird, wobei das Passwort von der mobilen Recheneinheit (20) erzeugt wird. 5. The method according to 3 or 4, wherein the timer is reset by means of a password exchanged via the secure, authenticated connection, wherein the password is generated by the mobile computing unit (20).
6. Verfahren nach Anspruch 3 oder 4, bei dem der Timer mittels eines über die gesicherte, authentifizierte Verbindung ausgetauschten Passworts, zurückgesetzt wird, wobei das Passwort von der zentralen Recheneinheit (22, 74) erzeugt wird. A method according to claim 3 or 4, wherein the timer is reset by means of a password exchanged over the secure, authenticated connection, the password being generated by the central processing unit (22, 74).
7. Verfahren nach Anspruch 1 oder 2, bei dem die gesicherte, authentifizierte Verbindung zum Download von Software genutzt wird. 7. The method of claim 1 or 2, wherein the secure, authenticated connection is used for downloading software.
8. Verfahren nach einem der Ansprüche 1 bis 7, bei dem der Gegenstand (14, 16, 18) ein Steuergerät (70) eines Kraftfahrzeugs (12) ist. 8. The method according to any one of claims 1 to 7, wherein the article (14, 16, 18) is a control device (70) of a motor vehicle (12).
9. Einrichtung zum Aufbau einer gesicherten, authentifizierten Verbindung zwischen einem Gegenstand (14, 16, 18) und einer zentralen Recheneinheit (22, 74), insbesondere zur Durchführung eines Verfahrens nach einem der 9. Device for establishing a secure, authenticated connection between an object (14, 16, 18) and a central processing unit (22, 74), in particular for carrying out a method according to one of
Ansprüche 1 bis 8, bei dem die Verbindung durch eine mobile Recheneinheit (20) aufgebaut wird, wobei die Einrichtung dazu eingerichtet ist, eine Authentifizierung des Benutzers durch ein Client-Zertifikat zu ermöglichen. Claims 1 to 8, wherein the connection is established by a mobile computing unit (20), wherein the device is adapted to enable an authentication of the user by a client certificate.
10. Einrichtung zur Sicherung mindestens eines Gegenstands (14, 16, 18) vor Diebstahl, insbesondere zur Durchführung eines Verfahrens nach einem der Ansprüche 3 bis 6 und 8, wobei in dem Gegenstand (14, 16, 18) mindestens ein Timer angeordnet ist, der läuft und bei Erreichen einer bestimmten Schwelle der Gegenstand (14, 16, 18) in einen vorab bestimmten Betriebsmodus wechselt. 10. A device for securing at least one article (14, 16, 18) from theft, in particular for carrying out a method according to one of claims 3 to 6 and 8, wherein in the article (14, 16, 18) at least one timer is arranged, running and upon reaching a certain threshold, the object (14, 16, 18) changes to a predetermined operating mode.
11. Einrichtung nach Anspruch 10, die dazu eingerichtet ist, das das 11. The device according to claim 10, which is adapted to the the
Zurücksetzen des Timers durch ein Passwort erfolgt, dass in einer zentralen Recheneinheit (22) abgelegt ist und die kryptographisch gesicherte Reset the timer by a password that is stored in a central processing unit (22) and the cryptographically secured
authentifizierte Verbindung nach einem der Ansprüche 1 bis 3 zum authenticated compound according to any one of claims 1 to 3 for
Passwortaustauch nutzt. Password exchange uses.
12. Einrichtung nach einem der Ansprüche 9 bis 11, bei der als mobile 12. Device according to one of claims 9 to 11, in which as mobile
Recheneinheit (20) ein Smartphone (52) dient. Arithmetic unit (20) a smartphone (52) is used.
13. Verfahren zum Laden eines Keystores in eine mobile Recheneinheit (20), der das Zertifikat enthält, in eine mobile Recheneinheit (20) durch Abtasten eines QR-Codes, wobei das Zertifikat bei einem späteren Verbindungsaufbau zur Authentifizierung eines Nutzers zu verwenden ist. 13. A method for loading a keystore in a mobile computing unit (20) containing the certificate, in a mobile computing unit (20) by scanning a QR codes, whereby the certificate is to be used for authentication of a user in a later connection establishment.
14. Verfahren nach Anspruch 13, bei dem das Laden des Keystore, der das Zertifikat enthält, über eine Transaktionsnummer abgesichert ist und nur einmalig geladen werden kann. 14. The method of claim 13, wherein the loading of the keystore containing the certificate is secured by a transaction number and can be loaded only once.
15. Verfahren nach Anspruch 13 oder 14, bei dem der Keystore, der das Zertifikat enthält, zum Laden mit einem Einmal-Passwort verschlüsselt wird, das dem Nutzer über einen zum Laden alternativen Weg zugestellt wird. 15. The method of claim 13 or 14, wherein the keystore containing the certificate is encrypted for loading with a one-time password, which is delivered to the user via an alternative loading route.
PCT/EP2015/066727 2014-09-11 2015-07-22 Method for establishing an authenticated link in order to secure electronic objects WO2016037749A1 (en)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102014218225.5 2014-09-11
DE102014218225.5A DE102014218225A1 (en) 2014-09-11 2014-09-11 Method for establishing an authenticated connection for securing electronic objects

Publications (1)

Publication Number Publication Date
WO2016037749A1 true WO2016037749A1 (en) 2016-03-17

Family

ID=53836047

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2015/066727 WO2016037749A1 (en) 2014-09-11 2015-07-22 Method for establishing an authenticated link in order to secure electronic objects

Country Status (2)

Country Link
DE (1) DE102014218225A1 (en)
WO (1) WO2016037749A1 (en)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016211215A1 (en) * 2016-06-23 2017-12-28 Zf Friedrichshafen Ag Method for operating a motor vehicle
DE102016219014A1 (en) 2016-09-30 2018-04-05 Volkswagen Aktiengesellschaft Method for secure access to data of a vehicle
DE102018002028B4 (en) * 2018-03-14 2020-03-26 Daimler Ag Driving authorization system

Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0731008A1 (en) * 1995-03-10 1996-09-11 Mercedes-Benz Ag Vehicle security method for preventing unauthorised use
US20020095507A1 (en) * 2001-01-17 2002-07-18 Jerdonek Robert A. Methods for pre-authentication of users using one-time passwords
US20020135466A1 (en) * 2001-03-21 2002-09-26 Bunyan Roy James Vehicle security system and method
DE102006015212A1 (en) * 2006-03-30 2007-10-11 Bundesdruckerei Gmbh Method for protecting a movable good, in particular a vehicle, against unauthorized use
EP2348439A1 (en) * 2009-12-22 2011-07-27 Intel Corporation Automated security control using encoded security information
US20120240204A1 (en) * 2011-03-11 2012-09-20 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
WO2013189510A1 (en) * 2012-06-23 2013-12-27 Audi Ag Method for entering identification data of a vehicle into a user database of an internet server device
WO2014121811A1 (en) * 2013-02-08 2014-08-14 Audi Ag Motor vehicle for a car-sharing system

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE4416345C2 (en) 1994-05-09 1998-07-02 Michael Horz Anti-theft system and device

Patent Citations (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0731008A1 (en) * 1995-03-10 1996-09-11 Mercedes-Benz Ag Vehicle security method for preventing unauthorised use
US20020095507A1 (en) * 2001-01-17 2002-07-18 Jerdonek Robert A. Methods for pre-authentication of users using one-time passwords
US20020135466A1 (en) * 2001-03-21 2002-09-26 Bunyan Roy James Vehicle security system and method
DE102006015212A1 (en) * 2006-03-30 2007-10-11 Bundesdruckerei Gmbh Method for protecting a movable good, in particular a vehicle, against unauthorized use
EP2348439A1 (en) * 2009-12-22 2011-07-27 Intel Corporation Automated security control using encoded security information
US20120240204A1 (en) * 2011-03-11 2012-09-20 Piyush Bhatnagar System, design and process for strong authentication using bidirectional OTP and out-of-band multichannel authentication
WO2013189510A1 (en) * 2012-06-23 2013-12-27 Audi Ag Method for entering identification data of a vehicle into a user database of an internet server device
WO2014121811A1 (en) * 2013-02-08 2014-08-14 Audi Ag Motor vehicle for a car-sharing system

Also Published As

Publication number Publication date
DE102014218225A1 (en) 2016-03-17

Similar Documents

Publication Publication Date Title
DE102006015212B4 (en) Method for protecting a movable good, in particular a vehicle, against unauthorized use
DE102015103020B4 (en) METHOD OF PROVIDING USER INFORMATION IN A VEHICLE USING A CRYPTOGRAPHIC KEY
DE102006037033B4 (en) RFID asset management method and system for vehicles
EP3332348B1 (en) Method for operating a motor vehicle, and system for operating a motor vehicle
EP2858394A1 (en) Securing a transportation means against unauthorised use or theft
EP3092768A1 (en) Method and device for releasing functions of a control device
EP3284064B1 (en) Securing access to vehicles
WO2018015455A1 (en) System and method for securing a vehicle
DE102019123921A1 (en) MULTI-FACTOR AUTHENTICATION OF A HARDWARE ASSEMBLY
WO2016037749A1 (en) Method for establishing an authenticated link in order to secure electronic objects
DE102014219502A1 (en) System and method for limited access to a vehicle
EP3665891B1 (en) Method for determining an inventory of activated functions in a functional unit and a functional unit operable in accordance with the method
WO2019105609A1 (en) Method for operating a locking device of a motor vehicle, authorisation device, access control device, control device, and mobile terminal
WO2018166766A1 (en) Tool system and method
DE102015211104A1 (en) Method for providing authentication factors
EP3556122B1 (en) Method for operating a transmitting device of a motor vehicle, transmitting device for a motor vehicle, and motor vehicle
WO2017144649A1 (en) Safeguarding of entry authorisations for fixed-location installations
EP3268888B1 (en) Device, system, method and computer program product for adapting the use of an apparatus
WO2012171759A1 (en) Method and verifying control unit for verifying vehicle components
DE102017215000B4 (en) Control of a function of a motor vehicle
DE102017112233B4 (en) Method and device for detecting a relay attack
DE102018131302A1 (en) Anti-theft method for a vehicle
DE102016224984A1 (en) Method and system for theft protection of a, in particular not yet sold, telecommunication terminal, system, computer program and computer program product
DE102017011698B3 (en) Assistance procedure, communication device and assistance system
DE102017203191A1 (en) Method for releasing at least one motor vehicle function of at least one motor vehicle and central server unit and release device

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15749994

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15749994

Country of ref document: EP

Kind code of ref document: A1