WO2019072341A1 - Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion - Google Patents

Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion Download PDF

Info

Publication number
WO2019072341A1
WO2019072341A1 PCT/DE2018/100837 DE2018100837W WO2019072341A1 WO 2019072341 A1 WO2019072341 A1 WO 2019072341A1 DE 2018100837 W DE2018100837 W DE 2018100837W WO 2019072341 A1 WO2019072341 A1 WO 2019072341A1
Authority
WO
WIPO (PCT)
Prior art keywords
authentication
smart device
feature
approval
consent
Prior art date
Application number
PCT/DE2018/100837
Other languages
English (en)
French (fr)
Inventor
Daniel Knobloch
Original Assignee
Bayerische Motoren Werke Aktiengesellschaft
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Bayerische Motoren Werke Aktiengesellschaft filed Critical Bayerische Motoren Werke Aktiengesellschaft
Priority to EP18796358.2A priority Critical patent/EP3695574A1/de
Priority to US16/650,625 priority patent/US11007976B2/en
Priority to CN201880059425.6A priority patent/CN111095896B/zh
Publication of WO2019072341A1 publication Critical patent/WO2019072341A1/de

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0853Network architectures or network communication protocols for network security for authentication of entities using an additional device, e.g. smartcard, SIM or a different communication terminal
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/32User authentication using biometric data, e.g. fingerprints, iris scans or voiceprints
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/31User authentication
    • G06F21/34User authentication involving the use of external additional devices, e.g. dongles or smart cards
    • G06F21/35User authentication involving the use of external additional devices, e.g. dongles or smart cards communicating wirelessly
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/70Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer
    • G06F21/71Protecting specific internal or peripheral components, in which the protection of a component leads to protection of the entire computer to assure secure computing or processing of information
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Definitions

  • the present invention relates to a method and a system for controlling access to an authentication-related or authentication-related function of a device and in particular of a vehicle and / or by means of a smart device or smartphone. For more convenient handling of devices and in particular of
  • the invention is based on the object to provide a method and a system for controlling access to an authentication-related function of a device and in particular a vehicle, which are better protected against attacks by third parties.
  • the problem underlying the invention is solved in a method for controlling access to an authentication-related function of a device according to the invention with the features of claim 1 and, alternatively, in a system for controlling access to a device
  • the present invention provides a method for controlling access to an authentication-prone or
  • Authentication is subject to approval by a user of the smart device. It is determined whether the user the
  • the approval process has at least one channel in a protected area of the smart device and / or is itself embedded in or in the protected area.
  • the protected area is outside a range of the operating system, the applications and / or the apps of the smart device.
  • the separation of the protected area from the area of the operating system may be distinguished by the fact that it is possible to protect the protected area
  • the function of the device is performed when there is authentication and approval.
  • attack possibilities are opened by third parties
  • the Smart Device is a Mobiiteiefon with extended functionality, such as a smartphone, and other devices that partially or completely take over the appropriate functions, such as smart watches, Smartglasses or other wearables.
  • the approval process can be performed differently.
  • the approval process takes place before authentication, e.g. as a query of a permission, and in particular an authentication is performed only if an approval by permission exists in advance.
  • the approval process takes place after an authentication has already taken place, e.g. as queries for a user's approval in hindsight.
  • the types or classes of the approval features to be compared may be different.
  • a supplied approval feature and / or a flagged approval feature are associated with a feature or a combination of features from the group of features including a biometric feature, a fingerprint, an iris scan
  • Face recognition feature a vocal feature, in particular a speech input, Gesturesmerkmai, a facial expression, a Venenscan a finger or a hand, an input via a man-machine interface, an input via a motion sensor, an input via a direct wired hardware button and / or a secure user input via a non-manipulatable touch-sensitive interface, in particular in each case in a hardware-secured area of the smart device.
  • a vocal feature in particular a speech input, Gesturesmerkmai, a facial expression, a Venenscan a finger or a hand, an input via a man-machine interface, an input via a motion sensor, an input via a direct wired hardware button and / or a secure user input via a non-manipulatable touch-sensitive interface, in particular in each case in a hardware-secured area of the smart device.
  • Working devices are used whose access and function is to be secured unassailable.
  • the method is particularly suitable if, as a function of access to a vehicle, the commissioning of a vehicle and / or the execution of a partial function of the vehicle are controlled.
  • the present invention also provides a control system in the sense of a system for controlling access to an authentication-related or authentication-related function of a device and in particular of a vehicle by means of a smart device and in particular a smartphone.
  • the control system is set up, a method according to the invention for controlling access to an authenticated or
  • control system is designed with
  • an authentication unit for authentication which is set up to compare an authentication code of the smart device with a stored authentication code of the device and to recognize authentication on identity or sufficient agreement
  • the approval unit has at least one channel in a protected area of the smart device and / or is itself embedded in or in the protected area.
  • the protected area is in particular outside a region of the
  • a functional unit is formed, by means of which the or a selected function of the device can be executed if there is authentication and approval.
  • the authentication unit, the approval unit and the functional unit can each be designed individually or in combination as a software component, as a hardware component, in particular as an ASIC, or as a combination thereof.
  • FIG. 1 shows a schematic diagram of a flowchart
  • FIG. 2 shows schematically a type of block diagram
  • FIG. 1 schematically shows, in the manner of a flowchart, an embodiment of the method S and system 100 according to the invention.
  • step S0 it is checked in a step S0 whether a function is requested or called. If this is the case (answer "yes"), the authentication process is carried out in the following step S1 .For this purpose, a check is made as to whether an authentication feature 15 located in a memory area 14 in the device 10 has an authentication feature stored in a memory area 24 25 matches.
  • the memory area 32 for the deposited consent feature 28, the inputted consent feature input unit 29 and the channel 23 for the comparison are embedded in a secure area 30 according to the invention.
  • the secured area 30 is outside that area 40 that is designed for the operating system 41, the applications 42, etc. of the smart device 20.
  • the authentication S1 in the matching process S2 is subsequently checked and, if necessary, approved.
  • Authenticate S1 and the consent process S2 in the order also be reversed, so that if necessary, a permission to authenticate S1 is given in advance.
  • FIG. 2 schematically shows an embodiment of the method S and system 100 according to the invention in the manner of a block diagram.
  • the system 100 is formed by a device 10, e.g. of a
  • Vehicle 10 ' and a smart device 20, e.g. a smartphone 20 '.
  • a smart device 20 e.g. a smartphone 20 '.
  • the device 10 has a storage area 14 for receiving a device 10 stored in the device
  • a comparison between the authentication feature 15 stored in the device 10 and the authentication feature 25 stored in the memory area 24 in the smart device 20 is authenticated during authentication S2
  • the smart device 20 has an area 40 for the operating system 41, for applications 42, etc., and a protected area 30 that is unaffected and that serves to perform the secure consent operation S2.
  • the secured area 30 comprises a memory area 32 for receiving a stored in the Smartdevice 20 approval feature 28, a
  • Operating system 41 on which all provided functions, programs, applications 42, ⁇ pps etc. run.
  • the operating system 41, running ⁇ pps 42 etc. can be attacked by malicious software and manipulated and they are therefore generally considered to be unsafe.
  • Operating system 41 can be accessed, these are referred to in this context, for example, as a secure element and / or trusted execution environment. Such areas 30 can also be characterized in that they run on their own processor and / or independently of a designated main processor, on which the operating system 41 is running, and / or in one
  • Smartphones 20 may be used for vehicle access systems and / or for authenticating engine starts or the launch of others
  • an access secret or a security feature must be secure on the smart device 20 and in particular the smartphone 20 '. be stored and may be used for authentication only if the owner so would like.
  • the authentication channel has to be extended by the attacker and the vehicle 10 '- understood as a device in the sense of the present invention - can be unlocked with the authentication on the owner's smartphone.
  • Consent can be achieved by proximity of the smart device 20.
  • the smart device 20 is in physical or spatial proximity to the vehicle. Only if this is the case is one
  • Authentication via the authentication secret is valid.
  • active action approval may be at the level of user input of the smart device 20.
  • Smartdevice 20 Via the user interface of Smartdevice 20, for example a
  • Touchscreen a user interaction is required. Only if this is required authentication via the authentication secret is carried out in advance or approved afterwards.
  • Procedures of this type are problematic in that the evaluation of the user consent and the decision as to whether it has been given are made at the level of an application 42 or an app or at the level of the operating system 41.
  • Vehicle access or other vehicle functions are used.
  • Fingerprint or Fingerprint Sensors Such sensors are available as an input area 33 on many smartphones 20 'and other smart devices 20.
  • the fingerprint sensor can be implemented in such a way that the signal which transmits a successful recognition of the fingerprint or fingerprint to the secure area in the smart device or smartphone can not be simulated by an attack on the operating system.
  • the solution to the underlying problem of the invention is a secure user approval or user authorization, which directly to the secure area 30 in the Smartdevice 20 or
  • Smartphone 20 are coupled, for example in the sense of a secure element or in the sense of a trusted execution environment, for Use user consent or user permission to prevent an attacker from simulating it.
  • Allowing a vehicle access or other vehicle function requires an explicit user interaction, which gives an approval S2 to the authentication S1 in the sense of a Userconsenf.
  • This approval in advance or an approval in retrospect can take place via a mechanism which runs in the secure area 30 of the smart device 20 or smartphone 20 ', ie beyond one
  • Operating system 41 and / or programs, applications 42 or apps.
  • User consent in or user permission - such as the described fingerprint or fingerprint sensor - are used.
  • biometric sensors is suitable, for example
  • Fingerprint or fingerprint sensors face recognition, eg FacelD, hand / finger nerve scan, irisscan, voice input and more. These can be understood as input area 33 in the sense of the present invention.
  • the present invention provides, inter alia, the following advantages: Even with a compromised operating system 41 of a smart device 20 or smartphone 20 ', the proposed method enables a tamper-proof user approval or user authorization for authentication, which is used for vehicle access or for a specific vehicle function.
  • a PIN code can also be used via a secure input area 33 in a secure area 30 as secure user consent or user authorization.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • Mathematical Physics (AREA)
  • Computing Systems (AREA)
  • Lock And Its Accessories (AREA)
  • Telephone Function (AREA)

Abstract

Die Erfindung betrifft Verfahren (S) und ein System (100) zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion (S3) einer Vorrichtung (10) und insbesondere eines Fahrzeugs (101) mitteis eines Smartdevices (20) oder Smartphones (20'), bei welchem zum Authentifizieren (S1) ein Authentifizierungsmerkmal (25) des Smartdevices (20) mit einem hinterlegten Authentifizierungsmerkmal (15) der Vorrichtung (10) verglichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung erkannt wird, das Authentifizieren (S1) einem Zustimmungsvorgang (S2) durch einen Benutzer des Smartdevices (20) unterzogen wird, bei welchem ermittelt wird, ob der Benutzer dem Authentifizieren (S1) zustimmt oder nicht, das Authentifizieren (S1) und der Zustimmungsvorgang (S2) zumindest einen Kanal (23) in einem geschützten Bereich (30) des Smartdevices (20) aufweisen und/oder selbst im geschützten Bereich (30) eingebettet sind, weicher außerhalb eines Bereichs (40) des Betriebssystems (41), der Anwendungen (42) und/oder der Apps des Smart-Devices (20) liegt, und die Funktion (S3) der Vorrichtung (10) ausgeführt wird, wenn eine Authentifizierung und eine Zustimmung vorliegen.

Description

Beschreibung
Die vorliegende Erfindung betrifft ein Verfahren und ein System zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs und/oder mittels eines Smartdevices oder Smartphones. Zur bequemeren Handhabung von Vorrichtungen und insbesondere von
Fahrzeugen sind diese mit ihren Funktionen heutzutage oft mit Smartdevices und insbesondere mit Smartphone gekoppelt ausgebildet. Dies betrifft zum Beispiel auch den Zugang zu Fahrzeugen sowie deren Inbetriebnahme. Für den gesicherten Aufruf und die gesicherte Ausführung werden
Authentifizierungsvorgänge vorgeschaltet, die einen Zugang nur bei
nachgewiesener Berechtigung ermöglichen sollen.
Derartige Authentifizierungsvorgänge sind jedoch durch Dritte, z.B. über Schadsoftware und ungesicherte Datenübertragungskanäle, angreifbar.
Der Erfindung liegt die Aufgabe zu Grunde, ein Verfahren und ein System zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs anzugeben, die gegenüber Angriffen Dritter besser geschützt sind.
Gelöst wird die der Erfindung zu Grunde liegende Aufgabe bei einem Verfahren zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion einer Vorrichtung erfindungsgemäß mit den Merkmalen des Anspruchs 1 und alternativ bei einem System zum Steuern des Zugangs zu einer
authentifizierungsbedingten Funktion einer Vorrichtung erfindungsgemäß mit den Merkmaien des Anspruchs 8, Vorteilhafte Weiterbildungen sind Gegenstand der jeweiligen abhängigen Ansprüche. Gemäß einem ersten Aspekt schafft die vorliegende Erfindung ein Verfahren zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder
authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs mittels eines Smartdevices oder Smartphones.
Bei diesem Verfahren wird zum Authentifizieren ein Authentifizierungsmerkmal des Smartdevices mit einem hinterlegten Authentifizierungsmerkmal der
Vorrichtung verglichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung erkannt. Das Authentifizieren wird einem Zustimmungsvorgang durch einen Benutzer des Smartdevices unterzogen. Dabei wird ermittelt, ob der Benutzer dem
Authentifizieren zustimmt oder nicht.
Der Zustimmungsvorgang weist zumindest einen Kanal in einem geschützten Bereich des Smartdevices auf und/oder ist selbst in einem oder in dem geschützten Bereich eingebettet.
Der geschützte Bereich liegt erfindungsgemäß außerhalb eines Bereichs des Betriebssystems, der Anwendungen und/oder der Apps des Smartdevices. insbesondere kann sich die Trennung des geschützten Bereichs vom Bereich des Betriebssystems dadurch auszeichnen, dass durch geeignete
Hardwaremaßnahmen erreicht wird, dass vom Betriebssystem, den
Anwendungen und/oder den Apps des Smartdevices ein Zugriff auf
Speicherbereiche im geschützten Bereich nicht möglich ist.
Die Funktion der Vorrichtung wird ausgeführt, wenn eine Authentifizierung und eine Zustimmung vorliegen. Durch das erfindungsgemäße Vorgehen, nämlich das Anfordern und Prüfen einer Benutzerzustimmung zum Authentifizierungsvorgang in einem geschützten Bereich des Smartdevices, werden Angriffsmöglichkeiten durch Dritte
ausgeschlossen oder zumindest reduziert. Dies ermöglicht einen gesicherteren Zugang zu Funktionen von Vorrichtungen und insbesondere von Fahrzeugen. Bei dem Smartdevice handeit es sich insbesondere um ein Mobiiteiefon mit erweitertem Funktionsumfang, z.B. um ein Smartphone, sowie andere Geräte, die teilweise oder vollständig die entsprechenden Funktionen übernehmen, z.B. auch Smartwatches, Smartglasses oder andere Wearables. Der Zustimmungsvorgang kann unterschiedlich ausgeführt werden.
So ist es von besonderem Vorteil, wenn der Zustimmungsvorgang vor dem Authentifizieren erfolgt, z.B. als Abfragen einer Erlaubnis, und insbesondere ein Authentifizieren nur dann durchgeführt wird, wenn eine Zustimmung durch Erlaubnis vorab vorliegt. Alternativ dazu ist es auch möglich, dass der Zustimmungsvorgang erfolgt, nachdem ein Authentifizieren bereits stattgefunden hat, also z.B. als Abfragen einer Genehmigung des Benutzers im Nachhinein.
Ein besonders hohes Maß an Sicherheit wird bei der kombinierten
Authentifizierung und Zustimmung dann erreicht, indem beim
Zustimmungsvorgang ein von einem Benutzer zugeführtes Zustimmungsmerkmai mit einem im Smartdevice - insbesondere im geschützten Bereich - hinterlegten Zustimmungsmerkmai verglichen und bei Identität oder hinreichender
Übereinstimmung auf Zustimmung erkannt wird.
Die Typen oder Klassen der zu vergleichenden Zustimmungsmerkmale können unterschiedlich ausgeprägt sein.
Bei einer vorteilhaften Weiterbildung des erfindungsgemäßen Verfahrens stehen bei einem Zustimmungsvorgang ein zugeführtes Zustimmungsmerkmal und/oder ein hinteriegtes Zustimmungsmerkmai im Zusammenhang mit einem Merkmai oder einer Kombination von Merkmalen aus der Gruppe von Merkmaien, die ein biometrisches Merkmai, einen Fingerabdruck, einen Irisscan, ein
Gesichtserkennungsmerkmal, ein stimmliches Merkmal, insbesondere eine Spracheingabe, ein Gestenmerkmai, ein Mimikmerkmal, einen Venenscan eines Fingers oder einer Hand, eine Eingabe über eine Mensch-Maschine-Schnittstelle, eine Eingabe über einen Bewegungssensor, eine Eingabe über eine direkt verdrahtete Hardwaretaste und/oder eine sichere Benutzereingabe über eine nicht manipulierbare berührungsempfindliche Schnittstelle, insbesondere jeweils in einem hardwaregesicherten Bereich des Smartdevices, aufweist.
Auch beliebige Kombinationen dieser Maßnahmen sind denkbar.
Grundsätzlich kann das erfindungsgemäße Verfahren bei beliebigen
Arbeitsvorrichtungen eingesetzt werden, deren Zugang und Funktion unangreifbar abgesichert werden soll.
Besonders geeignet ist das Verfahren jedoch, wenn als Funktion der Zugang zu einem Fahrzeug, die Inbetriebnahme eines Fahrzeugs und/oder die Ausführung einer Teilfunktion des Fahrzeugs gesteuert werden. Gemäß einem alternativen Aspekt schafft die vorliegende Erfindung auch ein Steuersystem im Sinne eines Systems zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs mittels eines Smartdevices und insbesondere eines Smartphones. Das Steuersystem ist eingerichtet, ein erfindungsgemäßes Verfahren zum Steuern des Zugangs zu einer authentifizierungsbehafteten oder
authentifizierungsbedingten Funktion einer Vorrichtung und insbesondere eines Fahrzeugs mitteis eines Smartdevices und insbesondere eines Smartphones auszuführen oder bei einem derartigen Verfahren verwendet zu werden. insbesondere ist das erfindungsgemäße Steuersystem ausgebildet mit
- einer Authentifizierungseinheit zum Authentifizieren, weiche eingerichtet ist, einen Authentifizierungscode des Smartdevices mit einem hinterlegten Authentifizierungscode der Vorrichtung zu vergleichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung zu erkennen, und - einer Zustimmungseinheit für einen Zustimmungsvorgang durch einen
Benutzer des Smartdevices, welche eingerichtet ist zu ermitteln, ob der Benutzer dem Authentifizieren zustimmt oder nicht. Die Zustimmungseinheit weist zumindest einen Kanal in einem geschützten Bereich des Smartdevices auf und/oder ist selbst in einem oder in dem geschützten Bereich eingebettet.
Der geschützte Bereich ist insbesondere au ßerhalb eines Bereichs des
Betriebssystems, der Anwendungen und/oder der Apps des Smartdevices gelegen.
Ferner ist eine Funktionseinheit ausgebildet, durch weiche die oder eine ausgewählte Funktion der Vorrichtung ausführbar ist, wenn eine Authentifizierung und eine Zustimmung vorliegen. Die Authentifizierungseinheit, die Zustimmungseinheit und die Funktionseinheit können jeweils einzeln oder in Kombination als Softwarekomponente, als Hardwarekomponente, insbesondere als ASIC, oder als Kombination davon ausgebildet sein.
Kurzbeschreibung der Figuren Weitere Einzelheiten, Merkmale und Vorteile der Erfindung ergeben sich aus der nachfolgenden Beschreibung und den Figuren,
Figur 1 zeigt nach Art eines Flussdiagramms schematisch eine
Ausführungsform des erfindungsgemäßen Verfahrens und Systems.
Figur 2 zeigt nach Art eines Blockdiagramms schematisch eine
Ausführungsform des erfindungsgemäßen Verfahrens und Systems.
Nachfolgend werden unter Bezugnahme auf die Figuren 1 und 2
Ausführungsbeispiele und der technische Hintergrund der Erfindung im
Detail beschrieben. Gleiche und äquivalente sowie gleich oder äquivalent wirkende Elemente und Komponenten werden mit denselben
Bezugszeichen bezeichnet. Nicht in jedem Fall ihres Auftretens wird die
Detailbeschreibung der bezeichneten Elemente und Komponenten
wiedergegeben. Die dargestellten Merkmale und weiteren Eigenschaften können in
beliebiger Form voneinander isoliert und beliebig miteinander kombiniert werden, ohne den Kern der Erfindung zu verlassen.
Figur 1 zeigt nach Art eines Flussdiagramms schematisch eine Ausführungsform des erfindungsgemäßen Verfahrens S und Systems 100.
Zunächst wird bei der in Figur 1 gezeigten Ausführungsform in einem Schritt SO geprüft, ob eine Funktion angefordert oder aufgerufen wird. Ist dies der Fall (Antwort„Ja"), wird im nachfolgenden Schritt S1 der Authentifizierungsvorgang durchgeführt. Dazu wird geprüft, ob - gemäß Figur 2 - ein in der Vorrichtung 10 in einem Speicherbereich 14 hinteriegtes Authentifizierungsmerkmai 15 mit einem in einem Speicherbereich 24 hinterlegten Authentifizierungsmerkmai 25 übereinstimmt.
Ist dies der Fall (Antwort„Ja"), so wird im nachfolgenden Schritt S2 der
Zustimmungsvorgang durchgeführt. Bei diesem wird ein gemäß Figur 2 in einem Speicherbereich 32 des Smartdevices 20, z.B. eines Smartphones 20', hinteriegtes Zustimmungsmerkmal 28 mit einem dem Smartdevice 20 über eine Eingabeeinheit 33 zugeführten Zustimmungsmerkmal 29 über einen Kanal 23 verglichen.
Bei der in Figur 2 gezeigten Ausführungsform sind der Speicherbereich 32 für das hinterlegte Zustimmungsmerkmal 28, die Eingabeeinheit 33 für das zugeführte Zustimmungsmerkmal 29 und der Kanal 23 für den Vergleich erfindungsgemäß in einem gesicherten Bereich 30 eingebettet.
Der gesicherte Bereich 30 liegt erfindungsgemäß außerhalb desjenigen Bereichs 40, der für das Betriebssystem 41 , die Anwendungen 42 usw. des Smartdevices 20 ausgebildet ist.
Auf Grund dieses Umstands ist der Zustimmungsvorgang S2 durch externe Dritte nicht oder weniger stark angreifbar.
Ergibt der Zustimmungsvorgang S2 das Vorliegen einer Identität oder eine hinreichende Übereinstimmung zwischen hinterlegten! Zustimmungsmerkmal 28 und zugeführtem Zustimmungsmerkmal 29 (Antwort„Ja"), so wird die angeforderte Funktion im Schritt S3 ausgeführt.
Ansonsten und bei alien negativ beschiedenen Abfragen (Antwort„Nein") wird das Verfahren S ohne Ausführung der angeforderten Funktion beendet und verlassen.
In Figur 1 wird beim erfindungsgemäßen Verfahren S das Authentifizieren S1 beim Zusfimmungsvorgang S2 im Nachhinein überprüft und ggf. genehmigt.
Bei einer Alternative des in Figur 1 gezeigten Verfahrens können das
Authentifizieren S1 und der Zustimmungsvorgang S2 in der Reihenfolge auch vertauscht sein, so dass ggf. vorab eine Erlaubnis zum Authentifizieren S1 erteilt wird.
Figur 2 zeigt nach Art eines Biockdiagramms schematisch eine Ausführungsform des erfindungsgemäßen Verfahrens S und Systems 100.
Das System 100 wird gebildet von einer Vorrichtung 10, z.B. von einem
Fahrzeug 10', und einem Smartdevice 20, z.B. einem Smartphone 20'.
Wie bereits erwähnt wurde, weist die Vorrichtung 10 einen Speicherbereich 14 zur Aufnahme eines in der Vorrichtung 10 hinterlegten
Authentifizierungsmerkmals 15 auf. Im Rahmen des Verfahrens S wird beim Authentifizieren S2 ein Vergleich zwischen dem in der Vorrichtung 10 hinterlegten Authentiiizierungsmerkmal 15 und dem im Smartdevice 20 dort im Speicherbereich 24 hinterlegten Authentifizierungsmerkmal 25
durchgeführt.
Das Smartdevice 20 weist einen Bereich 40 für das Betriebssystem 41 , für Anwendungen 42 usw. auf und einen geschützten Bereich 30, der nicht angreifbar ist und der Ausführung des gesicherten Zustimmungsvorgangs S2 dient.
Der gesicherte Bereich 30 umfasst einen Speicherbereich 32 zur Aufnahme eines im Smartdevice 20 hinterlegten Zustimmungsmerkmals 28, einen
Eingabebereich 33 zur Eingabe eines durch den Benutzer zugeführten Zustimmungsmerkmals 29 und einen Kanal 23 zwischen diesen, welcher dem Vergleich des hinterlegten Zustimmungsmerkmals 28 mit dem zugeführten Zustimmungsmerkmal 29 dient.
Diese und weitere Merkmale und Eigenschaften der vorliegenden
Erfindung werden an Hand der folgenden Darlegungen weiter erläutert:
Heutige Smartphones 20' und andere Smartdevices 20 weisen ein
Betriebssystem 41 auf, auf weichem alle vorgesehenen Funktionen, Programme, Anwendungen 42, Äpps usw. laufen. Das Betriebssystem 41 , darauf laufende Äpps 42 usw. können durch Schadsoftware angegriffen und manipuliert werden und sie sind somit grundsätzlich als unsicher zu betrachten.
Bei vielen modernen Smartphones 20' und anderen Smartdevices 20 existieren hardwaregesicherte Bereiche 30, auf weiche nicht vom
Betriebssystem 41 aus zugegriffen werden kann, diese werden in diesem Zusammenhang zum Beispiel als Secure-Element und/oder als Trusted- Execution-Environment bezeichnet. Derartige Bereiche 30 können sich auch dadurch auszeichnen, dass sie auf einem eigenen Prozessor und/oder unabhängig von einem vorgesehenen Hauptprozessor laufen, auf dem auch das Betriebssystem 41 läuft, und/oder in einem
hardwareunterstützten und isolierten Ausführungsbereich des
Hauptprozessors ausgeführt werden.
Es kann im Sinne der vorliegenden Erfindung davon ausgegangen werden, dass ein jeweils vorgesehener ausgeführter Code in diesen Bereichen sehr schwer manipulierbar ist. Smartphones 20' können für Fahrzeugzugangssysteme und/oder zur Authentifizierung von Motorstarts oder des Starts von anderen
Fahrzeugfunktionen verwendet werden.
Hierzu muss ein Zugangsgeheimnis oder ein Sicherungsmerkmal sicher auf dem Smartdevice 20 und insbesondere dem Smartphone 20' gespeichert sein und darf zur Authentifizierung nur dann herangezogen werden, wenn der Eigentümer dies auch möchte.
Während die sichere Ablage eines Zugangsgeheimnisses bei
marktüblichen Smartphones 20' mittels verschiedener Technologien möglich ist, zum Beispiel bei Secure-Element-Strukturen oder bei einem Trusted-Execution-Environment, ist die Hersteilung der sicheren
Authentifizierungszustimmung oder -genehmigung im Sinne eines sicheren Userconsents nicht so einfach.
Wird beispielsweise eine Authentifizierung per Knopf -, Tasten- oder Buttonbetätigung in einer Anwendung 42 oder App angefordert, kann ein Angreifer die Funktion angreifen, indem er eine böswillige App auf dem Smartdevice 20 installiert, die den Authentifizierungswunsch des Nutzers simuliert.
In diesem Fall muss vom Angreifer nur noch der Authentifizierungskanal verlängert werden und das Fahrzeug 10' - aufgefasst als Vorrichtung im Sinne der vorliegenden Erfindung - kann mit der Authentifizierung auf dem Smartphone des Eigentümers entriegelt werden.
Um eine sichere Nutzerzustimmung zur Authentifizierung zu erlangen, existieren verschiedene Möglichkeiten. Eine Zustimmung kann durch räumliche Nähe des Smartdevices 20 erfolgen.
Über Sensoren am Smartdevice 20 oder Smartphone 20' kann erkannt werden, dass sich das Smartdevice 20 in physischer oder räumlicher Nähe zum Fahrzeug befindet. Nur wenn dies der Fall ist, ist eine
Authentifizierung über das Authentifizierungsgeheimnis gültig.
Alternativ kann eine Zustimmung durch aktive Handlung auf der Ebene einer Nutzereingabe des Smartdevice 20 erfolgen.
Über die Nutzerschnittstelie des Smartdevice 20, zum Beispiel ein
Touchscreen, wird eine Nutzerinteraktion verlangt. Nur wenn diese erfoigt ist, wird eine Authentifizierung über das Authentifizierungsgeheimnis vorab durchgeführt oder im Nachhinein genehmigt.
Verfahren dieser Art sind dahingehend problematisch, dass die Auswertung der Nutzerzustimmung und die Entscheidung darüber, ob diese abgegeben wurde, auf der Ebene einer Anwendung 42 oder einer App oder auf der Ebene des Betriebssystems 41 erfolgen.
Angriffe auf das Betriebssystem 41 von Smartdevices 20 und insbesondere von Smartphones 20' sind bekannt. Sie können dazu genutzt werden, das Betriebssystem oder auch installierte Anwendungen oder Apps so zu manipulieren, dass die entsprechende Nutzerzustimmung oder
Nutzergenehmigung auch durch einen Angreifer ausgeführt werden können.
Es ist ein Ziel der vorliegenden Erfindung, Methoden zur
Nützerzustimmung zu schaffen, welche nicht durch einen derartigen Angriff manipuliert werden können und welche für die Absicherung von
Fahrzeugzugang oder anderen Fahrzeugfunktionen verwendet werden.
Beispiele für die Realisierung sind nachfolgend aufgeführt:
Fingerprint- oder Fingerabdrucksensoren : Derartige Sensoren sind als Eingabebereich 33 bei vielen Smartphones 20' und anderen Smartdevices 20 verfügbar. Der Fingerprintsensor kann so implementiert sein, dass das Signal, welches eine erfolgreiche Erkennung des Fingerabdrucks oder Fingerprints an den sicheren Bereich im Smartdevice oder Smartphone übermittelt, nicht durch einen Angriff auf das Betriebssystem simuliert werden kann. Grundsätzlich besteht die Lösung des der Erfindung zu Grunde liegenden Problems darin, eine sichere Nützerzustimmung oder Nutzergenehmigung, welche direkt an den sicheren Bereich 30 im Smartdevice 20 oder
Smartphone 20' angekoppelt sind, zum Beispiel im Sinne eines Secure- Elements oder im Sinne eines Trusted-Execution-Environments, zur Nutzerzustimmung oder Nutzergenehmigung zu verwenden, um zu verhindern, dass ein Angreifer diese simulieren kann.
Merkmal der Erfindung ist dabei, dass die Authentifizierung zum
Ermöglichen eines Fahrzeugzugangs oder einer anderen Fahrzeugfunktion eine explizite Nutzerinteraktion erfordert, die eine Zustimmung S2 zu der Authentifizierung S1 im Sinne eines Userconsenf gibt.
Diese Zustimmung vorab oder eine Genehmigung im Nachhinein können erfolgen über einen Mechanismus, welcher im sicheren Bereich 30 des Smartdevices 20 oder Smartphones 20' abläuft, also jenseits eines
Betriebssystems 41 und/oder der Programme, Anwendungen 42 oder Apps.
Hierzu können an sich bekannte Umsetzungsmöglichkeiten für die
Nutzerzustimmung in oder Nutzergenehmigung - wie zum Beispiel der beschriebene Fingerabdruck- oder Fingerprintsensor - verwendet werden. Denkbar als Teil der Erfindung sind aber auch andere Mechanismen, die potentiell einfacher und günstiger im sicheren Bereich des Smartdevices 20 oder Smartphones 20' umsetzbar oder daran anbindbar sind, zum Beispiel sämtliche Mensch-Maschine-Schnittstellen, wie Bewegungssensoren im hardwaregesicherien Bereich, direkt verdrahtete Hardwaretaster oder Hardwaretasten sowie Konzepte des Secure-User-Input, zum Beispiel nicht manipulierbare und damit sichere Benutzereingaben, Benutzereingaben über berührungsempfindliche Schnittstellen, z.B. über das Touchinterface oder dergleichen. Sämtlich können im Sinne der vorliegenden Erfindung aufgefasst werden als Eingabebereich 33. Auch der Einsatz biometrischer Sensoren ist geeignet, zum Beispiel
Fingerabdruck- oder Fingerprintsensoren, Gesichtserkennung, z.B. FacelD, Hand-/Fingervenenscan, irisscan, Spracheingabe und weitere. Diese können als Eingabebereich 33 im Sinne der vorliegenden Erfindung aufgefasst werden. Die vorliegende Erfindung schafft unter anderem folgende Vorteile: Die vorgeschlagene Methode ermöglicht selbst bei einem kompromittierten Betriebssystem 41 eines Smartdevices 20 oder Smartphones 20' eine manipulationssichere Nutzerzustimmung oder Nutzergenehmigung zu einer Authentifizierung, welche zum Fahrzeugzugang oder für eine bestimmte Fahrzeugfunktion genutzt wird.
Als Ergänzung oder Alternative kann in einem gesicherten Bereich 30 als sichere Nutzerzustimmung oder Nutzergenehmigung auch ein Pincode über einen sicheren Eingabebereich 33 genutzt werden.
Bezugszeicheoliste^ 1 Autheniifizierungseinheit
2 Zustimmungseinheit
3 Funktionseinheit
10 Vorrichtung
10' Fahrzeug
14 Speicherbereich
15 (hinterlegtes) Authentifizierungsmerkmal
20 Smartdevice
20' Srnartphone
23 Kanal
24 Speicherbereich
25 (hinterlegtes) Authentifizierungsmerkmal
28 hinterlegtes Zustimmungsmerkmal
29 zugeführtes Zustimmungsmerkmal
30 geschützter Bereich
32 Speicherbereich für hinterlegtes Zustimmungsmerkmal
33 Eingabebereich für zugeführtes Zustimmungsmerkmal
40 Bereich für Betriebssystem, Anwendungen usw.
41 Betriebssystem
42 Anwendung
100 Steuersystem
S
50 Funktionsanforderung
51 Authentifizierungsvorgang
S2 Zustimmungsvorgang
S3 Funktion

Claims

Verfahren (S) zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion (S3) einer Vorrichtung (10) und insbesondere eines Fahrzeugs (10') mittels eines Smartdevices (20) oder Smartphones (20'), bei welchem:
- zum Authentifizieren (S1 ) ein Authentifizierungsmerkmal (25) des Smartdevices (20) mit einem hinterlegten Authentifizierungsmerkmal (15) der Vorrichtung (10) verglichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung erkannt wird,
- das Authentifizieren (S1 ) einem Zustimmungsvorgang (S2) durch einen Benutzer des Smartdevices (20) unterzogen wird, bei welchem ermittelt wird, ob der Benutzer dem Authentifizieren (S1 ) zustimmt oder nicht,
- der Zustimmungsvorgang (S2) zumindest einen Kanal (23) in einem geschützten Bereich (30) des Smartdevices (20) aufweist und/oder selbst im geschützten Bereich (30) eingebettet ist, welcher außerhalb eines Bereichs (40) des Betriebssystems (41 ), der Anwendungen (42) und/oder der Apps des Smart-Devices (20) liegt, und
- die Funktion (S3) der Vorrichtung (10) ausgeführt wird, wenn eine Authentifizierung und eine Zustimmung vorliegen.
Verfahren (S) nach Anspruch 1 ,
bei welchem der geschützte Bereich (30) dadurch gekennzeichnet ist, dass durch geeignete Hardwaremaßnahmen erreicht wird, dass von der Betriebssystems (41 ), der Anwendungen (42) und/oder der Apps des Smartdevices (20) der Zugriff auf Speicherbereiche im geschützten Bereich (30) nicht möglich ist.
Verfahren (S) nach Anspruch 1 oder 2,
bei welchem der Zustimmungsvorgang (S2) vor dem Authentifizieren (S1 ) als Abfragen einer Erlaubnis erfolgt und insbesondere ein Authentifizieren (S1 ) nur dann durchgeführt wird, wenn eine Zustimmung durch Erlaubnis vorliegt.
Verfahren (S) nach Anspruch 1 oder 2,
bei welchem der Zustimmungsvorgang (S2) nach dem Authentifizieren (S1 ) als Abfragen einer Genehmigung erfolgt.
Verfahren (S) nach einem der vorangehenden Ansprüche,
bei welchem beim Zustimmungsvorgang (S2) ein von einem Benutzer zugeführtes Zustimmungsmerkmal (29) mit einem im Smartdevice (20) - insbesondere im geschützten Bereich (30) - hinterlegten Zustimmungsmerkmai (28) verglichen und bei Identität oder hinreichender Übereinstimmung auf Zustimmung erkannt wird.
Verfahren (S) nach einem der vorangehenden Ansprüche,
bei welchem beim Zustimmungsvorgang (S2) ein zugeführtes Zustimmungsmerkmai (29) und/oder ein hinterlegtes Zustimmungsmerkmai (28) im Zusammenhang stehen mit einem Merkmal oder einer Kombination von Merkmalen aus der Gruppe von Merkmalen, die aufweist: ein biometrisches Merkmal, einen Fingerabdruck, einen Irisscan, ein Gesichtserkennungsmerkmal, ein stimmliches Merkmal, insbesondere eine Spracheingabe, ein Gestenmerkmai, ein Mimikmerkmai, einen Venenscan eines Fingers oder einer Hand, eine Eingabe über eine Mensch-Maschine-Schnittsteile, eine Eingabe über einen Bewegungssensor, eine Eingabe über eine direkt verdrahtete Hardwaretaste und/oder eine sichere Benutzereingabe über eine nicht manipuiierbare berührungsempfindliche Schnittsteile, insbesondere jeweils in einem hardwaregesicherten Bereich (30) des Smartdevices (20).
7. Verfahren (S) nach einem der vorangehenden Ansprüche, bei weichem als Funktion (S3) der Zugang zu einem Fahrzeug (10'), die Inbetriebnahme eines Fahrzeugs (10') und/oder die Ausführung einer Teiifunktion des Fahrzeugs (10') gesteuert werden,
System (100) zum Steuern des Zugangs zu einer authentifizierungsbedingten Funktion (S3) einer Vorrichtung (10) und insbesondere eines Fahrzeugs (10') mitteis eines Smartdevices (20) und insbesondere eines Smarfphones (20'), welches eingerichtet ist, ein Verfahren (S) nach einem der Ansprüche 1 bis 7 auszuführen oder bei einem derartigen Verfahren (S) verwendet zu werden.
Steuersystem (100) nach Anspruch 8, mit
- einer Authentifizierungseinheit ( 1 ) zum Authentifizieren (S1 ) eines Authentifizierungscodes (25) des Smartdevices (20) mit einem hinterlegten Authentifizierungscode (15) der Vorrichtung (10) verglichen und bei Identität oder hinreichender Übereinstimmung auf Authentifizierung erkannt wird, und
- einer Zustimmungseinheit (2) für einen Zustimmungsvorgang (S2) durch einen Benutzer des Smartdevices (20), bei welchem ermittelt wird, ob der Benutzer dem Authentifizieren (S1 ) zustimmt oder nicht, wobei
- die Zustimmungseinheit (2) zumindest einen Kanal (23) in einem geschützten Bereich (30) des Smartdevices (20) aufweist und/oder selbst im geschützten Bereich (30) eingebettet ist, welcher außerhalb eines Bereichs (40) der Betriebssystems (41 ), der Anwendungen (42) und/oder der Apps des Smartdevices (20) liegt, und
- eine Funktionseinheit (3) ausgebildet ist, durch welche die Funktion (S3) der Vorrichtung (10) ausführbar ist, wenn eine Authentifizierung und eine Zustimmung vorliegen.
PCT/DE2018/100837 2017-10-13 2018-10-11 Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion WO2019072341A1 (de)

Priority Applications (3)

Application Number Priority Date Filing Date Title
EP18796358.2A EP3695574A1 (de) 2017-10-13 2018-10-11 Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion
US16/650,625 US11007976B2 (en) 2017-10-13 2018-10-11 Methods and system for controlling the access to an authentication-dependent function
CN201880059425.6A CN111095896B (zh) 2017-10-13 2018-10-11 用于控制对附带验证的功能进行访问的方法和系统

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102017218329.2A DE102017218329A1 (de) 2017-10-13 2017-10-13 Verfahren und System zum Steuern des Zugangs zu einer authentifizierungsbehafteten Funktion
DE102017218329.2 2017-10-13

Publications (1)

Publication Number Publication Date
WO2019072341A1 true WO2019072341A1 (de) 2019-04-18

Family

ID=64082829

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/DE2018/100837 WO2019072341A1 (de) 2017-10-13 2018-10-11 Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion

Country Status (5)

Country Link
US (1) US11007976B2 (de)
EP (1) EP3695574A1 (de)
CN (1) CN111095896B (de)
DE (1) DE102017218329A1 (de)
WO (1) WO2019072341A1 (de)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11657661B2 (en) * 2020-04-01 2023-05-23 Toyota Motor North America, Inc. Transport features based on driving characteristics
DE102020207076A1 (de) 2020-06-05 2021-12-09 Zf Friedrichshafen Ag Bremssystem für ein Fahrzeug und Fahrzeug mit einem solchen Bremssystem
US11727733B2 (en) * 2021-05-11 2023-08-15 Ford Global Technologies, Llc Enabling operator controls for machine operation

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150120151A1 (en) * 2013-10-29 2015-04-30 Audi Ag Vehicle system for activating a vehicle component
EP2997550A1 (de) * 2014-05-22 2016-03-23 Huf Hülsbeck & Fürst GmbH & Co. KG Verfahren zur zugriffskontrolle
US20170061441A1 (en) * 2015-08-29 2017-03-02 Mastercard International Incorporated Secure on device cardholder authentication using biometric data

Family Cites Families (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20060294393A1 (en) * 2005-06-24 2006-12-28 Mc Call Clark E Remote biometric registration for vehicles
KR101268432B1 (ko) * 2006-01-09 2013-05-28 삼성전자주식회사 스마트 커뮤니케이터를 이용한 지능형 출입 인증 시스템 및방법
FR2965434B1 (fr) * 2010-09-28 2015-12-11 Valeo Securite Habitacle Procede d'appairage d'un telephone mobile avec un vehicule automobile et ensemble de verrouillage/deverrouillage
US10225264B2 (en) * 2011-10-25 2019-03-05 Salesforce.Com, Inc. Automated authorization response techniques
KR20140092556A (ko) * 2013-01-16 2014-07-24 (주)링커 성문과 환경 정보 기반의 인증 또는 승인 시스템
US9003196B2 (en) * 2013-05-13 2015-04-07 Hoyos Labs Corp. System and method for authorizing access to access-controlled environments
EP2911076A1 (de) * 2014-02-24 2015-08-26 Mastercard International Incorporated Biometrische Authentifizierung
DE102016202262A1 (de) 2016-02-15 2017-08-17 Bundesdruckerei Gmbh Verfahren und System zur Authentifizierung eines mobilen Telekommunikationsendgeräts an einem Dienst-Computersystem und mobilen Telekommunikationsendgerät
CN105868732A (zh) * 2016-04-20 2016-08-17 北京新能源汽车股份有限公司 车辆及其控制装置和控制方法
CN106184122B (zh) * 2016-07-29 2018-02-16 深圳云创车联网有限公司 多重交互验证的身份识别方法
DE102016012880A1 (de) * 2016-10-28 2017-06-01 Daimler Ag Verfahren zum Betreiben eines schlüssellosen Zugangssystems für ein Kraftfahrzeug sowie Zugangssystem
US10410253B2 (en) * 2016-12-27 2019-09-10 Conduent Business Services, Llc Systems and methods for dynamic digital signage based on measured customer behaviors through video analytics

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20150120151A1 (en) * 2013-10-29 2015-04-30 Audi Ag Vehicle system for activating a vehicle component
EP2997550A1 (de) * 2014-05-22 2016-03-23 Huf Hülsbeck & Fürst GmbH & Co. KG Verfahren zur zugriffskontrolle
US20170061441A1 (en) * 2015-08-29 2017-03-02 Mastercard International Incorporated Secure on device cardholder authentication using biometric data

Also Published As

Publication number Publication date
US20200238950A1 (en) 2020-07-30
EP3695574A1 (de) 2020-08-19
CN111095896A (zh) 2020-05-01
US11007976B2 (en) 2021-05-18
CN111095896B (zh) 2022-06-07
DE102017218329A1 (de) 2019-04-18

Similar Documents

Publication Publication Date Title
DE60129967T2 (de) Auf biometrie basierende beglaubigung in einer nichtflüchtigen speichervorrichtung
WO2019072341A1 (de) Verfahren und system zum steuern des zugangs zu einer authentifizierungsbehafteten funktion
DE112015003902T5 (de) Durchsetzen von Dienstrichtlinien in eingebetteten UICC-Karten
AT507759A1 (de) Anforderungsbasiertes personenidentifikationsverfahren
DE102008046639B4 (de) Verfahren zur Bereitstellung mindestens einer Leistung über ein Serversystem
DE102011078018A1 (de) System zum Ausführen von Fernfunktionen eines Kraftfahrzeugs
DE102013013179A1 (de) Verfahren zum Betreiben eines Sicherheitselements
DE102021101078A1 (de) Biometrische schlüssel für fahrzeuge zum authentifizieren von benutzern sowie verwendungsverfahren
EP3963485B1 (de) Benutzerauthentifizierung
WO2018015481A1 (de) Authentifizierungsverfahren zur authentifizierung eines benutzers eines endgeräts
EP3504689B1 (de) Authentifizierungsverfahren und authentifizierungsanordnung eines kraftfahrzeugs
WO2010003849A1 (de) Verfahren und vorrichtung zur verbesserung biometrischer identifizierungssysteme
EP3449655B1 (de) Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz
EP2965490B1 (de) Verfahren zum authentifizieren von personen
DE102017115669A1 (de) Mobiles Kommunikationsgerät zum Kommunizieren mit einer Zutrittskontrollvorrichtung
DE102008047639A1 (de) Verfahren und Vorrichtung zum Zugriff auf ein maschinenlesbares Dokument
WO2019042594A1 (de) Steuerung einer funktion eines kraftfahrzeugs
DE102011111698A1 (de) Verfahren zum Log-in an einem Computersystem sowie Computerprogramm zum Ablauf auf einem Computersystem
DE102022128377A1 (de) Verfahren zur Authentifizierung einer Person mithilfe eines Zugangskontrollsystems
EP1785955A1 (de) Verfahren zur Freigabe des Zugriffs auf eine durch einen persönlichen Identifikationscode gesicherte Anwendung und/oder Einrichtung
DE102015223757A1 (de) Verfahren zum Betreiben eines Mikrocontrollers
DE102021005350A1 (de) Autorisieren einer Anwendung auf einem Sicherheitselement
DE102020007075A1 (de) Verfahren zur Authentifizierung einer Person in einem Fahrzeug
DE102017011915A1 (de) Verfahren zur Sicherheitsverbesserung eines in einem Terminal laufenden Softwarecodes
DE102014102637B4 (de) Verfahren zum Hinterlegen biometrischer Zugangsdaten für ein Computersystem, Computersystem und Datenspeicher

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 18796358

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2018796358

Country of ref document: EP

Effective date: 20200513