WO2021228537A1 - Method for coupling an authentication means to a vehicle - Google Patents

Method for coupling an authentication means to a vehicle Download PDF

Info

Publication number
WO2021228537A1
WO2021228537A1 PCT/EP2021/060846 EP2021060846W WO2021228537A1 WO 2021228537 A1 WO2021228537 A1 WO 2021228537A1 EP 2021060846 W EP2021060846 W EP 2021060846W WO 2021228537 A1 WO2021228537 A1 WO 2021228537A1
Authority
WO
WIPO (PCT)
Prior art keywords
vehicle
authentication means
authentication
time stamp
backend
Prior art date
Application number
PCT/EP2021/060846
Other languages
German (de)
French (fr)
Inventor
Lars RUEBESAMEN
David LEITING
Original Assignee
Robert Bosch Gmbh
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Robert Bosch Gmbh filed Critical Robert Bosch Gmbh
Priority to CN202180035090.6A priority Critical patent/CN115552491A/en
Publication of WO2021228537A1 publication Critical patent/WO2021228537A1/en

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00817Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed
    • G07C2009/00841Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the lock can be programmed by a portable device
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/0088Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed centrally
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/02Access control comprising means for the enrolment of users
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks

Definitions

  • the present invention relates to a method for coupling an authentication means to a vehicle according to the preamble of the independent claim.
  • a method for operating a remote control device and a remote control device are known from EP 891607 B1.
  • a base station for changing the allocation information stored in the storage means is made ready when the presence of a main actuating element has been determined.
  • the method according to the invention has the advantage of providing a secure and reliable coupling method between the authentication means and the vehicle that works even when there is no data connection between a backend and the vehicle.
  • the use of a time stamp ensures that coupling processes initiated by the vehicle, which can also be traced over time, can also lead to an actual coupling.
  • encrypted data exchange represents increased security.
  • only the decryption of the verification in the control unit of the vehicle itself can take place with suitable encryption.
  • this is achieved in that the coupling, in particular for the first time, is initiated by an operating unit arranged in particular in the vehicle, with at least the authentication information being sent to the authentication means, preferably in encrypted form, and with the Authentication information from the authentication ittel is preferably sent to the control device in encrypted form.
  • certain data in particular the authentication information and / or usage information for initiating the coupling such as a time stamp and / or a Identification in particular of the vehicle to the authentication means, in particular encrypted using a public key of the vehicle and / or the authentication means, are transmitted.
  • a data connection with the data necessary for the coupling is reliably established via the authentication means, especially in offline operation.
  • additional checking steps are carried out, in particular through the use of a time stamp, in order to ensure that it is a current coupling request. This further increases security.
  • An expedient development provides that the data are only transmitted to the authentication means after a check by the backend and / or the server, in particular whether it is a current coupling request, for example using the time stamp and / or comparison of the time stamp with a previously saved timestamp.
  • the coupling requirements converge at a central point through the verification in the backend or server, so that the verification of the requirement is improved.
  • the backend checks whether a coupling has been initiated in the vehicle, in particular by the operating unit. This further increases security, since it can now be ensured that the sensitive coupling request has been initiated within the vehicle, which implies prior access authorization to the vehicle.
  • the control device when the coupling is initiated, receives the usage information such as time stamp and / or the identifier and / or a signature, in particular using the identifier and / or a private key, in particular the vehicle, and / or a Data packet generated or made available from the time stamp and / or the identifier and / or the signature.
  • the relevant data is made available in a particularly secure manner, in particular through signature and encryption.
  • the data generated or provided by the control device are transmitted to the authentication means in the vehicle and / or using the operating unit and / or via a QR code. This can ensure that the user has to stay in the vehicle, which made prior access authorization necessary. Furthermore, the data is transmitted on a different data channel, which further improves the security against eavesdropping.
  • the server generates at least one piece of authentication information, in particular a password and / or a verification and / or additional information, and / or the server generates at least one piece of authentication information and / or the time stamp and / or the identifier to the backend and / or the authentication means is transmitted, in particular encrypted using a public key of the vehicle and / or the authentication means.
  • particularly security-critical information is reliably generated and passed on to the components involved, encrypted with high security standards and / or signed. This means that particularly high security standards can be maintained at a central point.
  • the backend stores at least parts of the data transmitted by the server, such as the authentication information and / or the time stamp and / or the identifier, preferably encrypted in a database and / or preferably together with the unencrypted identifier .
  • the server For later communication with the vehicle identified via the identifier, all essential information is collected in the backend as the component responsible for online communication with the vehicle.
  • the authentication means at least one piece of authentication information and / or the time stamp and / or the identifier are transmitted to the backend, preferably encrypted using the vehicle's public key.
  • the backend receives all of the data necessary for the coupling procedure in a secure manner, even in offline mode.
  • this information is preferably only available in encrypted form in the backend, so that later decryption in the vehicle further increases the transmission security.
  • the backend in particular checks whether the time stamp transmitted by the authentication means is newer than the time stamp that was stored in the database. This ensures that it is a current coupling request. This further increases security.
  • At least one piece of authentication information is transmitted from the authentication means to the control device, in particular when the authentication means is in the immediate vicinity of the vehicle, and / or that at least one piece of authentication information is in the Authentication means is stored.
  • the server and / or the authentication means and / or the control device are derived from the password and / or the additional information generates the verification.
  • the selected authentication method increases security even further.
  • An expedient development provides that, in the event that the vehicle is not in data connection with the backend and / or the server, certain data, in particular the authentication information and / or the time stamp and / or the identifier, are sent from the server to the backend are transmitted, and / or certain data, in particular at least one piece of authentication information such as the password, are transmitted from the server to the authentication means, and / or after a successful check by the backend, in particular with regard to the time stamp, certain data, in particular at least one piece of authentication information Verification and / or the auxiliary information are transmitted in encrypted form to the authentication means, and / or the authentication means in particular in the near field of the vehicle certain data, in particular at least one piece of authentication information such as the verification and / or the auxiliary information, in particular re encrypted to the control unit or the vehicle. It is precisely through the interaction of different components and verification processes, in particular encryption, signature, verification of usage information, etc., that a particularly secure concept can be achieved for the offline case.
  • At least one piece of usage information in particular a time stamp, is generated, with certain data, in particular the usage information or time stamp and / or an identifier being transmitted to the authentication means in particular via the operating unit, with the data is transmitted from the authentication means to the server and / or the backend. It is precisely through the use of the usage information that the risk of manipulation is further reduced.
  • Figure 1 is a schematic overview of the cooperating
  • FIG. 2 is a flow chart showing the individual method steps of the sequence.
  • FIG. 1 shows a schematic overview of the interacting components.
  • the coupling mechanism for a vehicle 10 is described as an example of a closed space protected by an access authorization. Equally, however, the coupling could be used as part of an (access) authorization for a building or other protected rooms or objects.
  • a vehicle 10 is able to communicate with an authentication means 12 such as a smartphone.
  • the vehicle 10 comprises control device 32, which is arranged in the vehicle 10.
  • the control device 32 can comprise at least one communication means 26 in order to communicate with the authentication means 12 and / or a backend 34 arranged outside the vehicle 10.
  • authentication means 12 If an authentication means 12 is properly coupled to the vehicle 10 or control device 32, corresponding authentication information 50, 52, 56 is located in these components Additional information 56 is used. In order to obtain authorization such as access authorization or driving authorization for vehicle 10, authentication means 12 and vehicle 10 or control device 32 exchange corresponding authentication information 50, 52, 56 and grant the appropriate authorization if they match.
  • An operating unit 30 is also arranged in the vehicle 10. This can include, for example, a display such as a screen and / or corresponding operating elements.
  • the operating unit 30 can exchange data with the control device 32.
  • public keys of those components with which the control unit 32 is allowed to communicate are stored in the control unit 32.
  • This is a public key 47 for a server 36, a public key 60 for the authentication means 12.
  • a private key 45 of the vehicle 10 is also stored in the control device 32.
  • the control device 32 also includes an identifier 40, in particular a vehicle identifier 40.
  • the control device 32 is able to generate a time stamp 42. After a successful coupling procedure as described below, verification 52 and additional information 56 are stored in control device 32.
  • the user can enter the vehicle 10 by using, for example, an auxiliary authentication means 14 (key ring, smart card or the like).
  • the access authorization could take place via the previously valid authentication means 12.
  • a new authentication means 12 for example a further smartphone or an authentication means 12 of a new owner, is to be newly coupled as described below.
  • the private key 61 of the authentication means 12 the public key 47 of the server 36 and a public key 58 of the vehicle 10 are stored for the purpose of a secure data exchange.
  • the user can start the coupling between the vehicle 10 and the authentication means 12. This can be done via the operating unit 30, for example.
  • the control unit 32 provides certain data such as the time stamp 42 and the vehicle identifier 44.
  • control device 32 executes a signature or signs the data made available.
  • the signature can, for example, be based on a specific digital signature algorithm, for example the ECDSA (Elliptic Curve Digital Signature Algorithm), for which the private vehicle key 45 is used.
  • the corresponding data (timestamp 42, Vehicle identifier 40) and the signature are encrypted by control unit 32, for example by an encryption algorithm such as ECIES (Elliptic Curve Integrated Encryption Scheme).
  • the public key 47 of the server 36 (as the planned recipient of the information) is used for encryption.
  • the encrypted data or the encrypted data container is or is preferably forwarded to the authentication means 12 on a transmission path within the vehicle 10.
  • the transmitted data can be displayed or offered for transmission via the operating unit 30, for example in the form of a QR code.
  • the user can scan the QR code or import it via the authentication means 12.
  • the corresponding application program on the authentication means 12 will automatically call up a connection to a server 36 after receiving the read-in data in order to transmit the encrypted data or the encrypted data container to it .
  • a so-called backend 34 is arranged outside the vehicle 10.
  • the backend 34 can set up a data connection to the vehicle 10 for different applications.
  • it could be a telematic backend 34.
  • the back end 34 is connected to a database 35.
  • Certain data sent to the backend 34 such as a time stamp 42, an identifier 40, in particular a vehicle identifier 40 (vehicle ID), a verification 52, additional information 56 or the like can be stored there, preferably assigned to the corresponding vehicle 10.
  • the Backend 34 can be operated by a vehicle manufacturer, for example.
  • Corresponding checks can be implemented in the backend 34. This can involve checking the time stamp 42 or corresponding checking of the signatures or the like, for example.
  • a server 36 which can establish a data connection with the authentication means 12 and / or the vehicle 10, preferably via the backend 34.
  • the server 36 could also be located at the vehicle manufacturer.
  • Certain functionalities which are important for the data exchange, as described below, can be implemented in the server 36. For example, certain checks can be made by the server 36, such as the verification of a signature 44 and / or the time stamp 42.
  • a private key 57 of the server 36, the public key 58 of the vehicle 10 and the public key 60 of the authentication means 12 are stored in the server 36, for example.
  • the server 36 can also generate a password 50.
  • verification 52 and / or additional information 56 can be generated via a specific algorithm, for example a so-called scrypt algorithm.
  • the data to be transmitted such as verification 52 and / or additional information 56 and / or password 50 or other information can be signed, for example, using the private server key 57 (for example using ECDSA (Elliptic Curve Digital Signature Algorithm)).
  • the encryption could take place, for example, by what is known as an EC method (ellipse-based encryption) and / or by using a public vehicle key 58 (vehicle public key).
  • the public vehicle key 58 is available, for example, to all participants who communicate with this vehicle 10, such as authentication means 12, backend 34, server 36, for example.
  • the encrypted data for example the time stamp 42 and / or the preferably non-encrypted vehicle identifier 40 and / or the verification 52 and / or the additional information 56 can be forwarded to the backend 34 for the described storage in the database 35.
  • the server 36 is able to encrypt the password 50, the vehicle identification 40 and / or a digital signature via the vehicle identification 40, preferably using a public key 60 for the authentication means 12 (phone public key).
  • the public key 60 of the authentication means 12 is known to those participants with whom the authentication means 12 communicates, i.e. the vehicle 10 or control unit 32, backend 34 and server 36 digital signature via the vehicle identification 40 and password 50 is sent back within the response to the original call from the server 36 (endpoint call).
  • the vehicle 10 can directly receive the verification 52 and / or the additional information 56 about this. However, if the vehicle 10 has not established a data connection with the backend 34 (vehicle 10 is offline), the authentication means 12 should receive the verification 52 and / or the additional information 56 for later forwarding to the vehicle 10 Connection with an additional check by the backend 34.
  • the authentication means 12 forwards the encrypted data received from the vehicle 10 to the backend 34.
  • the backend 34 will again decrypt the data and verify the signature.
  • the backend 34 will select the encrypted data, verification 52 and / or additional information 56 as well as the time stamp 42 and the identifier 40 based on the vehicle identifier 40, provided that the stored time stamp 42 is older than the received time stamp 42
  • the time stamp 42 provided is newer than the time stamp 42 that the backend 34 has stored in the database 35, then the encrypted data is returned to the authentication means 12 and the new time stamp 42 is stored.
  • an initial coupling procedure is initiated, there is still no corresponding information relating to the time stamp 42 in the backend 34 or in the associated database 35. The corresponding condition is then met and the coupling procedure is continued. If, for example, the identical time stamp 42 is already in the backend 34 or in the associated database 35, then the mentioned condition is not met. The pairing procedure is canceled.
  • the authentication means 12 is not able to decrypt the data because the data is still encrypted with the public vehicle key 58. Only when the authentication means 12 and the vehicle 10 are in close proximity to one another can the encrypted data be made available to the vehicle 10 via a data connection between the authentication means 12 and the vehicle 10. This could be done, for example, via Bluetooth (BLE) or other suitable data connections in the near field. With the information now contained, in particular the verification 52, the coupling between the authentication means 12 and the vehicle 10 can also be initiated when the vehicle 10 does not have a direct data connection to the backend 34 (vehicle 10 is offline). The authentication means 12 either establishes a direct connection with the control device 32 arranged in the vehicle 10.
  • connection to the vehicle 10 can also take place via the backend 34, which in turn establishes a connection to the vehicle 10.
  • the respective connections can be made, for example, via Bluetooth, near field communication (NFC), WLAN, ultra broadband (UWB), cellular radio or similar protocols. If a user key of the authentication means 12 is authorized, access to the vehicle 10 and / or the driving authorization for the vehicle 10 is permitted. This takes place after proper coupling between authentication means 12 and vehicle 10.
  • the subsequent authentication method makes it possible to carry out the authentication even if the vehicle 10 is not connected online to the backend 34 or the server 36.
  • the corresponding exemplary communication between the components involved, namely control device 32, authentication means 12, backend 34 and server 36, is described in detail in FIG.
  • step 101 the user starts the coupling function, step 101. This takes place, for example, in that the user 11 actuates the operating unit 30 accordingly and activates the coupling function.
  • the operating unit 30 receives the corresponding operating signal from the user 11 and generates a special URL parameter that is transmitted to the control device 32, step 102 suitable server 36 can be reached or with which backend 34 and / or server 36 communication has to take place within the scope of the coupling request.
  • the control device 32 initially provides certain data such as the time stamp 42 and the identifier 40, in particular the vehicle identifier 40.
  • the control unit 32 then generates a signature 44 (or signs the data provided) using the private key 45, in particular the private vehicle key 45, step 103.
  • a specific component is signed using the private key of this component is used.
  • the receiving component uses the public key of the sending component for authentication.
  • the information generated in step 103 includes the identifier 40, in particular the vehicle identifier 40, and / or the time stamp 42.
  • the identifier 40, in particular the vehicle identifier 40 is a vehicle-specific identifier via which the vehicle 10 can be clearly identified.
  • the vehicle identifier 40 is stored in the control unit 32.
  • the time stamp 42 is, for example, the time at which the coupling request of the user 11 was transmitted to the operating unit 30 or the control device 32. This is used to clearly identify the user action.
  • control device 32 encrypts the information generated in step 103 (signature from step 103, vehicle identifier 40, time stamp 42).
  • the encryption takes place using a public key 47 of the server 36.
  • a sending component is encrypted by using the public key of the receiving component.
  • the following information is also encrypted in plain text, namely the identifier 40, in particular the vehicle identifier 40, and the time stamp 42.
  • a so-called encrypted data container is generated as described.
  • step 105 the URL parameters and / or the encrypted data container are transmitted to the operating unit 30 as generated in step 104.
  • the operating unit 30 creates the URL parameters as transmitted in step 105, step 106. This is the address of the server 36 and, at the same time, the encrypted data generated in step 104 and, at the same time, the identifier 40 in plain text.
  • step 107 the operating unit 30 generates code information for the user 11 from the data generated in step 106.
  • This can be, for example, a QR code that the operating unit 30 displays on a screen.
  • the user 11 accepts the generated code, for example the QR code.
  • the user 11 scans the QR code using the authentication means 12. The user 11 thus receives all of the information transmitted in step 105 on his authentication means 12.
  • step 109 the authentication means 12 generates a request to create a password 50.
  • the authentication means 12 also sends the encrypted data container, as created in step 104, based on the available URL parameters to the associated server 36.
  • the authentication means 12 calls a data connection with the server 36 on.
  • step 110 the server 36 decrypts the encrypted data container or the transmitted parameters.
  • the decryption takes place using the private key 57 of the server 36.
  • step 111 the server 36 checks the signature of the control device 32, as also transmitted in the encrypted data container. This is done using the public vehicle key 58 as created in step 103. If the signature is correct, the coupling process is continued.
  • step 112 after successful authentication in step 111, the server 36 generates a password 50.
  • the password 50 is generated at random.
  • the password 50 forms the basis for the subsequent determination of the verification 52.
  • the server 36 generates the additional information 56.
  • the verification 52 is determined by the server 36.
  • the server 36 uses the password 50.
  • the server 36 uses the additional information 56 as generated in step 112.
  • the additional information 56 serves as an input variable for an algorithm with the aid of which the verification 52 is created.
  • the algorithm is, for example, a so-called scrypt algorithm. This is a password-based key derivation function. In this case, a random number in the form of additional information 56 is also used, which increases the security when creating the verification 52.
  • the server 36 generates the signature for the password 50 and / or the identifier 40 using the private key 57 of the server 36.
  • step 115 the signature created in step 114 is encrypted together with the identifier 40 and password 50 in plain text.
  • the encryption takes place with the public key 60 of the authentication means 12.
  • the authentication means 12 should have the identifier 40 and password 50 available.
  • step 116 the additional information 56 generated in step 113 and step 112, verification 52, time stamp 42 and identifier 40, in particular vehicle identifier 40, are signed using private key 57 of server 36.
  • step 117 the information signed in step 116 is encrypted together with further data such as the additional information 56, the verification 52, the time stamp 42 and the identifier 40, in particular vehicle identifier 40 with the public key 58 of the vehicle 10
  • additional information 56, the verification 52, the time stamp 42 and the identifier 40 are available to the vehicle 10 or to the control device 32
  • step 118 the information encrypted in step 117 is transmitted from the server 36 to the backend 34.
  • the identifier 40 is also transmitted in plain text.
  • the backend 34 has a data connection with the vehicle 10, that is, it is online.
  • the method described now focuses on the case that the vehicle 10 is not connected to the backend 34 connected, i.e. offline.
  • step 119 the backend 34 stores the information transmitted in step 118 in the database 35.
  • the encrypted information from step 117 and the identifier 40, in particular the vehicle identifier 40, are thus stored in the database 35.
  • the identifier 40 is stored in plain text and the information from step 117 is encrypted.
  • step 120 the backend 34 confirms the receipt of the information transmitted in step 118 to the server 36.
  • step 121 after receiving the response from step 120, the server 36 sends the encrypted data packet from step 115 to the authentication means 12. This means that the authentication means 12 should have the identifier 40 and password 50 available.
  • step 122 the authentication means 12 decrypts the received data with a private key 61 of the authentication means 12.
  • step 123 the authentication means 12 verifies the signature of the server 36, in particular using the public key 47 of the server. After proper verification, the authentication means 12 stores the password 50 and / or the identifier 40. The password 50 is used for later authentication with the vehicle 10.
  • step 124 the authentication means 12 transmits the data from step 108 to the backend 34.
  • step 125 the backend 34 decrypts the received data using the private key 57 of the backend 34 or the server 36.
  • step 126 the backend 34 verifies the signature of the control device 32 or of the vehicle 10 using the public key 58 of the vehicle 10.
  • step 127 the backend 34 verifies that the possibly already stored time stamp 42 is older than the received time stamp 42 (available after decryption) as it was transmitted via the encrypted data packet.
  • the backend 34 verifies that the possibly already stored time stamp 42 is older than the received time stamp 42 (available after decryption) as it was transmitted via the encrypted data packet.
  • the corresponding condition is then met and the coupling procedure is continued. For example, if the identical time stamp 42 is already in the backend 34 or in the associated Database 35 are located, the aforementioned condition is not met. The pairing procedure is canceled.
  • step 1208 the backend 34 saves the new time stamp 42.
  • step 129 the backend 34 transmits the encrypted data container to the authentication means 12. This includes the data container which was transmitted to the backend 34 in step 118.
  • the authentication means 12 is not able to decrypt the encrypted data received in step 129, since the data are still encrypted with the public key 58 of the vehicle 10. Only the vehicle 10 or the control unit 32 is thus able to decrypt the encrypted data.
  • step 130 the authentication means 12 sends the encrypted data container (as generated in step 117) to the control device 32 of the vehicle 10, provided that the authentication means 12 and the vehicle 10 are in the immediate vicinity.
  • the transmission between authentication means 12 and control device 32 takes place on a different data channel which is only provided in the near field. This could be, for example, a Bluetooth connection (for example BLE) or another already mentioned connection in the near field.
  • control device 32 decrypts the encrypted data using public key 58 of vehicle 10.
  • verification 52 and additional information 56 are stored in control device 32 or in vehicle 10 for later authentication as authentication information.
  • a coupling between the authentication means 12 and the vehicle 10 or backend 34 can take place.
  • the authentication means 12 is now properly coupled to the vehicle 10 so that, for example, access authorization or driving authorization can be achieved via the authentication means 12 and the key.
  • the authentication takes place, for example, in that the authentication means 12 receives the additional information 56 from the control device 32.
  • the authentication means 12 has the password 50 (for example transmitted in step 121).
  • the verification 52 is formed from the password 50 and the additional information 56 in the authentication means 12 using a specific algorithm, as already described for the server 36.
  • the verification 52 formed by the authentication means 12 arrives at the control device 32 and is compared there with the verification 52 stored in the control device 32. If they match, authorization is concluded.
  • the password 50 could be stored in the control device 32 as authentication information, while verification 52 and auxiliary information 56 are stored in the authentication means 12.
  • the verification 52 could be generated in the control device 32 as described and compared with the verification 52 stored in the authentication means 12.
  • other authentication methods could also be used. It is essential that corresponding authentication information, as described, reaches authentication means 12 and / or control device 32 for coupling purposes, especially when there is no data connection between vehicle 10 and backend 34.
  • the coupling procedure described is suitable for coupling an authentication means 12 with an object to be authenticated such as a vehicle 10, a closed room or any other object that can only be used as intended in connection with an assigned authentication means 12.
  • an authentication means 12 such as a vehicle 10, a closed room or any other object that can only be used as intended in connection with an assigned authentication means 12.
  • Access authorization or driving authorization are only mentioned here as representative of certain types of use of objects, but the use is not restricted to this.

Landscapes

  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Lock And Its Accessories (AREA)

Abstract

The invention relates to a method for coupling an authentication means, in particular, to a vehicle, wherein an authentication means (12) communicates with a control device (32), in particular of a vehicle (10), in order to obtain an authorisation, wherein at least one coupling is provided, as soon as the authentication means (12) has identified the control device (32) as authorised using at least one item of authentication information (50, 52, 56), in particular a password (50) and/or a verification (52) and/or additional information (56), wherein the authentication information (50, 52, 56) can be generated by a server (36) or a back end (34) for an, in particular, first coupling, wherein the in particular first coupling is initiated by an operating unit (30), in particular arranged in the vehicle (10), wherein at least the authentication information (50, 52, 56) is sent to the authentication means (12), preferably in an encrypted manner, and wherein the authentication information (50, 52, 56) is sent from the authentication means (12) to the control device (32), preferably in an encrypted manner.

Description

Beschreibung description
Titel title
Verfahren zur Kopplung eines Authentifizierungsmittels mit einem Fahrzeug Method for coupling an authentication means with a vehicle
Stand der Technik State of the art
Die vorliegende Erfindung betrifft ein Verfahren zur Kopplung eines Authentifizierungsmittels mit einem Fahrzeug nach der Gattung des unabhängigen Anspruchs. The present invention relates to a method for coupling an authentication means to a vehicle according to the preamble of the independent claim.
Aus der EP 891607 B1 sind ein Verfahren zum Betrieb einer Fernwirkeinrichtung und eine Fernwirkeinrichtung bekannt. Zum Anlernen eines Betätigungselements wird eine Basisstation zum Ändern der in den Speichermitteln abgelegten Zuordnungsinformationen bereitgeschaltet, wenn die Anwesenheit eines Hauptbetätigungselements festgestellt wurde. A method for operating a remote control device and a remote control device are known from EP 891607 B1. In order to teach in an actuating element, a base station for changing the allocation information stored in the storage means is made ready when the presence of a main actuating element has been determined.
Offenbarung der Erfindung Disclosure of the invention
Das erfindungsgemäße Verfahren hat demgegenüber den Vorteil, ein sicheres und zuverlässiges Kopplungsverfahren zwischen Authentifizierungsmittel und Fahrzeug zur Verfügung zu stellen, das auch bei fehlender Datenverbindung zwischen einem Backend und Fahrzeug arbeitet. Insbesondere die Verwendung eines Zeitstempels stellt sicher, dass vom Fahrzeug initiierte Kopplungsvorgänge, die auch zeitlich nachverfolgbar sind, auch zu einer tatsächlichen Kopplung führen können. Weiterhin stellt ein verschlüsselter Datenaustausch eine erhöhte Sicherheit dar. Insbesondere kann lediglich die Entschlüsselung der Verifizierung im Steuergerät des Fahrzeugs selbst erfolgen bei geeigneter Verschlüsselung. Dies wird erfindungsgemäß dadurch erreicht, dass die insbesondere erstmalige Kopplung durch eine insbesondere im Fahrzeug angeordnete Bedieneinheit initiiert wird, wobei zumindest die Authentifizierungsinformation vorzugsweise verschlüsselt an das Authentifizierungsmittel gesendet wird und wobei die Authentifizierungsinformation vom Authentifizierungs ittel vorzugsweise verschlüsselt an das Steuergerät gesendet wird. In contrast, the method according to the invention has the advantage of providing a secure and reliable coupling method between the authentication means and the vehicle that works even when there is no data connection between a backend and the vehicle. In particular, the use of a time stamp ensures that coupling processes initiated by the vehicle, which can also be traced over time, can also lead to an actual coupling. Furthermore, encrypted data exchange represents increased security. In particular, only the decryption of the verification in the control unit of the vehicle itself can take place with suitable encryption. According to the invention, this is achieved in that the coupling, in particular for the first time, is initiated by an operating unit arranged in particular in the vehicle, with at least the authentication information being sent to the authentication means, preferably in encrypted form, and with the Authentication information from the authentication ittel is preferably sent to the control device in encrypted form.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass für den Fall, dass das Fahrzeug nicht in Datenverbindung mit dem Backend und/oder dem Server steht, bestimmte Daten, insbesondere die Authentifizierungsinformation und/oder eine Nutzungsinformation einer Initiierung der Kopplung wie ein Zeitstempel und/oder eine Kennung insbesondere des Fahrzeugs an das Authentifizierungsmittel, insbesondere verschlüsselt unter Verwendung eines öffentlichen Schlüssels des Fahrzeugs und/oder des Authentifizierungsmittels, übermittelt werden. Damit wird gerade im offline-Betrieb eine Datenverbindung mit den für die Kopplung notwendigen Daten über das Authentifizierungsmittel zuverlässig hergestellt. Andererseits erfolgen zusätzliche Überprüfungsschritte insbesondere durch Verwendung eines Zeitstempels, um sicherzustellen, dass es sich um eine aktuelle Kopplungsanforderung handelt. Dadurch erhöht sich die Sicherheit weiter. In an expedient development, it is provided that, in the event that the vehicle is not in data connection with the backend and / or the server, certain data, in particular the authentication information and / or usage information for initiating the coupling such as a time stamp and / or a Identification in particular of the vehicle to the authentication means, in particular encrypted using a public key of the vehicle and / or the authentication means, are transmitted. In this way, a data connection with the data necessary for the coupling is reliably established via the authentication means, especially in offline operation. On the other hand, additional checking steps are carried out, in particular through the use of a time stamp, in order to ensure that it is a current coupling request. This further increases security.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass eine Übertragung der Daten an das Authentifizierungsmittel erst nach einer Überprüfung durch das Backend und/oder dem Server erfolgt, insbesondere ob es sich um eine aktuelle Kopplungsanforderung handelt, beispielsweise unter Verwendung des Zeitstempels und/oder Vergleich des Zeitstempels mit einem zuvor gespeicherten Zeitstempel. Gerade durch die Überprüfung im Backend oder Server laufen die Kopplungsanforderungen an einer zentralen Stelle zusammen, sodass sich die Überprüfung der Anforderung verbessert. An expedient development provides that the data are only transmitted to the authentication means after a check by the backend and / or the server, in particular whether it is a current coupling request, for example using the time stamp and / or comparison of the time stamp with a previously saved timestamp. The coupling requirements converge at a central point through the verification in the backend or server, so that the verification of the requirement is improved.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass das Backend überprüft, ob eine Kopplung im Fahrzeug initiiert wurde, insbesondere durch die Bedieneinheit. Damit erhöht sich die Sicherheit weiter, da nun sichergestellt werden kann, dass die sensitive Kopplungsanforderung innerhalb des Fahrzeugs initiiert wurde, was eine vorangegangene Zugangsberechtigung zu dem Fahrzeug impliziert. In an expedient development, it is provided that the backend checks whether a coupling has been initiated in the vehicle, in particular by the operating unit. This further increases security, since it can now be ensured that the sensitive coupling request has been initiated within the vehicle, which implies prior access authorization to the vehicle.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass beim Initiieren der Kopplung das Steuergerät die Nutzungsinformation wie Zeitstempel und/oder die Kennung und/oder eine Signatur, insbesondere unter Verwendung der Kennung und/oder eines privaten Schlüssels, insbesondere des Fahrzeugs, und/oder ein Datenpaket aus dem Zeitstempel und/oder der Kennung und/oder der Signatur erzeugt bzw. bereitstellt. Dadurch werden die relevanten Daten in besonders sicherer Art und Weise, insbesondere durch Signatur und Verschlüsselung zur Verfügung gestellt. In an expedient development, it is provided that when the coupling is initiated, the control device receives the usage information such as time stamp and / or the identifier and / or a signature, in particular using the identifier and / or a private key, in particular the vehicle, and / or a Data packet generated or made available from the time stamp and / or the identifier and / or the signature. As a result, the relevant data is made available in a particularly secure manner, in particular through signature and encryption.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass die Übertragung der vom Steuergerät erzeugten bzw. bereitgestellten Daten an das Authentifizierungsmittel im Fahrzeug erfolgt und/oder unter Verwendung der Bedieneinheit und/oder über einen QR-Code. Dadurch kann sichergestellt werden, dass sich der Benutzer im Fahrzeug aufhalten muss, was eine vorangegangene Zugangsberechtigung erforderlich machte. Weiterhin erfolgt die Datenübertragung auf einen anderen Datenkanal, was die Abhörsicherheit weiter verbessert. In an expedient development, it is provided that the data generated or provided by the control device are transmitted to the authentication means in the vehicle and / or using the operating unit and / or via a QR code. This can ensure that the user has to stay in the vehicle, which made prior access authorization necessary. Furthermore, the data is transmitted on a different data channel, which further improves the security against eavesdropping.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass der Server zumindest eine Authentifizierungsinformation, insbesondere ein Passwort und/oder eine Verifizierung und/oder eine Zusatzinformation erzeugt und/oder der Server zumindest eine Authentifizierungsinformation und/oder den Zeitstempel und/oder die Kennung an das Backend und/oder das Authentifizierungsmittel übermittelt, insbesondere verschlüsselt unter Verwendung eines öffentlichen Schlüssels des Fahrzeugs und/oder des Authentifizierungsmittels. Unter Verwendung des Servers werden besonders sicherheitskritische Informationen zuverlässig erzeugt und mit hohen Sicherheitsstandards verschlüsselt und/oder signiert an die beteiligten Komponenten weitergegeben. Dadurch können an zentraler stelle besonders hohe Sicherheitsstandards gepflegt werden. In an expedient development it is provided that the server generates at least one piece of authentication information, in particular a password and / or a verification and / or additional information, and / or the server generates at least one piece of authentication information and / or the time stamp and / or the identifier to the backend and / or the authentication means is transmitted, in particular encrypted using a public key of the vehicle and / or the authentication means. Using the server, particularly security-critical information is reliably generated and passed on to the components involved, encrypted with high security standards and / or signed. This means that particularly high security standards can be maintained at a central point.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass das Backend zumindest Teile der von dem Server übermittelten Daten, wie beispielsweise die Authentifizierungsinformation und/oder den Zeitstempel und/oder die Kennung, vorzugsweise verschlüsselt in einer Datenbank abspeichert und/oder vorzugsweise zusammen mit der nicht verschlüsselten Kennung. Für eine spätere Kommunikation mit dem über die Kennung identifizierten Fahrzeug laufen im Backend als das später für die online-Kommunikation mit dem Fahrzeug zuständige Komponente alle wesentlichen Informationen zusammen. In an expedient development, it is provided that the backend stores at least parts of the data transmitted by the server, such as the authentication information and / or the time stamp and / or the identifier, preferably encrypted in a database and / or preferably together with the unencrypted identifier . For later communication with the vehicle identified via the identifier, all essential information is collected in the backend as the component responsible for online communication with the vehicle.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass das Authentifizierungsmittel zumindest eine Authentifizierungsinformation und/oder den Zeitstempel und/oder die Kennung an das Backend übermittelt, vorzugsweise verschlüsselt unter Verwendung des öffentlichen Schlüssels des Fahrzeugs. Damit erhält das Backend auch im offline-Betrieb alle wesentlichen für die Kopplungsprozedur notwendigen Daten in sicherer Art und Weise. Diese Informationen liegen im Backend bevorzugt jedoch nur verschlüsselt vor, sodass eine spätere Entschlüsselung im Fahrzeug die Übertragungssicherheit weiter erhöht. In an expedient development it is provided that the authentication means at least one piece of authentication information and / or the time stamp and / or the identifier are transmitted to the backend, preferably encrypted using the vehicle's public key. This means that the backend receives all of the data necessary for the coupling procedure in a secure manner, even in offline mode. However, this information is preferably only available in encrypted form in the backend, so that later decryption in the vehicle further increases the transmission security.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass insbesondere durch das Backend überprüft wird, ob der von dem Authentifizierungsmittel übermittelte Zeitstempel neuer ist als derjenige Zeitstempel, der in der Datenbank abgespeichert wurde. Damit wird sichergestellt, dass es sich um eine aktuelle Kopplungsanforderung handelt. Dies erhöht die Sicherheit weiter. In an expedient development, it is provided that the backend in particular checks whether the time stamp transmitted by the authentication means is newer than the time stamp that was stored in the database. This ensures that it is a current coupling request. This further increases security.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass nach erfolgreicher Überprüfung durch das Backend zumindest eine Authentifizierungsinformation und/oder der Zeitstempel und/oder die Kennung, vorzugsweise verschlüsselt durch den öffentlichen Fahrzeugschlüssel, an das Authentifizierungsmittel übertragen wird. Somit werden sensitive Daten lediglich dann übertragen, wenn eine ordnungsgemäß eingeleitete Kopplungsprozedur festgestellt wurde. Die Gelegenheit von Datenmanipulationen von Unberechtigten wird dadurch reduziert. In an expedient development, it is provided that, after a successful check by the backend, at least one piece of authentication information and / or the time stamp and / or the identifier, preferably encrypted by the public vehicle key, is transmitted to the authentication means. This means that sensitive data are only transmitted when a properly initiated coupling procedure has been established. This reduces the possibility of data manipulation by unauthorized persons.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass zumindest eine Authentifizierungsinformation, vorzugsweise verschlüsselt durch den öffentlichen Fahrzeugschlüssel, von dem Authentifizierungsmittel an das Steuergerät übertragen wird, insbesondere wenn sich das Authentifizierungsmittel in unmittelbar der Nähe zum Fahrzeug befindet, und/oder dass zumindest eine Authentifizierungsinformation in dem Authentifizierungsmittel abgespeichert wird. Dadurch wird ein Datenaustausch der besonders sensitiven Informationen insbesondere auf einem anderen Übertragungsweg nur dann zugelassen, wenn sich der Benutzer in unmittelbarer Nähe zum Fahrzeug aufhält. Dadurch kann sich weiterhin die Wahrscheinlichkeit reduzieren, dass Unberechtigte in den Besitz der sensitiven Daten gelangen. In an expedient development it is provided that at least one piece of authentication information, preferably encrypted by the public vehicle key, is transmitted from the authentication means to the control device, in particular when the authentication means is in the immediate vicinity of the vehicle, and / or that at least one piece of authentication information is in the Authentication means is stored. As a result, data exchange of the particularly sensitive information, in particular on a different transmission path, is only permitted when the user is in the immediate vicinity of the vehicle. This can further reduce the likelihood of unauthorized persons gaining possession of the sensitive data.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass der Server und/oder das Authentifizierungsmittel und/oder das Steuergerät aus dem Passwort und/oder der Zusatzinformation die Verifizierung erzeugt. Durch das gewählte Authentifizierungsverfahren erhöht sich die Sicherheit noch weiter. In an expedient development, it is provided that the server and / or the authentication means and / or the control device are derived from the password and / or the additional information generates the verification. The selected authentication method increases security even further.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass für den Fall, dass das Fahrzeug nicht in Datenverbindung mit dem Backend und/oder dem Server steht, bestimmte Daten, insbesondere die Authentifizierungsinformation und/oder der Zeitstempel und/oder die Kennung von dem Server an das Backend übermittelt werden, und/oder bestimmte Daten, insbesondere zumindest eine Authentifizierungsinformation wie das Passwort, von dem Server an das Authentifizierungsmittel übermittelt werden, und/oder nach einer erfolgreichen Überprüfung durch das Backend, insbesondere hinsichtlich des Zeitstempels, bestimmte Daten, insbesondere zumindest eine Authentifizierungsinformation die Verifizierung und/oder die Hilfsinformation, verschlüsselt an das Authentifizierungsmittel übertragen werden, und/oder das Authentifizierungsmittel insbesondere im Nahfeld des Fahrzeugs bestimmte Daten, insbesondere zumindest eine Authentifizierungsinformation wie die Verifizierung und/oder die Hilfsinformationen, insbesondere verschlüsselt an das Steuergerät beziehungsweise das Fahrzeug überträgt. Gerade durch das Zusammenwirken unterschiedlicher Komponenten und Überprüfungsverfahren, insbesondere Verschlüsselung, Signatur, Überprüfung der Nutzungsinformation etc. kann ein besonders sicheres Konzept für den offline-Fall erreicht werden. An expedient development provides that, in the event that the vehicle is not in data connection with the backend and / or the server, certain data, in particular the authentication information and / or the time stamp and / or the identifier, are sent from the server to the backend are transmitted, and / or certain data, in particular at least one piece of authentication information such as the password, are transmitted from the server to the authentication means, and / or after a successful check by the backend, in particular with regard to the time stamp, certain data, in particular at least one piece of authentication information Verification and / or the auxiliary information are transmitted in encrypted form to the authentication means, and / or the authentication means in particular in the near field of the vehicle certain data, in particular at least one piece of authentication information such as the verification and / or the auxiliary information, in particular re encrypted to the control unit or the vehicle. It is precisely through the interaction of different components and verification processes, in particular encryption, signature, verification of usage information, etc., that a particularly secure concept can be achieved for the offline case.
In einer zweckmäßigen Weiterbildung ist vorgesehen, dass abhängig von einer Anforderung einer Kopplung zumindest eine Nutzungsinformation, insbesondere ein Zeitstempel erzeugt wird, wobei bestimmte Daten, insbesondere die Nutzungsinformation bzw. Zeitstempel und/oder eine Kennung insbesondere über die Bedieneinheit an das Authentifizierungsmittel übertragen werden, wobei die Daten von dem Authentifizierungsmittel an den Server und/oder das Backend übertragen werden. Gerade durch die Verwendung der Nutzungsinformation wird die Gefahr von Manipulationen weiter verringert. In an expedient development, it is provided that, depending on a request for a coupling, at least one piece of usage information, in particular a time stamp, is generated, with certain data, in particular the usage information or time stamp and / or an identifier being transmitted to the authentication means in particular via the operating unit, with the data is transmitted from the authentication means to the server and / or the backend. It is precisely through the use of the usage information that the risk of manipulation is further reduced.
Weitere zweckmäßige Weiterbildungen ergeben sich aus weiteren abhängigen Ansprüchen und aus der Beschreibung. Further useful developments result from further dependent claims and from the description.
Kurzbeschreibung der Figuren Unter Bezugnahme auf die beigefügten Figuren werden Ausführungsformen der Erfindung im Detail beschrieben. Es zeigen: Brief description of the figures With reference to the accompanying figures, embodiments of the invention are described in detail. Show it:
Figur 1 eine schematische Übersicht der zusammenwirkendenFigure 1 is a schematic overview of the cooperating
Komponenten sowie Components as well
Figur 2 ein Flussdiagramm, welches die einzelnen Verfahrensschritte des Ablaufs zeigt. FIG. 2 is a flow chart showing the individual method steps of the sequence.
Bevorzugte Ausführungsformen der Erfindung Preferred embodiments of the invention
Nachfolgend werden unter Bezugnahme auf die Figuren die Ausführungsbeispiele der Erfindung im Detail beschrieben. The exemplary embodiments of the invention are described in detail below with reference to the figures.
Figur 1 zeigt eine schematische Übersicht der zusammenwirkenden Komponenten. Beispielhaft wird der Kopplungsmechanismus für ein Fahrzeug 10 als Beispiel für einen geschlossenen und durch eine Zugangsberechtigung geschützten Raum beschrieben. Gleichermaßen könnte jedoch die Kopplung im Rahmen einer (Zugangs)berechtigung für ein Gebäude oder sonstige geschützte Räume oder Gegenstände zum Einsatz kommen. FIG. 1 shows a schematic overview of the interacting components. By way of example, the coupling mechanism for a vehicle 10 is described as an example of a closed space protected by an access authorization. Equally, however, the coupling could be used as part of an (access) authorization for a building or other protected rooms or objects.
Ein Fahrzeug 10 ist in der Lage, mit einem Authentifizierungsmittel 12 wie beispielsweise ein Smartphone zu kommunizieren. Hierzu umfasst das Fahrzeug 10 Steuergerät 32, welches im Fahrzeug 10 angeordnet ist. Das Steuergerät 32 kann zumindest ein Kommunikationsmittel 26 umfassen, um mit dem Authentifizierungsmittel 12 und/oder einem außerhalb des Fahrzeugs 10 angeordneten Backends 34 zu kommunizieren. A vehicle 10 is able to communicate with an authentication means 12 such as a smartphone. For this purpose, the vehicle 10 comprises control device 32, which is arranged in the vehicle 10. The control device 32 can comprise at least one communication means 26 in order to communicate with the authentication means 12 and / or a backend 34 arranged outside the vehicle 10.
Ist ein Authentifizierungsmittel 12 mit dem Fahrzeug 10 bzw. Steuergerät 32 ordnungsgemäß gekoppelt, liegen in diesen Komponenten entsprechende Authentifizierungsinformationen 50, 52, 56. Wie nachfolgend näher erläutert werden im Ausführungsbeispiel als Authentifizierungsinformation 50, 52, 56 ein Passwort 50, eine Verifizierung 52 sowie eine Zusatzinformation 56 verwendet. Zur Erlangung einer Berechtigung wie beispielsweise Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug 10 tauschen Authentifizierungsmittel 12 und Fahrzeug 10 bzw. Steuergerät 32 entsprechende Authentifizierungsinformationen 50, 52, 56 aus und gewähren bei Übereinstimmung die entsprechende Berechtigung. If an authentication means 12 is properly coupled to the vehicle 10 or control device 32, corresponding authentication information 50, 52, 56 is located in these components Additional information 56 is used. In order to obtain authorization such as access authorization or driving authorization for vehicle 10, authentication means 12 and vehicle 10 or control device 32 exchange corresponding authentication information 50, 52, 56 and grant the appropriate authorization if they match.
Im Fahrzeug 10 ist außerdem eine Bedieneinheit 30 angeordnet. Diese kann beispielsweise eine Anzeige wie ein Bildschirm und/oder entsprechende Bedienelemente umfassen. Die Bedieneinheit 30 kann mit dem Steuergerät 32 Daten austauschen. Zu einem sicheren Datenaustausch sind in dem Steuergerät 32 öffentliche Schlüssel derjenigen Komponenten abgelegt, mit denen das Steuergerät 32 kommunizieren darf. Hierbei handelt es sich um einen öffentlichen Schlüssel 47 für einen Server 36, einen öffentlichen Schlüssel 60 für das Authentifizierungsmittel 12. Zum Zwecke der eigenen Verschlüsselung bzw. Signatur ist außerdem in dem Steuergerät 32 ein privater Schlüssel 45 des Fahrzeugs 10 abgelegt. Außerdem umfasst das Steuergerät 32 weiterhin eine Kennung 40, insbesondere eine Fahrzeug-Kennung 40. Außerdem ist das Steuergerät 32 in der Lage, einen Zeitstempel 42 zu generieren. Nach einer erfolgreichen Kopplungsprozedur wie nachfolgend beschrieben ist in dem Steuergerät 32 eine Verifizierung 52 und eine Zusatzinformation 56 abgelegt. An operating unit 30 is also arranged in the vehicle 10. This can include, for example, a display such as a screen and / or corresponding operating elements. The operating unit 30 can exchange data with the control device 32. For a secure exchange of data, public keys of those components with which the control unit 32 is allowed to communicate are stored in the control unit 32. This is a public key 47 for a server 36, a public key 60 for the authentication means 12. For the purpose of its own encryption or signature, a private key 45 of the vehicle 10 is also stored in the control device 32. In addition, the control device 32 also includes an identifier 40, in particular a vehicle identifier 40. In addition, the control device 32 is able to generate a time stamp 42. After a successful coupling procedure as described below, verification 52 and additional information 56 are stored in control device 32.
Der Benutzer kann das Fahrzeug 10 betreten, indem beispielsweise ein Hilfs- Authentifizierungsmittel 14 (Schlüsselbund, Smartcard oder Ähnliches) zum Einsatz kommt. Alternativ könnte die Zugangsberechtigung über das bislang geltende Authentifizierungsmittel 12 erfolgen. Beispielhaft soll beispielsweise ein neues Authentifizierungsmittel 12, beispielsweise ein weiteres Smartphone oder ein Authentifizierungsmittel 12 eines neuen Eigentümers wie nachfolgend beschrieben neu gekoppelt werden. Im Authentifizierungsmittel 12 sind zum Zwecke eines sicheren Datenaustauschs der private Schlüssel 61 des Authentifizierungsmittels 12, der öffentliche Schlüssel 47 des Servers 36 sowie ein öffentlicher Schlüssel 58 des Fahrzeugs 10 abgelegt. Im Fahrzeug 10 selbst kann der Benutzer die Kopplung zwischen Fahrzeug 10 und Authentifizierungsmittel 12 starten. Dies kann beispielsweise über die Bedieneinheit 30 erfolgen. Das Steuergerät 32 stellt bestimmte Daten wie beispielsweise den Zeitstempel 42 und die Fahrzeug-Kennung 44 zur Verfügung. Außerdem führt das Steuergerät 32 eine Signatur aus bzw. signiert die zur Verfügung gestellten Daten. Die Signatur kann beispielsweise auf einem bestimmten digitalen Signatur-Algorithmus basieren, beispielsweise dem ECDSA (Elliptic Curve Digital Signature Algorithm), hierfür wird der private Fahrzeugschlüssel 45 verwendet. Die entsprechenden Daten (Zeitstempel 42, Fahrzeug-Kennung 40) und die Signatur werden durch das Steuergerät 32 verschlüsselt, beispielsweise durch einen Verschlüsselungsalgorithmus wie beispielsweise ECIES (Elliptic Curve Integrated Encryption Scheme). Zur Verschlüsselung wird der öffentliche Schlüssel 47 des Servers 36 (als geplanter Empfänger der Information) verwendet. Die verschlüsselten Daten bzw. der verschlüsselte Datencontainer werden bzw. wird vorzugsweise auf einem Übertragungsweg innerhalb des Fahrzeugs 10 an das Authentifizierungsmittel 12 weitergeleitet. Beispielsweise können die übermittelten Daten über die Bedieneinheit 30, beispielsweise in Form eines QR Codes, angezeigt bzw. zur Übertragung angeboten werden. Der Benutzer kann den QR Code scannen bzw. einiesen über das Authentifizierungsmittel 12. Das entsprechende Anwendungsprogramm auf dem Authentifizierungsmittel 12 wird automatisch nach Erhalt der eingelesenen Daten eine Verbindung zu einem Server 36 aufrufen, um an diesen die verschlüsselten Daten bzw. den verschlüsselten Datencontainer zu übermitteln. The user can enter the vehicle 10 by using, for example, an auxiliary authentication means 14 (key ring, smart card or the like). Alternatively, the access authorization could take place via the previously valid authentication means 12. For example, a new authentication means 12, for example a further smartphone or an authentication means 12 of a new owner, is to be newly coupled as described below. In the authentication means 12, the private key 61 of the authentication means 12, the public key 47 of the server 36 and a public key 58 of the vehicle 10 are stored for the purpose of a secure data exchange. In the vehicle 10 itself, the user can start the coupling between the vehicle 10 and the authentication means 12. This can be done via the operating unit 30, for example. The control unit 32 provides certain data such as the time stamp 42 and the vehicle identifier 44. In addition, the control device 32 executes a signature or signs the data made available. The signature can, for example, be based on a specific digital signature algorithm, for example the ECDSA (Elliptic Curve Digital Signature Algorithm), for which the private vehicle key 45 is used. The corresponding data (timestamp 42, Vehicle identifier 40) and the signature are encrypted by control unit 32, for example by an encryption algorithm such as ECIES (Elliptic Curve Integrated Encryption Scheme). The public key 47 of the server 36 (as the planned recipient of the information) is used for encryption. The encrypted data or the encrypted data container is or is preferably forwarded to the authentication means 12 on a transmission path within the vehicle 10. For example, the transmitted data can be displayed or offered for transmission via the operating unit 30, for example in the form of a QR code. The user can scan the QR code or import it via the authentication means 12. The corresponding application program on the authentication means 12 will automatically call up a connection to a server 36 after receiving the read-in data in order to transmit the encrypted data or the encrypted data container to it .
Außerhalb des Fahrzeugs 10 ist ein sogenanntes Backend 34 angeordnet. Das Backend 34 kann im Normalbetrieb eine Datenverbindung zu dem Fahrzeug 10 für unterschiedliche Anwendungen aufbauen. Beispielsweise könnte es sich um ein telematisches Backend 34 handeln. Das Backend 34 ist mit einer Datenbank 35 verbunden. Bestimmte an das Backend 34 gesendete Daten wie beispielsweise ein Zeitstempel 42, eine Kennung 40, insbesondere Fahrzeug- Kennung 40 (vehicle ID), eine Verifizierung 52, eine Zusatzinformation 56 oder Ähnliches können dort gespeichert werden, vorzugsweise zugeordnet zu dem entsprechenden Fahrzeug 10. Das Backend 34 kann beispielsweise von einem Fahrzeughersteller betrieben werden. In dem Backend 34 können entsprechende Überprüfungen realisiert sein. Hierbei kann es sich beispielsweise um die Überprüfung des Zeitstempels 42 bzw. entsprechende Überprüfungen der Signaturen oder Ähnliches erfolgen. A so-called backend 34 is arranged outside the vehicle 10. In normal operation, the backend 34 can set up a data connection to the vehicle 10 for different applications. For example, it could be a telematic backend 34. The back end 34 is connected to a database 35. Certain data sent to the backend 34 such as a time stamp 42, an identifier 40, in particular a vehicle identifier 40 (vehicle ID), a verification 52, additional information 56 or the like can be stored there, preferably assigned to the corresponding vehicle 10. The Backend 34 can be operated by a vehicle manufacturer, for example. Corresponding checks can be implemented in the backend 34. This can involve checking the time stamp 42 or corresponding checking of the signatures or the like, for example.
Weiterhin ist ein Server 36 vorgesehen, der eine Datenverbindung aufbauen kann mit dem Authentifizierungsmittel 12 und/oder dem Fahrzeug 10, vorzugsweise über das Backend 34. Der Server 36 könnte ebenfalls beim Fahrzeughersteller angesiedelt sein. In dem Server 36 können bestimmte Funktionalitäten, die für den Datenaustausch wie nachfolgend beschrieben wichtig sind, realisiert werden. So können beispielsweise bestimmte Überprüfungen durch den Server 36 vorgenommen werden wie beispielsweise die Verifikation einer Signatur 44 und/oder des Zeitstempels 42. Zum Zwecke eines sicheren Datenaustauschs sind in dem Server 36 beispielsweise ein privater Schlüssel 57 des Servers 36, der öffentliche Schlüssel 58 des Fahrzeugs 10 sowie der öffentliche Schlüssel 60 des Authentifizierungsmittel 12 abgelegt. Der Server 36 kann außerdem ein Passwort 50 generieren. Basierend auf dem Passwort 50 kann eine Verifizierung 52 und/oder eine Zusatzinformation 56 über einen bestimmten Algorithmus, beispielsweise ein sogenannter Scrypt- Algorithmus, generiert werden. Die zu übertragenden Daten wie beispielsweise Verifizierung 52 und/oder die Zusatzinformation 56 und/oder das Passwort 50 oder weitere Informationen können beispielsweise mit Hilfe des privaten Serverschlüssels 57 signiert werden (beispielsweise unter Verwendung von ECDSA (Elliptic Curve Digital Signature Algorithm)). Die Verschlüsselung könnte beispielsweise durch ein sogenanntes EC-Verfahren (Ellipsen-basierte Verschlüsselung) und/oder durch Verwendung eines öffentlichen Fahrzeugschlüssels 58 (vehicle public key) erfolgen. Der öffentliche Fahrzeugschlüssel 58 steht beispielsweise allen Teilnehmern zur Verfügung, die mit diesem Fahrzeug 10 kommunizieren wie beispielsweise Authentifizierungsmittel 12, Backend 34, Server 36. Furthermore, a server 36 is provided which can establish a data connection with the authentication means 12 and / or the vehicle 10, preferably via the backend 34. The server 36 could also be located at the vehicle manufacturer. Certain functionalities which are important for the data exchange, as described below, can be implemented in the server 36. For example, certain checks can be made by the server 36, such as the verification of a signature 44 and / or the time stamp 42. For the purpose of a secure data exchange, a private key 57 of the server 36, the public key 58 of the vehicle 10 and the public key 60 of the authentication means 12 are stored in the server 36, for example. The server 36 can also generate a password 50. Based on the password 50, verification 52 and / or additional information 56 can be generated via a specific algorithm, for example a so-called scrypt algorithm. The data to be transmitted such as verification 52 and / or additional information 56 and / or password 50 or other information can be signed, for example, using the private server key 57 (for example using ECDSA (Elliptic Curve Digital Signature Algorithm)). The encryption could take place, for example, by what is known as an EC method (ellipse-based encryption) and / or by using a public vehicle key 58 (vehicle public key). The public vehicle key 58 is available, for example, to all participants who communicate with this vehicle 10, such as authentication means 12, backend 34, server 36, for example.
Die verschlüsselten Daten, beispielsweise der Zeitstempel 42 und/oder die vorzugsweise nicht verschlüsselte Fahrzeug-Kennung 40 und/oder die Verifizierung 52 und/oder die Zusatzinformation 56 können an das Backend 34 zur beschriebenen Abspeicherung in der Datenbank 35 weitergeleitet werden. Weiterhin ist der Server 36 in der Lage, das Passwort 50, die Fahrzeug-Kennung 40 und/oder eine digitale Signatur über die Fahrzeug-Kennung 40 zu verschlüsseln, vorzugsweise unter Verwendung eines öffentlichen Schlüssels 60 für das Authentifizierungsmittel 12 (phone public key). Wiederum ist der öffentliche Schlüssel 60 des Authentifizierungsmittels 12 denjenigen Teilnehmern bekannt, mit denen das Authentifizierungsmittel 12 kommuniziert, also dem Fahrzeug 10 bzw. Steuergerät 32, Backend 34 sowie Server 36. Das verschlüsselte Datenpaket, basierend auf Passwort 50, Fahrzeug-Kennung 40, einer digitalen Signatur über die Fahrzeugkennung 40 und Passwort 50, wird zurückgesendet innerhalb der Antwort auf den ursprünglichen Anruf des Servers 36 (endpoint call). Sollte das Fahrzeug 10 eine Daten-Verbindung mit dem Backend 34 aufgebaut haben (Fahrzeug 10 ist online), kann das Fahrzeug 10 direkt die Verifizierung 52 und/oder die Zusatzinformation 56 hierüber erhalten. Falls das Fahrzeug 10 jedoch keine Daten-Verbindung mit dem Backend 34 aufgebaut hat (Fahrzeug 10 ist offline), so soll das Authentifizierungsmittel 12 die Verifizierung 52 und/oder die Zusatzinformation 56 erhalten zur späteren Weiterleitung an das Fahrzeug 10. Dies erfolgt jedoch erst in Verbindung mit einer zusätzlichen Überprüfung durch das Backend 34. The encrypted data, for example the time stamp 42 and / or the preferably non-encrypted vehicle identifier 40 and / or the verification 52 and / or the additional information 56 can be forwarded to the backend 34 for the described storage in the database 35. Furthermore, the server 36 is able to encrypt the password 50, the vehicle identification 40 and / or a digital signature via the vehicle identification 40, preferably using a public key 60 for the authentication means 12 (phone public key). Again, the public key 60 of the authentication means 12 is known to those participants with whom the authentication means 12 communicates, i.e. the vehicle 10 or control unit 32, backend 34 and server 36 digital signature via the vehicle identification 40 and password 50 is sent back within the response to the original call from the server 36 (endpoint call). If the vehicle 10 has established a data connection with the backend 34 (vehicle 10 is online), the vehicle 10 can directly receive the verification 52 and / or the additional information 56 about this. However, if the vehicle 10 has not established a data connection with the backend 34 (vehicle 10 is offline), the authentication means 12 should receive the verification 52 and / or the additional information 56 for later forwarding to the vehicle 10 Connection with an additional check by the backend 34.
Hierzu leitet das Authentifizierungsmittel 12 die verschlüsselten Daten, die von dem Fahrzeug 10 erhalten wurden, an das Backend 34 weiter. Das Backend 34 wird erneut die Daten entschlüsseln und die Signatur verifizieren. Anschließend wird das Backend 34 die verschlüsselten Daten, Verifizierung 52 und/oder Zusatzinformation 56 sowie den Zeitstempel 42 und die Kennung 40 auf Basis der Fahrzeug-Kennung 40 auswählen, sofern der gespeicherte Zeitstempel 42 älter ist als der erhaltene Zeitstempel 42. Ist nun der zur Verfügung gestellte Zeitstempel 42 neuer als der Zeitstempel 42, den das Backend 34 in der Datenbank 35 gespeichert hat, dann werden die verschlüsselten Daten an das Authentifizierungsmittel 12 zurückgegeben und der neue Zeitstempel 42 abgespeichert. Bei Einleitung einer erstmaligen Kopplungsprozedur befindet sich noch keine entsprechende Information bezüglich des Zeitstempels 42 im Backend 34 bzw. in der zugehörigen Datenbank 35. Dann ist die entsprechende Bedingung erfüllt und die Kopplungsprozedur wird fortgesetzt. Sollte sich beispielsweise bereits der identische Zeitstempel 42 im Backend 34 bzw. in der zugehörigen Datenbank 35 befinden, so ist die genannte Bedingung nicht erfüllt. Die Kopplungsprozedur wird abgebrochen. For this purpose, the authentication means 12 forwards the encrypted data received from the vehicle 10 to the backend 34. The backend 34 will again decrypt the data and verify the signature. Then the backend 34 will select the encrypted data, verification 52 and / or additional information 56 as well as the time stamp 42 and the identifier 40 based on the vehicle identifier 40, provided that the stored time stamp 42 is older than the received time stamp 42 The time stamp 42 provided is newer than the time stamp 42 that the backend 34 has stored in the database 35, then the encrypted data is returned to the authentication means 12 and the new time stamp 42 is stored. When an initial coupling procedure is initiated, there is still no corresponding information relating to the time stamp 42 in the backend 34 or in the associated database 35. The corresponding condition is then met and the coupling procedure is continued. If, for example, the identical time stamp 42 is already in the backend 34 or in the associated database 35, then the mentioned condition is not met. The pairing procedure is canceled.
Das Authentifizierungsmittel 12 ist jedoch nicht in der Lage, die Daten zu entschlüsseln, weil die Daten noch mit dem öffentlichen Fahrzeugschlüssel 58 verschlüsselt sind. Erst wenn sich das Authentifizierungsmittel 12 und das Fahrzeug 10 in unmittelbarer Nähe zueinander befinden, können die verschlüsselten Daten dem Fahrzeug 10 über eine Datenverbindung zwischen Authentifizierungsmittel 12 und Fahrzeug 10 zur Verfügung gestellt werden. Dies könnte beispielsweise über Bluetooth (BLE) oder sonstige geeignete Datenverbindungen im Nahfeld erfolgen. Mit den nun enthaltenen Informationen, insbesondere der Verifizierung 52, kann die Kopplung zwischen Authentifizierungsmittel 12 und Fahrzeug 10 auch dann eingeleitet werden, wenn das Fahrzeug 10 keine unmittelbare Datenverbindung zu dem Backend 34 aufweist (Fahrzeug 10 ist offline). Das Authentifizierungsmittel 12 baut entweder eine direkte Verbindung mit dem im Fahrzeug 10 angeordneten Steuergerät 32 auf. Alternativ kann die Verbindung mit dem Fahrzeug 10 auch über das Backend 34 erfolgen, welches wiederum eine Verbindung zum Fahrzeug 10 aufbaut. Die jeweiligen Verbindungen können beispielsweise über Bluetooth, Nahfeldkommunikation (NFC), WLAN, Ultrabreitband (UWB), Mobilfunk oder ähnliche Protokolle erfolgen. Ist ein Benutzerschlüssel des Authentifizierungsmittels 12 berechtigt, so wird der Zugang zum Fahrzeug 10 und/oder die Fahrberechtigung für das Fahrzeug 10 zugelassen. Dies erfolgt nach ordnungsgemäßer Kopplung zwischen Authentifizierungsmittel 12 und Fahrzeug 10. However, the authentication means 12 is not able to decrypt the data because the data is still encrypted with the public vehicle key 58. Only when the authentication means 12 and the vehicle 10 are in close proximity to one another can the encrypted data be made available to the vehicle 10 via a data connection between the authentication means 12 and the vehicle 10. This could be done, for example, via Bluetooth (BLE) or other suitable data connections in the near field. With the information now contained, in particular the verification 52, the coupling between the authentication means 12 and the vehicle 10 can also be initiated when the vehicle 10 does not have a direct data connection to the backend 34 (vehicle 10 is offline). The authentication means 12 either establishes a direct connection with the control device 32 arranged in the vehicle 10. Alternatively, the connection to the vehicle 10 can also take place via the backend 34, which in turn establishes a connection to the vehicle 10. The respective connections can be made, for example, via Bluetooth, near field communication (NFC), WLAN, ultra broadband (UWB), cellular radio or similar protocols. If a user key of the authentication means 12 is authorized, access to the vehicle 10 and / or the driving authorization for the vehicle 10 is permitted. This takes place after proper coupling between authentication means 12 and vehicle 10.
Das nachfolgende Authentifizierungsverfahren ermöglicht es, die Authentifizierung auch dann durchzuführen, wenn das Fahrzeug 10 nicht online mit dem Backend 34 bzw. dem Server 36 verbunden ist. In Figur 2 wird hierzu die entsprechende beispielhafte Kommunikation zwischen den beteiligten Komponenten, nämlich Steuergerät 32, Authentifizierungsmittel 12, Backend 34 sowie Server 36 im Detail beschrieben. The subsequent authentication method makes it possible to carry out the authentication even if the vehicle 10 is not connected online to the backend 34 or the server 36. For this purpose, the corresponding exemplary communication between the components involved, namely control device 32, authentication means 12, backend 34 and server 36, is described in detail in FIG.
Nachdem der Benutzer 11 das Fahrzeug 10 wie oben beschrieben betreten hat, startet der Benutzer die Kopplungsfunktion, Schritt 101. Dies erfolgt beispielsweise dadurch, dass der Benutzer 11 die Bedieneinheit 30 entsprechend betätigt und die Kopplungsfunktion aktiviert. After the user 11 has entered the vehicle 10 as described above, the user starts the coupling function, step 101. This takes place, for example, in that the user 11 actuates the operating unit 30 accordingly and activates the coupling function.
Die Bedieneinheit 30 erhält das entsprechende Bediensignal des Benutzers 11 und generiert einen speziellen URL-Parameter, der an das Steuergerät 32 übermittelt wird, Schritt 102. Hierbei handelt es sich um eine entsprechende Information, wie das Authentifizierungsmittel 12 das passende Backend 34 und/oder den passenden Server 36 erreichen kann bzw. mit welchem Backend 34 und/oder Server 36 im Rahmen der Kopplungsanforderung kommuniziert werden muss. The operating unit 30 receives the corresponding operating signal from the user 11 and generates a special URL parameter that is transmitted to the control device 32, step 102 suitable server 36 can be reached or with which backend 34 and / or server 36 communication has to take place within the scope of the coupling request.
Das Steuergerät 32 stellt zunächst bestimmte Daten wie den Zeitstempel 42 und die Kennung 40, insbesondere die Fahrzeug-Kennung 40, bereit. Anschließend generiert das Steuergerät 32 eine Signatur 44 (bzw. signiert die bereitgestellten Daten) unter Verwendung des privaten Schlüssels 45, insbesondere des privaten Fahrzeugschlüssels 45, Schritt 103. Generell erfolgt eine Signatur einer bestimmten Komponente, indem der private Schlüssel dieser Komponente verwendet wird. Die empfangende Komponente verwendet zur Authentifizierung den öffentlichen Schlüssel der sendenden Komponente. Weiterhin umfassen die in Schritt 103 generierten Informationen die Kennung 40, insbesondere die Fahrzeug-Kennung 40, und/oder den Zeitstempel 42. Bei der Kennung 40, insbesondere die Fahrzeug-Kennung 40, handelt es sich um eine fahrzeugspezifische Kennung, über die das Fahrzeug 10 eindeutig identifiziert werden kann. Die Fahrzeug-Kennung 40 ist in dem Steuergerät 32 abgelegt. Bei dem Zeitstempel 42 handelt es sich beispielsweise um die Uhrzeit, zu der die Kopplungs-Anforderung des Benutzers 11 an die Bedieneinheit 30 bzw. das Steuergerät 32 übermittelt wurde. Dies dient der eindeutigen Identifizierung der Benutzerhandlung. The control device 32 initially provides certain data such as the time stamp 42 and the identifier 40, in particular the vehicle identifier 40. The control unit 32 then generates a signature 44 (or signs the data provided) using the private key 45, in particular the private vehicle key 45, step 103. In general, a specific component is signed using the private key of this component is used. The receiving component uses the public key of the sending component for authentication. Furthermore, the information generated in step 103 includes the identifier 40, in particular the vehicle identifier 40, and / or the time stamp 42. The identifier 40, in particular the vehicle identifier 40, is a vehicle-specific identifier via which the vehicle 10 can be clearly identified. The vehicle identifier 40 is stored in the control unit 32. The time stamp 42 is, for example, the time at which the coupling request of the user 11 was transmitted to the operating unit 30 or the control device 32. This is used to clearly identify the user action.
In Schritt 104 verschlüsselt das Steuergerät 32 die in Schritt 103 generierten Informationen (Signatur aus Schritt 103, Fahrzeug-Kennung 40, Zeitstempel 42). Die Verschlüsselung erfolgt unter Verwendung eines öffentlichen Schlüssels 47 des Servers 36. Generell erfolgt eine Verschlüsselung einer sendenden Komponente, indem der öffentliche Schlüssel der empfangenden Komponente verwendet wird. Neben den in Schritt 103 erzeugten Daten erfolgt die Verschlüsselung auch für die nachfolgenden Informationen im Klartext, nämlich die Kennung 40, insbesondere die Fahrzeug-Kennung 40, und den Zeitstempel 42. Am Ende von Schritt 104 ist ein sogenannter verschlüsselter Datencontainer erzeugt wie beschrieben. In step 104, control device 32 encrypts the information generated in step 103 (signature from step 103, vehicle identifier 40, time stamp 42). The encryption takes place using a public key 47 of the server 36. In general, a sending component is encrypted by using the public key of the receiving component. In addition to the data generated in step 103, the following information is also encrypted in plain text, namely the identifier 40, in particular the vehicle identifier 40, and the time stamp 42. At the end of step 104, a so-called encrypted data container is generated as described.
Im nachfolgenden Schritt 105 werden die URL-Parameter und/oder der verschlüsselte Datencontainer wie in Schritt 104 generiert an die Bedieneinheit 30 übermittelt. In the following step 105, the URL parameters and / or the encrypted data container are transmitted to the operating unit 30 as generated in step 104.
Die Bedieneinheit 30 kreiert die URL-Parameter wie in Schritt 105 übermittelt, Schritt 106. Hierbei handelt es sich um die Adresse des Servers 36 und gleichzeitig die in Schritt 104 generierten verschlüsselten Daten und gleichzeitig die Kennung 40 im Klartext. The operating unit 30 creates the URL parameters as transmitted in step 105, step 106. This is the address of the server 36 and, at the same time, the encrypted data generated in step 104 and, at the same time, the identifier 40 in plain text.
In Schritt 107 erzeugt die Bedieneinheit 30 aus den in Schritt 106 erzeugten Daten eine Code-Information für den Benutzer 11. Hier kann es sich beispielsweise um einen QR-Code handeln, den die Bedieneinheit 30 auf einem Bildschirm anzeigt. Im nachfolgenden Schritt 108 übernimmt der Benutzer 11 den generierten Code, beispielsweise den QR-Code. Hierzu scannt der Benutzer 11 unter Verwendung des Authentifizierungsmittels 12 den QR-Code. Damit erhält der Benutzer 11 sämtliche in Schritt 105 übertragene Informationen auf sein Authentifizierungsmittel 12. In step 107, the operating unit 30 generates code information for the user 11 from the data generated in step 106. This can be, for example, a QR code that the operating unit 30 displays on a screen. In the subsequent step 108, the user 11 accepts the generated code, for example the QR code. For this purpose, the user 11 scans the QR code using the authentication means 12. The user 11 thus receives all of the information transmitted in step 105 on his authentication means 12.
In Schritt 109 erzeugt das Authentifizierungsmittel 12 eine Aufforderung zur Erstellung eines Passworts 50. Das Authentifizierungsmittel 12 sendet neben dieser Aufforderung auch den verschlüsselten Datencontainer wie in Schritt 104 erstellt aufgrund der zur Verfügung stehenden URL-Parameter an den zugehörigen Server 36. Hierzu ruft das Authentifizierungsmittel 12 eine Datenverbindung mit dem Server 36 auf. In step 109, the authentication means 12 generates a request to create a password 50. In addition to this request, the authentication means 12 also sends the encrypted data container, as created in step 104, based on the available URL parameters to the associated server 36. For this purpose, the authentication means 12 calls a data connection with the server 36 on.
In Schritt 110 entschlüsselt der Server 36 den verschlüsselten Datencontainer bzw. die übermittelten Parameter. Die Entschlüsselung erfolgt unter Verwendung des privaten Schlüssels 57 des Servers 36. In step 110, the server 36 decrypts the encrypted data container or the transmitted parameters. The decryption takes place using the private key 57 of the server 36.
In Schritt 111 überprüft der Server 36 die Signatur des Steuergeräts 32 wie ebenfalls im verschlüsselten Datencontainer übermittelt. Dies erfolgt unter Verwendung des öffentlichen Fahrzeugschlüssels 58 wie in Schritt 103 erstellt. Bei ordnungsgemäßer Signatur erfolgt die Fortsetzung des Kopplungsprozesses. In step 111, the server 36 checks the signature of the control device 32, as also transmitted in the encrypted data container. This is done using the public vehicle key 58 as created in step 103. If the signature is correct, the coupling process is continued.
In Schritt 112 generiert der Server 36 nach erfolgreicher Authentifizierung in Schritt 111 ein Passwort 50. Das Passwort 50 wird zufällig erstellt. Das Passwort 50 bildet die Basis für die anschließende Ermittlung der Verifizierung 52. Außerdem generiert der Server 36 die Zusatzinformation 56. In step 112, after successful authentication in step 111, the server 36 generates a password 50. The password 50 is generated at random. The password 50 forms the basis for the subsequent determination of the verification 52. In addition, the server 36 generates the additional information 56.
In Schritt 113 wird die Verifizierung 52 durch den Server 36 ermittelt. Hierzu bedient sich der Server 36 des Passworts 50. Weiterhin verwendet der Server 36 die Zusatzinformation 56 wie in Schritt 112 erzeugt. Die Zusatzinformation 56 dient als Eingangsgröße für einen Algorithmus, mit dessen Hilfe die Verifizierung 52 erstellt wird. Bei dem Algorithmus handelt es sich beispielsweise um einen sogenannten Scrypt-Algorithmus. Hierbei handelt es sich um eine Passwort basierte Schlüsselableitungsfunktion. Hierbei wird zusätzlich eine Zufallszahl in Form der Zusatzinformation 56 verwendet, wodurch sich die Sicherheit bei der Erstellung der Verifizierung 52 erhöht. In Schritt 114 erzeugter Server 36 die Signatur für das Passwort 50 und/oder der Kennung 40 unter Verwendung des privaten Schlüssels 57 des Servers 36. In step 113, the verification 52 is determined by the server 36. For this purpose, the server 36 uses the password 50. Furthermore, the server 36 uses the additional information 56 as generated in step 112. The additional information 56 serves as an input variable for an algorithm with the aid of which the verification 52 is created. The algorithm is, for example, a so-called scrypt algorithm. This is a password-based key derivation function. In this case, a random number in the form of additional information 56 is also used, which increases the security when creating the verification 52. In step 114, the server 36 generates the signature for the password 50 and / or the identifier 40 using the private key 57 of the server 36.
In Schritt 115 wird die in Schritt 114 erstellte Signatur verschlüsselt zusammen mit der Kennung 40 und Passwort 50 im Klartext. Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel 60 des Authentifizierungsmittels 12. Damit sollen in einem späteren Schritt dem Authentifizierungsmittel 12 Kennung 40 und Passwort 50 zur Verfügung stehen. In step 115, the signature created in step 114 is encrypted together with the identifier 40 and password 50 in plain text. The encryption takes place with the public key 60 of the authentication means 12. In a later step, the authentication means 12 should have the identifier 40 and password 50 available.
In Schritt 116 wird die in Schritt 113 und Schritt 112 erzeugte Zusatzinformation 56, Verifizierung 52, der zeitstempel 42 und die Kennung 40, insbesondere Fahrzeug-Kennung 40, signiert unter Verwendung des privaten Schlüssels 57 des Servers 36. In step 116, the additional information 56 generated in step 113 and step 112, verification 52, time stamp 42 and identifier 40, in particular vehicle identifier 40, are signed using private key 57 of server 36.
In Schritt 117 erfolgt die Verschlüsselung der in Schritt 116 signierten Information zusammen mit weiteren Daten wie die Zusatzinformation 56, die Verifizierung 52, der zeitstempel 42 und die Kennung 40, insbesondere Fahrzeug-Kennung 40 mit dem öffentlichen Schlüssel 58 des Fahrzeugs 10. Damit sollen in einem späteren Schritt dem Fahrzeug 10 bzw. dem Steuergerät 32 die Zusatzinformation 56, die Verifizierung 52, der Zeitstempel 42 und die Kennung 40 zur Verfügung stehen In step 117, the information signed in step 116 is encrypted together with further data such as the additional information 56, the verification 52, the time stamp 42 and the identifier 40, in particular vehicle identifier 40 with the public key 58 of the vehicle 10 In a later step, the additional information 56, the verification 52, the time stamp 42 and the identifier 40 are available to the vehicle 10 or to the control device 32
In Schritt 118 erfolgt die Übermittlung der in Schritt 117 verschlüsselten Informationen von dem Server 36 an das Backend 34. Neben den verschlüsselten Informationen wird zusätzlich die Kennung 40 im Klartext übertragen. In step 118, the information encrypted in step 117 is transmitted from the server 36 to the backend 34. In addition to the encrypted information, the identifier 40 is also transmitted in plain text.
Über das Backend 34 läuft im Normalfall (das Backend 34 besitzt eine Datenverbindung mit dem Fahrzeug 10, ist also online) die Kommunikation mit dem speziellen Fahrzeug 10. Das beschriebene Verfahren konzentriert sich nun auf den Fall, dass das Fahrzeug 10 nicht mit dem Backend 34 verbunden ist, also offline ist. Normally, communication with the special vehicle 10 takes place via the backend 34 (the backend 34 has a data connection with the vehicle 10, that is, it is online). The method described now focuses on the case that the vehicle 10 is not connected to the backend 34 connected, i.e. offline.
In Schritt 119 speichert das Backend 34 die in Schritt 118 übermittelten Informationen in der Datenbank 35. Somit sind in der Datenbank 35 also die verschlüsselte Information von Schritt 117 und die Kennung 40, insbesondere Fahrzeugkennung 40, hinterlegt. Dabei ist die Kennung 40 im Klartext abgespeichert, die Information aus Schritt 117 verschlüsselt. In Schritt 120 bestätigt das Backend 34 dem Server 36 den Erhalt der in Schritt 118 übermittelten Informationen. In step 119, the backend 34 stores the information transmitted in step 118 in the database 35. The encrypted information from step 117 and the identifier 40, in particular the vehicle identifier 40, are thus stored in the database 35. The identifier 40 is stored in plain text and the information from step 117 is encrypted. In step 120, the backend 34 confirms the receipt of the information transmitted in step 118 to the server 36.
In Schritt 121 sendet der Server 36 nach Erhalt der Antwort aus Schritt 120 das verschlüsselte Datenpaket aus Schritt 115 an das Authentifizierungsmittel 12. Damit sollen dem Authentifizierungsmittel 12 Kennung 40 und Passwort 50 zur Verfügung stehen. In step 121, after receiving the response from step 120, the server 36 sends the encrypted data packet from step 115 to the authentication means 12. This means that the authentication means 12 should have the identifier 40 and password 50 available.
In Schritt 122 entschlüsselt das Authentifizierungsmittel 12 die empfangenen Daten mit einem privaten Schlüssel 61 des Authentifizierungsmittels 12. In step 122, the authentication means 12 decrypts the received data with a private key 61 of the authentication means 12.
In Schritt 123 verifiziert das Authentifizierungsmittel 12 die Signatur des Servers 36, insbesondere unter Verwendung des öffentlichen Schlüssels 47 des Servers. Nach ordnungsgemäßer Verifizierung speichert das Authentifizierungsmittel 12 das Passwort 50 und/oder die Kennung 40. Das Passwort 50 dient der späteren Authentifizierung mit dem Fahrzeug 10. In step 123, the authentication means 12 verifies the signature of the server 36, in particular using the public key 47 of the server. After proper verification, the authentication means 12 stores the password 50 and / or the identifier 40. The password 50 is used for later authentication with the vehicle 10.
In Schritt 124 übermittelt das Authentifizierungsmittel 12 die Daten aus Schritt 108 an das Backend 34. In step 124, the authentication means 12 transmits the data from step 108 to the backend 34.
In Schritt 125 entschlüsselt das Backend 34 die empfangenen Daten unter Verwendung des privaten Schlüssels 57 des Backends 34 bzw. des Servers 36. In step 125, the backend 34 decrypts the received data using the private key 57 of the backend 34 or the server 36.
In Schritt 126 verifiziert das Backend 34 die Signatur des Steuergeräts 32 bzw. des Fahrzeugs 10 unter Verwendung des öffentlichen Schlüssels 58 des Fahrzeugs 10. In step 126, the backend 34 verifies the signature of the control device 32 or of the vehicle 10 using the public key 58 of the vehicle 10.
In Schritt 127 verifiziert das Backend 34, dass der eventuell bereits gespeicherte Zeitstempel 42 älter ist als der (nach Entschlüsselung zur Verfügung stehende) erhaltene Zeitstempel 42, wie er über das verschlüsselte Datenpaket übermittelt wurde. Bei Einleitung einer erstmaligen Kopplungsprozedur befindet sich noch keine entsprechende Information bezüglich des Zeitstempels 42 im Backend 34 bzw. in der zugehörigen Datenbank 35. Dann ist die entsprechende Bedingung erfüllt und die Kopplungsprozedur wird fortgesetzt. Sollte sich beispielsweise bereits der identische Zeitstempel 42 im Backend 34 bzw. in der zugehörigen Datenbank 35 befinden, so ist die genannte Bedingung nicht erfüllt. Die Kopplungsprozedur wird abgebrochen. In step 127, the backend 34 verifies that the possibly already stored time stamp 42 is older than the received time stamp 42 (available after decryption) as it was transmitted via the encrypted data packet. When an initial coupling procedure is initiated, there is still no corresponding information relating to the time stamp 42 in the backend 34 or in the associated database 35. The corresponding condition is then met and the coupling procedure is continued. For example, if the identical time stamp 42 is already in the backend 34 or in the associated Database 35 are located, the aforementioned condition is not met. The pairing procedure is canceled.
In Schritt 128 speichert das Backend 34 den neuen Zeitstempel 42 ab. In step 128, the backend 34 saves the new time stamp 42.
In Schritt 129 übermittelt das Backend 34 den verschlüsselten Datencontainer an das Authentifizierungsmittel 12. Dies umfasst den Datencontainer, welcher in Schritt 118 an das Backend 34 übermittelt wurde. In step 129 the backend 34 transmits the encrypted data container to the authentication means 12. This includes the data container which was transmitted to the backend 34 in step 118.
Das Authentifizierungsmittel 12 ist jedoch nicht in der Lage, die in Schritt 129 erhaltenen verschlüsselten Daten zu entschlüsseln, da die Daten immer noch verschlüsselt sind mit dem öffentlichen Schlüssel 58 des Fahrzeugs 10. Damit ist lediglich das Fahrzeug 10 bzw. das Steuergerät 32 in der Lage, die verschlüsselten Daten zu entschlüsseln. However, the authentication means 12 is not able to decrypt the encrypted data received in step 129, since the data are still encrypted with the public key 58 of the vehicle 10. Only the vehicle 10 or the control unit 32 is thus able to decrypt the encrypted data.
In Schritt 130 übersendet das Authentifizierungsmittel 12 den verschlüsselten Datencontainer (wie in Schritt 117 erzeugt) an das Steuergerät 32 des Fahrzeugs 10, sofern sich Authentifizierungsmittel 12 und Fahrzeug 10 in unmittelbarer Nähe befinden. Die Übertragung zwischen Authentifizierungsmittel 12 und Steuergerät 32 erfolgt auf einem anderen Datenkanal, der lediglich im Nahfeld vorgesehen ist. Hier könnte es sich beispielsweise um eine Bluetooth- Verbindung handeln (beispielsweise BLE) oder eine sonstige bereits erwähnte Verbindung im Nahfeld. In step 130, the authentication means 12 sends the encrypted data container (as generated in step 117) to the control device 32 of the vehicle 10, provided that the authentication means 12 and the vehicle 10 are in the immediate vicinity. The transmission between authentication means 12 and control device 32 takes place on a different data channel which is only provided in the near field. This could be, for example, a Bluetooth connection (for example BLE) or another already mentioned connection in the near field.
Das weitere Kopplungsverfahren kann durch das Steuergerät 32 vorgenommen werden. Insbesondere entschlüsselt das Steuergerät 32 die verschlüsselten Daten unter Verwendung des öffentlichen Schlüssels 58 des Fahrzeugs 10. Insbesondere Verifizierung 52 und Zusatzinformation 56 werden im Steuergerät 32 bzw. im Fahrzeug 10 abgespeichert für eine spätere Authentifizierung als Authentifizierungsinformation. Unter Verwendung der Verifizierung 52 kann eine Kopplung zwischen Authentifizierungsmittel 12 und Fahrzeug 10 bzw. Backend 34 erfolgen. Das Authentifizierungsmittel 12 ist nun mit dem Fahrzeug 10 ordnungsgemäß gekoppelt, sodass über das Authentifizierungsmittel 12 und den Schlüssel beispielsweise Zugangsberechtigung oder Fahrberechtigung erreicht werden kann. Die Authentifizierung erfolgt beispielsweise, indem das Authentifizierungsmittel 12 von dem Steuergerät 32 die Zusatzinformation 56 erhält. Außerdem liegt dem Authentifizierungsmittel 12 das Passwort 50 vor (beispielsweise in Schritt 121 übermittelt). Aus dem Passwort 50 und der Zusatzinformation 56 wird im Authentifizierungsmittel 12 unter Verwendung eines bestimmten Algorithmus wie bereits für den Server 36 beschrieben die Verifizierung 52 gebildet. Die von dem Authentifizierungsmittel 12 gebildete Verifizierung 52 gelangt an das Steuergerät 32 und wird dort mit der im Steuergerät 32 hinterlegten Verifizierung 52 verglichen. Bei Übereinstimmung wird auf Berechtigung geschlossen. The further coupling process can be carried out by the control unit 32. In particular, control device 32 decrypts the encrypted data using public key 58 of vehicle 10. In particular, verification 52 and additional information 56 are stored in control device 32 or in vehicle 10 for later authentication as authentication information. Using the verification 52, a coupling between the authentication means 12 and the vehicle 10 or backend 34 can take place. The authentication means 12 is now properly coupled to the vehicle 10 so that, for example, access authorization or driving authorization can be achieved via the authentication means 12 and the key. The authentication takes place, for example, in that the authentication means 12 receives the additional information 56 from the control device 32. In addition, the authentication means 12 has the password 50 (for example transmitted in step 121). The verification 52 is formed from the password 50 and the additional information 56 in the authentication means 12 using a specific algorithm, as already described for the server 36. The verification 52 formed by the authentication means 12 arrives at the control device 32 and is compared there with the verification 52 stored in the control device 32. If they match, authorization is concluded.
Alternativ könnte als Authentifizierungsinformation das Passwort 50 im Steuergerät 32 abgespeichert werden, während Verifizierung 52 und Hilfsinformation 56 in dem Authentifizierungsmittel 12 abgelegt werden. Entsprechend könnte dem Steuergerät 32 die Verifizierung 52 wie beschrieben erzeugt werden und mit der in dem Authentifizierungsmittel 12 abgespeicherten Verifizierung 52 verglichen werden. Alternativ könnten auch andere Authentifizierungsverfahren zum Einsatz kommen. Wesentlich ist, dass eine entsprechende Authentifizierungsinformation wie beschrieben gerade bei fehlender Datenverbindung zwischen Fahrzeug 10 und Backend 34 an Authentifizierungsmittel 12 und/oder Steuergerät 32 zu Kopplungszwecken gelangt. Alternatively, the password 50 could be stored in the control device 32 as authentication information, while verification 52 and auxiliary information 56 are stored in the authentication means 12. Correspondingly, the verification 52 could be generated in the control device 32 as described and compared with the verification 52 stored in the authentication means 12. Alternatively, other authentication methods could also be used. It is essential that corresponding authentication information, as described, reaches authentication means 12 and / or control device 32 for coupling purposes, especially when there is no data connection between vehicle 10 and backend 34.
Die beschriebene Kopplungsprozedur eignet sich zur Kopplung eines Authentifizierungsmittels 12 mit einem zu authentifizierenden Gegenstand wie ein Fahrzeug 10, ein geschlossener Raum oder ein sonstiger beliebiger Gegenstand, der sich nur in Verbindung mit einem zugeordneten Authentifizierungsmittel 12 bestimmungsgemäß nutzen lässt. Zugangsberechtigung oder Fahrberechtigung seien hier nur stellvertretend für bestimmte Nutzungsformen von Gegenständen genannt, die Verwendung ist jedoch hierauf nicht eingeschränkt. The coupling procedure described is suitable for coupling an authentication means 12 with an object to be authenticated such as a vehicle 10, a closed room or any other object that can only be used as intended in connection with an assigned authentication means 12. Access authorization or driving authorization are only mentioned here as representative of certain types of use of objects, but the use is not restricted to this.

Claims

Ansprüche Expectations
1. Verfahren zur Kopplung eines Authentifizierungsmittels insbesondere mit einem Fahrzeug, wobei ein Authentifizierungsmittel (12) mit einem Steuergerät (32) insbesondere eines Fahrzeugs (10) kommuniziert zur Erlangung einer Berechtigung, wobei zumindest eine Kopplung vorgesehen ist, sobald das Authentifizierungsmittel (12) unter Verwendung zumindest einer Authentifizierungsinformation (50, 52, 56), insbesondere ein Passwort (50) und/oder eine Verifizierung (52) und/oder eine Hilfsinformation (56), dem Steuergerät (32) als berechtigt ausgewiesen wird, wobei die Authentifizierungsinformation (50, 52, 56) für eine insbesondere erstmalige Kopplung durch einen Server (36) oder ein Backend (34) generierbar ist, wobei die insbesondere erstmalige Kopplung durch eine insbesondere im Fahrzeug (10) angeordnete Bedieneinheit (30) initiiert wird, wobei zumindest die Authentifizierungsinformation (50, 52, 56) vorzugsweise verschlüsselt an das Authentifizierungsmittel (12) gesendet wird und wobei die Authentifizierungsinformation (50, 52, 56) vom Authentifizierungsmittel (12) vorzugsweise verschlüsselt an das Steuergerät (32) gesendet wird. 1. A method for coupling an authentication means, in particular to a vehicle, wherein an authentication means (12) communicates with a control device (32) in particular of a vehicle (10) in order to obtain authorization, at least one coupling being provided as soon as the authentication means (12) falls below Use of at least one piece of authentication information (50, 52, 56), in particular a password (50) and / or verification (52) and / or auxiliary information (56), is shown to the control device (32) as authorized, the authentication information (50 , 52, 56) can be generated for a particular first-time coupling by a server (36) or a backend (34), the particular first-time coupling being initiated by an operating unit (30) arranged in particular in the vehicle (10), with at least the authentication information (50, 52, 56) is preferably sent to the authentication means (12) in encrypted form and di e authentication information (50, 52, 56) is sent from the authentication means (12), preferably encrypted, to the control device (32).
2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass für den Fall, dass das Fahrzeug (10) nicht in Datenverbindung mit dem Backend (34) und/oder dem Server (36) steht, bestimmte Daten, insbesondere die Authentifizierungsinformation (50, 52, 56) und/oder eine Nutzungsinformation einer Initiierung der Kopplung wie ein Zeitstempel (42) und/oder eine Kennung (40) insbesondere des Fahrzeugs (10) an das Authentifizierungsmittel (12), insbesondere verschlüsselt unter Verwendung eines öffentlichen Schlüssels (58, 60) des Fahrzeugs (10) und/oder des Authentifizierungsmittels (12) und/oder insbesondere signiert, übermittelt werden. 2. The method according to claim 1, characterized in that in the event that the vehicle (10) is not in data connection with the backend (34) and / or the server (36), certain data, in particular the authentication information (50, 52 , 56) and / or usage information for initiating the coupling, such as a time stamp (42) and / or an identifier (40), in particular of the vehicle (10) to the authentication means (12), in particular encrypted using a public key (58, 60 ) of the vehicle (10) and / or of the authentication means (12) and / or in particular signed.
3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Übertragung der Daten an das Authentifizierungsmittel (12) erst nach einer Überprüfung durch das Backend (34) und/oder dem Server (36) erfolgt, insbesondere ob es sich um eine aktuelle Kopplungsanforderung handelt, beispielsweise unter Verwendung des Zeitstempels (42) und/oder Vergleich des Zeitstempels (42) mit einem zuvor gespeicherten Zeitstempel (42). 3. The method according to any one of the preceding claims, characterized in that the data is only transmitted to the authentication means (12) after a check by the backend (34) and / or the server (36), in particular whether it is a current one Pairing request, for example under Use of the time stamp (42) and / or comparison of the time stamp (42) with a previously stored time stamp (42).
4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Backend (34) überprüft, ob eine Kopplung im Fahrzeug (10) initiiert wurde, insbesondere durch die Bedieneinheit (30). w4. The method according to any one of the preceding claims, characterized in that the backend (34) checks whether a coupling has been initiated in the vehicle (10), in particular by the operating unit (30). w
5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass beim Initiieren der Kopplung das Steuergerät (32) die Nutzungsinformation wie den Zeitstempel (42) und/oder die Kennung (40) und/oder eine Signatur, insbesondere unter Verwendung der Kennung (40) und/oder eines privaten Schlüssels (45), insbesondere des Fahrzeugs (10), und/oder ein Datenpaket aus Zeitstempel (42) und/oder Kennung (40) und/oder Signatur erzeugt bzw. bereitstellt. 5. The method according to any one of the preceding claims, characterized in that when initiating the coupling, the control device (32) the usage information such as the time stamp (42) and / or the identifier (40) and / or a signature, in particular using the identifier ( 40) and / or a private key (45), in particular of the vehicle (10), and / or a data packet from a time stamp (42) and / or identifier (40) and / or signature is generated or provided.
6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der vom Steuergerät (32) erzeugten bzw. bereitgestellten Daten an das Authentifizierungsmittel (12) im Fahrzeug (10) erfolgt und/oder unter Verwendung der Bedieneinheit (30) und/oder über einen QR-Code. 6. The method according to any one of the preceding claims, characterized in that the transmission of the data generated or provided by the control unit (32) to the authentication means (12) in the vehicle (10) takes place and / or using the operating unit (30) and / or via a QR code.
7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Server (36) zumindest eine Authentifizierungsinformation (50, 52, 56), insbesondere ein Passwort (50) und/oder eine Verifizierung (52) und/oder eine Zusatzinformation (56) erzeugt und/oder der Server (36) zumindest eine Authentifizierungsinformation (50, 52, 56) und/oder den Zeitstempel (42) und/oder die Kennung (40) an das Backend (34) und/oder das Authentifizierungsmittel (12) übermittelt, insbesondere verschlüsselt unter Verwendung eines öffentlichen Schlüssels (58, 60) des Fahrzeugs (10) und/oder des Authentifizierungsmittels (12) und/oder insbesondere signiert unter Verwendung eines privaten Schlüssels (57) des Servers (36). 7. The method according to any one of the preceding claims, characterized in that the server (36) has at least one piece of authentication information (50, 52, 56), in particular a password (50) and / or verification (52) and / or additional information (56 ) and / or the server (36) generates at least one piece of authentication information (50, 52, 56) and / or the time stamp (42) and / or the identifier (40) to the backend (34) and / or the authentication means (12) transmitted, in particular encrypted using a public key (58, 60) of the vehicle (10) and / or the authentication means (12) and / or in particular signed using a private key (57) of the server (36).
8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Backend (34) zumindest Teile der von dem Server (36) übermittelten Daten, wie beispielsweise die Authentifizierungsinformation (50, 52, 56) und/oder den Zeitstempel (42) und/oder die Kennung (40), vorzugsweise verschlüsselt in einer Datenbank (35) abspeichert und/oder vorzugsweise zusammen mit der nicht verschlüsselten Kennung (40). 8. The method according to any one of the preceding claims, characterized in that the backend (34) at least parts of the data transmitted by the server (36), such as the authentication information (50, 52, 56) and / or the time stamp (42) and / or the identifier (40), preferably encrypted in a database (35) and / or preferably together with the unencrypted identifier (40).
9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Authentifizierungsmittel (12) zumindest eine Authentifizierungsinformation (50, 52, 56) und/oder den Zeitstempel (42) und/oder die Kennung (40) an das Backend (34) übermittelt, vorzugsweise verschlüsselt unter Verwendung des öffentlichen Schlüssels (58) des Fahrzeugs (10). 9. The method according to any one of the preceding claims, characterized in that the authentication means (12) at least one piece of authentication information (50, 52, 56) and / or the time stamp (42) and / or the identifier (40) to the backend (34) transmitted, preferably encrypted using the public key (58) of the vehicle (10).
10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass insbesondere durch das Backend (34) überprüft wird, ob der von dem Authentifizierungsmittel (12) übermittelte Zeitstempel (42) neuer ist als derjenige Zeitstempel (42), der insbesondere in der Datenbank (35) abgespeichert wurde. 10. The method according to any one of the preceding claims, characterized in that it is checked in particular by the backend (34) whether the time stamp (42) transmitted by the authentication means (12) is newer than the time stamp (42) that is in particular in the database (35) was saved.
11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nach erfolgreicher Überprüfung durch das Backend (34) zumindest eine Authentifizierungsinformation (50, 52, 56) und/oder der Zeitstempel (42) und/oder die Kennung (40), vorzugsweise verschlüsselt durch den öffentlichen Fahrzeugschlüssel (58), an das Authentifizierungsmittel (12) übertragen wird, und/oder der übermittelte Zeitstempel (42) abgespeichert wird. 11. The method according to any one of the preceding claims, characterized in that after a successful check by the backend (34) at least one piece of authentication information (50, 52, 56) and / or the time stamp (42) and / or the identifier (40), preferably encrypted by the public vehicle key (58) to which the authentication means (12) is transmitted and / or the transmitted time stamp (42) is stored.
12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zumindest eine Authentifizierungsinformation (50,12. The method according to any one of the preceding claims, characterized in that at least one piece of authentication information (50,
52.56), vorzugsweise verschlüsselt durch den öffentlichen Fahrzeugschlüssel (58), von dem Authentifizierungsmittel (12) an das Steuergerät (32) übertragen wird, insbesondere wenn sich das Authentifizierungsmittel (12) in unmittelbar der Nähe zum Fahrzeug (10) befindet, und/oder dass zumindest eine Authentifizierungsinformation (50,52.56), preferably encrypted by the public vehicle key (58), is transmitted from the authentication means (12) to the control unit (32), in particular if the authentication means (12) is in the immediate vicinity of the vehicle (10), and / or that at least one piece of authentication information (50,
52.56) in dem Authentifizierungsmittel (12) abgespeichert wird. 52.56) is stored in the authentication means (12).
13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Server (36) und/oder das Authentifizierungsmittel (12) und/oder das Steuergerät (32) aus dem Passwort (50) und/oder der Zusatzinformation (56) die Verifizierung (52) erzeugt. 14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für den Fall, dass das Fahrzeug (10) nicht in Datenverbindung mit dem Backend (34) und/oder dem Server (36) steht, bestimmte Daten, insbesondere die Authentifizierungsinformation (50, 52, 56) und/oder der Zeitstempel (42) und/oder die Kennung (40) von dem Server (36) an das Backend (34) übermittelt werden, und/oder bestimmte Daten, insbesondere zumindest eine Authentifizierungsinformation (50, 52, 56) wie das Passwort (50), von dem Server (36) an das Authentifizierungsmittel (12) übermittelt werden, und/oder nach einer erfolgreichen Überprüfung durch das Backend (34), insbesondere hinsichtlich des Zeitstempels (42), bestimmte Daten, insbesondere zumindest eine Authentifizierungsinformation (50, 52,56) wie die Verifizierung (52) und/oder die Hilfsinformation (56), verschlüsselt an das Authentifizierungsmittel (12) übertragen werden, und/oder das Authentifizierungsmittel (12) insbesondere im Nahfeld des Fahrzeugs (10) bestimmte Daten, insbesondere zumindest eine Authentifizierungsinformation (50, 52,56) wie die Verifizierung (52) und/oder die Hilfsinformationen (56), insbesondere verschlüsselt an das Steuergerät (32) beziehungsweise das Fahrzeug (10) überträgt. 13. The method according to any one of the preceding claims, characterized in that the server (36) and / or the authentication means (12) and / or the control device (32) from the password (50) and / or the additional information (56) the verification (52) generated. 14. The method according to any one of the preceding claims, characterized in that in the event that the vehicle (10) is not in data connection with the backend (34) and / or the server (36), certain data, in particular the authentication information (50 , 52, 56) and / or the time stamp (42) and / or the identifier (40) are transmitted from the server (36) to the backend (34), and / or certain data, in particular at least one piece of authentication information (50, 52 , 56) such as the password (50), transmitted from the server (36) to the authentication means (12), and / or after a successful check by the backend (34), in particular with regard to the time stamp (42), certain data, In particular, at least one piece of authentication information (50, 52, 56), such as the verification (52) and / or the auxiliary information (56), is transmitted in encrypted form to the authentication means (12), and / or the authentication means (12) in particular in the near field of the F vehicle (10) transmits certain data, in particular at least one piece of authentication information (50, 52, 56) such as the verification (52) and / or the auxiliary information (56), in particular encrypted, to the control unit (32) or the vehicle (10).
15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass abhängig von einer Anforderung einer Kopplung zumindest eine Nutzungsinformation, insbesondere ein Zeitstempel (42) erzeugt wird, wobei bestimmte Daten, insbesondere die Nutzungsinformation bzw. Zeitstempel (42) und/oder eine Kennung (40) insbesondere über die Bedieneinheit (30) an das Authentifizierungsmittel (12) übertragen werden, wobei die Daten von dem Authentifizierungsmittel (12) an den Server (36) und/oder das Backend (34) übertragen werden. 15. The method according to any one of the preceding claims, characterized in that depending on a request for a coupling, at least one usage information item, in particular a time stamp (42), is generated, with certain data, in particular the usage information or time stamp (42) and / or an identifier (40) are transmitted to the authentication means (12) in particular via the operating unit (30), the data being transmitted from the authentication means (12) to the server (36) and / or the backend (34).
PCT/EP2021/060846 2020-05-12 2021-04-26 Method for coupling an authentication means to a vehicle WO2021228537A1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202180035090.6A CN115552491A (en) 2020-05-12 2021-04-26 Method for coupling an authentication tool with a vehicle

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
DE102020205933.0 2020-05-12
DE102020205933.0A DE102020205933A1 (en) 2020-05-12 2020-05-12 Method for coupling an authentication means with a vehicle

Publications (1)

Publication Number Publication Date
WO2021228537A1 true WO2021228537A1 (en) 2021-11-18

Family

ID=75728839

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/EP2021/060846 WO2021228537A1 (en) 2020-05-12 2021-04-26 Method for coupling an authentication means to a vehicle

Country Status (3)

Country Link
CN (1) CN115552491A (en)
DE (1) DE102020205933A1 (en)
WO (1) WO2021228537A1 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116723508B (en) * 2023-08-04 2023-11-14 小米汽车科技有限公司 Vehicle key creation method, device, storage medium and system

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0891607B1 (en) 1997-02-04 2008-01-30 Robert Bosch Gmbh Method for operating a remote-control device and a remote-control device
WO2011053357A1 (en) * 2009-10-30 2011-05-05 Gettaround, Inc. Vehicle access control services and platform
WO2017153068A1 (en) * 2016-03-11 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Method for monitoring access to electronically controllable devices
EP3300036A1 (en) * 2016-09-26 2018-03-28 Aug. Winkhaus GmbH & Co. KG Electronic locking system and method for operating an electronic locking system

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9471697B2 (en) 2012-12-27 2016-10-18 Intel Corporation URI-Based host to mobile device setup and pairing
DE102013202426A1 (en) 2013-02-14 2014-08-14 Bayerische Motoren Werke Aktiengesellschaft Method for enabling data communication between communication device of motor vehicle on one hand and Internet server on other hand, involves establishing network connection to Internet server by computing device separated from motor vehicle
DE102014222424A1 (en) 2014-11-04 2016-05-04 Bayerische Motoren Werke Aktiengesellschaft A method of authorizing a communication client to use a communication connection
DE102016222100A1 (en) 2016-11-10 2018-05-17 Bayerische Motoren Werke Aktiengesellschaft Method and system for proving possession of a vehicle
DE102018202173A1 (en) 2018-02-13 2019-08-14 Volkswagen Aktiengesellschaft Method and device for authenticating a user of a vehicle

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP0891607B1 (en) 1997-02-04 2008-01-30 Robert Bosch Gmbh Method for operating a remote-control device and a remote-control device
WO2011053357A1 (en) * 2009-10-30 2011-05-05 Gettaround, Inc. Vehicle access control services and platform
WO2017153068A1 (en) * 2016-03-11 2017-09-14 Huf Hülsbeck & Fürst Gmbh & Co. Kg Method for monitoring access to electronically controllable devices
EP3300036A1 (en) * 2016-09-26 2018-03-28 Aug. Winkhaus GmbH & Co. KG Electronic locking system and method for operating an electronic locking system

Also Published As

Publication number Publication date
CN115552491A (en) 2022-12-30
DE102020205933A1 (en) 2021-11-18

Similar Documents

Publication Publication Date Title
EP3416140B1 (en) Method and device for authenticating a user on a vehicle
EP2856437A1 (en) Method and device for control of a lock mechanism using a mobile terminal
EP2865198A1 (en) Method for entering identification data of a vehicle into a user database of an internet server device
DE102015005232B4 (en) Controlling a clearance authorization of a motor vehicle
DE102011075257B4 (en) Answering inquiries by means of the communication terminal of a user
DE102012220132A1 (en) Device for updating Bluetooth control device used for controlling function in motor car, has communication unit designed for data exchange with server to authorize control device for supplying updating software via data channel
WO2021228537A1 (en) Method for coupling an authentication means to a vehicle
DE19936226A1 (en) Methods and devices for controlling the access of a user of a user computer to an access computer
EP3135546B1 (en) Car key, communication system and method for same
WO2014117939A1 (en) Method for accessing a service of a server using an application of a terminal
EP1935202B1 (en) Unblocking of mobile telephone cards
EP3657750B1 (en) Method for the authentication of a pair of data glasses in a data network
EP3882796A1 (en) User authentication using two independent security elements
EP3788807A1 (en) Method for setting up a communication channel between a data device and a terminal of a user
EP2933769B1 (en) Transaction method
DE102017128028A1 (en) Time recording device, time recording system and method
EP3435697B1 (en) Method for authenticating a user against a service provider and authentication system
EP3136647B1 (en) Method for performing a cryptographic operation
WO2017032453A1 (en) Management, authentication and activation of a data carrier
WO2015114160A1 (en) Method for the secure transmission of characters
DE102021005350A1 (en) Authorize an application on a security element
EP4138435A1 (en) Method for granting access to a control unit in a building control system
DE102014002603A1 (en) A method of remotely managing a data item stored on a security element
WO2007036340A1 (en) Unblocking of mobile radio cards
AT500770A1 (en) AUTHORIZATION OF TRANSACTIONS

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21722181

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 21722181

Country of ref document: EP

Kind code of ref document: A1