DE102016114234A1 - Vorrichtung und Verfahren zum Steuern eines Fahrzeugs unter Verwendung eines Benutzerendgerätes - Google Patents

Vorrichtung und Verfahren zum Steuern eines Fahrzeugs unter Verwendung eines Benutzerendgerätes Download PDF

Info

Publication number
DE102016114234A1
DE102016114234A1 DE102016114234.4A DE102016114234A DE102016114234A1 DE 102016114234 A1 DE102016114234 A1 DE 102016114234A1 DE 102016114234 A DE102016114234 A DE 102016114234A DE 102016114234 A1 DE102016114234 A1 DE 102016114234A1
Authority
DE
Germany
Prior art keywords
encrypted data
module
vehicle
user terminal
data
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102016114234.4A
Other languages
English (en)
Inventor
Jong Joo KANG
Joung Ho HAN
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hyundai Mobis Co Ltd
Original Assignee
Hyundai Mobis Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hyundai Mobis Co Ltd filed Critical Hyundai Mobis Co Ltd
Publication of DE102016114234A1 publication Critical patent/DE102016114234A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/10Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device
    • B60R25/102Fittings or systems for preventing or indicating unauthorised use or theft of vehicles actuating a signalling device a signal being sent to a remote location, e.g. a radio signal being transmitted to a police station, a security company or the owner
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • H04L63/0492Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload by using a location-limited connection, e.g. near-field communication or limited proximity of entities
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/062Network architectures or network communication protocols for network security for supporting key management in a packet data network for key distribution, e.g. centrally by trusted party
    • H04L63/064Hierarchical key distribution, e.g. by multi-tier trusted parties
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0869Generation of secret information including derivation or calculation of cryptographic keys or passwords involving random numbers or seeds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0861Generation of secret information including derivation or calculation of cryptographic keys or passwords
    • H04L9/0877Generation of secret information including derivation or calculation of cryptographic keys or passwords using additional device, e.g. trusted platform module [TPM], smartcard, USB or hardware security module [HSM]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/14Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3226Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using a predetermined code, e.g. password, passphrase or PIN
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0433Key management protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/069Authentication using certificates or pre-shared keys
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Mechanical Engineering (AREA)
  • Power Engineering (AREA)
  • Lock And Its Accessories (AREA)
  • Human Computer Interaction (AREA)

Abstract

Offenbart sind eine Vorrichtung und ein Verfahren zum Steuern eines Fahrzeugs unter Verwendung eines Nutzerendgerätes, welches ein Nutzerendgerät unter Verwendung eines in einem Fahrzeug angebrachten NFC-Moduls authentifiziert und das Fahrzeug unter Verwendung einer Kommunikation zwischen dem NFC-Modul und dem Nutzerendgerät steuert. Eine Vorrichtung zum Steuern eines Fahrzeugs unter Verwendung eines Nutzerendgerätes beinhaltet: einen Endgerätberechtigungsprüfer, welcher ein Nutzerendgerät unter Verwendung eines beliebigen einen Moduls von in einem Fahrzeug angebrachten Drahtloskommunikationsmodulen authentifiziert; und eine Fahrzeugsteuerung, welche das Fahrzeug in einer Approximationsart in Einklang mit der Position des beliebigen einen Moduls steuert, wenn das Nutzerendgerät authentifiziert ist.

Description

  • Querverweis auf verwandte Anmeldungen
  • Diese Anmeldung beansprucht Priorität der und den Vorteil von der koreanischen Patentanmeldung Nr. 10-2015-0140865 , welche bei dem koreanischen Amt für geistiges Eigentum am 7. Oktober 2015 eingereicht wurde, deren vollständiger Inhalt durch Bezugnahme vorliegend aufgenommen wird.
  • Technisches Gebiet
  • Die vorliegende Offenbarung bezieht sich auf eine Vorrichtung und ein Verfahren zum Steuern eines Fahrzeugs. Insbesondere bezieht sich die vorliegende Offenbarung auf eine Vorrichtung und ein Verfahren zum Steuern eines Fahrzeugs unter Verwendung eines Benutzerendgeräts.
  • Verwandte Technologie
  • In letzter Zeit, mit der Verbreitung von Smartphones, sind unterschiedliche Dienste, welche diese verwenden, entwickelt worden. Insbesondere sind Dienste, wie zum Beispiel finanzielle Zahlvorgänge, Zugangssteuerung, einfacher Datenaustausch zwischen den Telefonen, Fahrzeugsteuerung für Autoteilung (Carsharing) unter Verwendung von Nahfeldkommunikationen weiter entwickelt worden.
  • Eine Sicherheitstechnologie ist sehr wichtig für die Verwendung von Smartphones und Nahfeldkommunikation, aber es gibt verschiedene Schwierigkeiten bei der Anwendung einer Sicherheitstechnologie auf ein Fahrzeugsystem.
  • Die verwandte Technologie ist in dem koreanischen Patent Nr. 1,232,640 offenbart.
  • Zusammenfassung
  • Ein Gesichtspunkt der vorliegenden Erfindung gibt eine Vorrichtung und ein Verfahren zum Steuern eines Fahrzeugs unter Verwendung eines Benutzerendgerätes an, welches ein Benutzerendgerät unter Verwendung eines NFC(Nahfeldkommunikation)-Moduls in einem Fahrzeug authentifiziert und das Fahrzeug unter Verwendung von Kommunikation zwischen dem NFC-Modul und dem Benutzerendgerät steuert.
  • Allerdings sind die Gesichtspunkte der vorliegenden Erfindung nicht beschränkt auf jene, die oben genannt wurden, und andere Gesichtspunkte, welche nicht oben genannt sind, können für den zuständigen Fachmann aufgrund der nachfolgenden Beschreibung klar sein.
  • Eine Ausgestaltungsform der vorliegenden Erfindung gibt eine Vorrichtung zum Steuern eines Fahrzeugs unter Verwendung eines Benutzerendgerätes an, welche beinhaltet: einen Endgerätberechtigungsprüfer, welcher ein Benutzerendgerät unter Verwendung eines beliebigen Moduls von Drathloskommunikationsmodulen, welche in einem Fahrzeug angebracht sind, authentifiziert; und einen Fahrzeugregler, welcher das Fahrzeug in einer Approximationsart in Einklang mit der Position des beliebigen einen Moduls regelt, wenn das Benutzerendgerät authentifiziert wird.
  • In Ausgestaltungsformen verwendet der Endgerätberechtigungsprüfer ein aus einem NFC(Nahfeldkommunikations)-Modul, einem Bluetooth-Modul, einem WiFi-Modul, einem RFID-Modul und einem Beacon Modul ausgewähltes Modul als das beliebige eine Modul.
  • In Ausgestaltungsformen verwendet der Endgerätberechtigungsprüfer ein außerhalb des Fahrzeugs angebrachtes erstes Kommunikationsmodul und ein innerhalb des Fahrzeugs angebrachtes zweites Kommunikationsmodul als die drahtlosen Kommunikationsmodule.
  • In Ausgestaltungsformen verriegelt oder entriegelt der Fahrzeugregler Türen des Fahrzeugs, wenn das erste Kommunikationsmodul als das beliebige eine Modul verwendet wird, und setzt das Fahrzeug in Betrieb oder außer Betrieb, wenn das zweite Kommunikationsmodul als das beliebige eine Modul verwendet wird.
  • In Ausgestaltungsformen beinhaltet der Endgerätberechtigungsprüfer: einen Schlüsseldatenanforderer, welcher zweite Schlüsseldaten an das Benutzerendgerät anfordert unter Verwendung im Voraus gespeicherter erster Schlüsseldaten; einen Verschlüsseltedatenerzeuger, welcher erste verschlüsselte Daten auf der Basis der ersten Schlüsseldaten erzeugt; einen Verschlüsseltendaten-Sender-Empfänger, welcher die ersten verschlüsselten Daten an das Benutzerendgerät sendet und die ersten verschlüsselten Daten und die zweiten verschlüsselten Daten enthaltende integrierte verschlüsselte Daten von dem Benutzerendgerät empfängt; und einen Verschlüsseltedatenvergleicher, welcher das Benutzerendgerät durch Vergleichen der ersten verschlüsselten Daten mit dem zweiten verschlüsselten Daten authentifiziert.
  • In Ausgestaltungsformen werden die ersten verschlüsselten Daten auf der Basis der zweiten Schlüsseldaten erzeugt.
  • In Ausgestaltungsformen enthält der Fahrzeugregler: ein Verschlüsseltedatenrelais, welches die dritten verschlüsselten Daten an eine vorgegebene Host-Einheit sendet, wenn die dritten verschlüsselten Daten eingegeben werden; einen Verschlüsseltedatenbestimmer, welcher unter Verwendung eines in einem zugangsbeschränkten Bereich der Host-Einheit abgespeicherten sicheren Programms bestimmt, ob die dritten verschlüsselten Daten vorgegebene Daten beinhalten oder nicht beinhalten; und einen Verschlüsseltedatenprozessor, welcher das Fahrzeug auf der Basis der dritten verschlüsselten Daten durch das beliebige eine Modul steuert, wenn ermittelt wird, dass die dritten verschlüsselten Daten die vorgegebenen Daten enthalten.
  • In Ausgestaltungsformen sendet das Verschlüsseltedatenrelais die dritten verschlüsselten Daten an die Host-Einheit unter Verwendung von HCE (Host Card Emulation), wenn die dritten verschlüsselten Daten über das beliebige eine Modul eingegeben werden.
  • In Ausgestaltungsformen ist das sichere Programm unter Verwendung von TEE (Trusted Execution Environment) in dem zugangsbeschränkten Bereich abgespeichert.
  • Eine andere Ausgestaltungsform sieht ein Verfahren zum Steuern eines Fahrzeugs vor, welches beinhaltet: Authentifizieren eines Benutzerendgerätes unter Verwendung eines beliebigen einen Moduls von Drahtloskommunikationsmodulen, welche in einem Fahrzeug angebracht sind; und Steuern des Fahrzeugs in einer Approximationsart in Einklang mit der Position des beliebigen einen Moduls, wenn das Benutzerendgerät authentifiziert wird.
  • In Ausgestaltungsformen verwendet das Authentifizieren ein aus NFC(Nah Feld Kommunikation)-Modul, Bluetooth Modul, Wi-Fi Modul, RFID-Modul und Beacon Modul ausgewähltes Modul als das beliebige eine Modul.
  • In Ausgestaltungsformen verwendet das Authentifizieren ein außerhalb des Fahrzeugs angebrachtes erstes Kommunikationsmodul und ein innerhalb des Fahrzeugs angebrachtes zweites Kommunikationsmodul als die drahtlosen Kommunikationsmodule.
  • In Ausgestaltungsformen verriegelt oder entriegelt das Steuern Türen des Fahrzeugs, wenn das erste Kommunikationsmodul als das beliebige eine Modul verwendet wird, und setzt das Fahrzeug in Betrieb oder außer Betrieb, wenn das zweite Kommunikationsmodul als das beliebige eine Modul verwendet wird.
  • In Ausgestaltungsformen beinhaltet das Authentifizieren: Anfordern zweiter Schlüsseldaten an das Benutzerendgerät unter Verwendung im Voraus abgespeicherter erster Schlüsseldaten; Erzeugen erster verschlüsselter Daten auf der Basis der ersten Schlüsseldaten; Senden der ersten verschlüsselten Daten an das Benutzerendgerät und Empfangen die ersten verschlüsselten Daten und die zweiten verschlüsselten Daten enthaltender integrierter verschlüsselter Daten von dem Benutzerendgerät; und Authentifizieren des Benutzerendgerätes durch Vergleichen der ersten verschlüsselten Daten und der zweiten verschlüsselten Daten.
  • In Ausgestaltungsformen beinhaltet das Steuern: Senden dritter verschlüsselter Daten an eine vorgegebene Host-Einheit, wenn die dritten verschlüsselten Daten eingegeben werden; Bestimmen, ob die dritten verschlüsselten Daten vorgegebene Daten enthalten oder nicht, unter Verwendung eines in einem zugangsbeschränkten Bereich der Host-Einheit abgespeicherten sicheren Programms; und Steuern des Fahrzeugs auf der Basis der dritten verschlüsselten Daten durch das beliebige eine Modul, wenn festgestellt wird, dass die dritten verschlüsselten Daten die vorgegebenen Daten beinhalten.
  • In Ausgestaltungsformen senden die dritten verschlüsselten Daten an die Host-Einheit unter Verwendung von HCE (Host Card Emulation), wenn die dritten verschlüsselten Daten über das beliebige eine Modul eingegeben werden.
  • Die folgenden Wirkungen können durch den Aufbau gemäß den Ausgestaltungsformen der vorliegenden Erfindung erhalten werden.
  • Erstens ist es möglich, ein Sicherheitsproblem ohne ein Problem mit den Herstellungskosten und den Eigentumsrechten zu lösen, wenn ein Fahrzeug und ein intelligentes Gerät verbunden werden.
  • Zweitens ist es möglich, Bequemlichkeit für die technologische Umsetzung sicherzustellen, weil es um individuelle technologische Förderung für die Integration anderer Technologien geht.
  • Drittens ist es möglich, eine effiziente Sicherheitslösung bereitzustellen, um die Kommunikation zwischen verschiedenen Geräten für einen technologischen Trend, wie zum Beispiel IoT (Internet der Dinge) zu integrieren.
  • Die vorhergehende Zusammenfassung ist lediglich veranschaulichend und ist nicht dazu vorgesehen, in irgendeiner Weise einschränkend zu sein. Zusätzlich zu den veranschaulichenden Gesichtspunkten, Ausgestaltungsformen und Merkmalen, welche oben beschrieben wurden, werden weitere Gesichtspunkte, Ausgestaltungsformen und Merkmale durch Bezugnahme auf die Zeichnungen und die folgende ausführliche Beschreibung ersichtlich werden.
  • Kurze Beschreibung der Zeichnungen
  • 1 ist ein konzeptionelles Diagramm eines Fahrzeugsteuerungssystems gemäß einer Ausgestaltungsform der vorliegenden Erfindung.
  • 2 ist ein Fließdiagramm, welches ein Verfahren zum Betreiben eines Fahrzeugsteuerungssystems gemäß einer Ausgestaltungsform der vorliegenden Erfindung veranschaulicht.
  • 3 ist ein konzeptionelles Diagramm einer Fahrzeugzugangs/Inbetriebnahme-Sicherungs-Logik basierend auf einer Smartphoneanwendung gemäß einer Ausgestaltungsform der vorliegenden Erfindung.
  • 4 ist ein Fließdiagramm, welches einen Ablauf einer Zugangs-/Inbetriebnahme-Steuerung basierend auf einer Smartphonefahrzeugzugangs/Inbetriebnahme-Sicherheitsanwendung veranschaulicht.
  • 5 ist ein Diagramm eines Programmierquelltextes zum Verschlüsseln eines AES Sicherheitsalgorithmus.
  • 6 ist ein Blockdiagramm, welches schematisch eine Vorrichtung zum Steuern eines Fahrzeugs gemäß einer Ausgestaltungsform der vorliegenden Erfindung veranschaulicht.
  • 7 ist ein Blockdiagramm, welches einen internen Aufbau eines Endgerätberechtigungsprüfers eine Vorrichtung zum Steuern eines Fahrzeugs veranschaulicht.
  • 8 ist ein Blockdiagramm, welches einen internen Aufbau eines Fahrzeugreglers einer Vorrichtung zum Steuern eines Fahrzeugs veranschaulicht.
  • 9 ist ein Fließdiagramm, welches schematisch ein Verfahren zum Steuern eines Fahrzeugs gemäß einer Ausgestaltungsform der vorliegenden Erfindung veranschaulicht.
  • Es sollte verstanden werden, dass die beigefügten Zeichnungen nicht notwendigerweise maßstabsgetreu sind, da sie eine gewissermaßen vereinfachte Darstellung verschiedener Merkmale, welche für das Grundprinzip der Erfindung veranschaulichen sind, darstellen. Die konkreten Auslegungsmerkmale der vorliegenden Erfindung, wie sie vorliegend offenbart sind, eingeschlossen, zum Beispiel, bestimmte Abmessungen, Ausrichtungen, Lagen und Formen, werden zum Teil durch die spezielle beabsichtigte Anwendung und Benutzungsumgebung festgelegt werden.
  • In den Figuren beziehen sich Bezugsziffern über die mehreren Figuren der Zeichnung auf dieselben oder äquivalente Teile der vorliegenden Erfindung.
  • Ausführliche Beschreibung
  • Nachfolgend werden Ausgestaltungsformen der vorliegenden Erfindung im Einzelnen mit Bezugnahme auf die begleitenden Zeichnungen beschrieben werden.
  • Als erstes sollte in der Beschreibung, durch Hinzufügung von Bezugsziffern zu Bestandteilen über die Zeichnungen übergreifend, beachtet werden, dass gleiche Bezugsziffern gleiche Bestandteile bezeichnen, auch wenn die Bestandteile in unterschiedlichen Zeichnungen veranschaulicht sind. Bei der Beschreibung der vorliegenden Erfindung werden allgemein bekannte Funktionen oder Aufbauten nicht im Einzelnen beschrieben werden, da sie das Verständnis der vorliegenden Erfindung in unnötiger Weise schwer verständlich machen könnten.
  • Ferner ist, obwohl Ausgestaltungsformen der vorliegenden Erfindung hiernach beschrieben werden, der Geist der vorliegenden Erfindung nicht darauf beschränkt und kann vom zuständigen Fachmann abgewandelt werden und auf verschiedene Arten umgesetzt werden.
  • Im Allgemeinen kann ein Fahrzeugsicherheitssystem ein USIM verwenden. Jedoch bezieht sich ein USIM auf einen gesicherten Speicherbereich mit Zugangsberechtigung für mobile Diensteanbieter und Zusammenarbeit mit mobilen Diensteanbietern ist Voraussetzung für die Anwendung eines USIM in einem Fahrzeug, sodass es viele Probleme bei der Vermarktung gibt. Ferner gibt es ein weiteres Problem, dass wenn ein mobiler Serviceabonnent seinen/eine mobile Serviceabonnentin ihren mobilen Diensteanbieter wechseln möchte, aber der mobile Diensteanbieter keinen Kooperationsvertrag hat, der mobile Serviceabonnent/die mobile Serviceabonnentin nicht mit den gewünschten Diensten versorgt werden kann.
  • Ausgestaltungsformen der vorliegenden Erfindung beziehen sich auf eine intelligente Geräteanwendung für Sicherheitstechnologie für ein NFC-basiertes intelligentes Schlüsselsystem und schlagen eine Technologie zur Verwendung einer Trust Zone für NFC Tür-Inbetriebnahmesteuerung vor. Ferner schlägt die vorliegende Erfindung die Umsetzung einer intelligenten Schlüsselfunktion durch Verwendung eines intelligenten Geräts wie zum Beispiel eines Smartphones, einer Sicherheitstechnologie für NFC und andere Konnektivitätstechnologien und eine Sicherheitsschlüsselspeichertechnologie basierend auf einer Trust Zone und dergleichen vor. Hiernach wird die vorliegende Offenbarung im Einzelnen mit Bezugnahme auf die begleitenden Zeichnungen beschrieben.
  • 1 ist ein konzeptionelles Diagramm eines Fahrzeugssteuerungssystems gemäß der Ausgestaltungsform der vorliegenden Erfindung.
  • Als erstes wird eine NFC verwendende sichere Kommunikationstechnologie beschrieben.
  • NFC-SEC Verbindung für NFC-sichere Kommunikation ist in ein SSE (Shared Secret Service) und ein SCH (Secured Channel Service) klassifiziert.
  • Das SSE erzeugt ein geteiltes Geheimnis für NFC-verschlüsselte Kommunikation und führt Schlüsselabgleich und Authentifizierung in diesem Ablauf durch.
  • Das SCH ist eine Kommunikationstechnik, welche Daten, welche kommuniziert werden, und über den SSE angeschlossen sind, verschlüsselt und zur Verfügung stellt.
  • Allerdings sollte ein gemeinsamer Schlüsselwert zum Ausführen eines Verschlüsselungsalgorithmus zwischen beiden Geräten abgespeichert werden für die oben beschriebene sichere Kommunikation. Eine SE(Secure Element)-Technologie wird benötigt, um den gemeinsamen Schlüsselwert sicher abzuspeichern.
  • Hiernach wird eine SE Technologie für NFC-sichere Kommunikation beschrieben.
  • Die SE Technologie, welche eine sichere Speichertechnologie ist, bedeutet eine Technologie zum sicheren Abspeichern eines Schlüsselwerts, welcher die Basis eines Verschlüsselungsalgorithmus für NFC-sichere Kommunikation ist. Die SE Technologie speichert auf sichere Weise und wendet Daten auf einen sicheren Algorithmus unter Verwendung von UICC (Universal IC Card), einer SD (Secure Digital Card), eines Grundbandprozessors und eingebetteter Hardware an.
  • Jedoch gibt es mit Blick auf Eigentumsrecht und Kosten für jeden SE viele Probleme bei der Anwendung auf ein Fahrzeug. Als Probleme hinsichtlich Eigentumsrecht bezieht sich der UICC auf einen mobilen Diensteanbieter, wohingegen der Grundbandprozessor und die eingebettete Hardware sich auf einen Mobiltelefonhersteller beziehen. Es ist kein Problem, eine SD-Karte mit Blick auf Eigentumsrechte anzuwenden, aber es ist ein Problem, eine SD-Karte anzuwenden, insoweit als die Kosten steigen und aktuelle Smartphones keinen SD-Kartenschlitz unterstützen.
  • Ausgestaltungsformen der vorliegenden Erfindung schlagen ein Verfahren zum Bereitstellen einer Tür-/Inbetriebnahmesteuerungsfunktion eines Fahrzeugs durch stabile NFC-sichere Kommunikation vor bei gleichzeitiger Lösung des Problems mit dem SE.
  • Bezugnehmend auf 1 enthält ein Fahrzeugsteuerungssystem 100 ein Türsteuerungsmodul 110, ein Inbetriebnahmesteuerungsmodul 120, ein SMK ECU (ECU mit intelligentem Schlüssel) 130, ein fahrzeug-externes NFC-Modul 140, ein fahrzeug-internes NFC-Modul 150 und ein Smartphone/am körpertragbares Gerät 160.
  • Das Türsteuerungsmodul 160 führt eine Funktion des Verriegelns/Entriegelns von Fahrzeugtüren durch.
  • Das Inbetriebnahmesteuerungsmodul 120 führt eine Funktion eines Inbetriebnehmens/Außerbetriebnehmens eines Motors eines Fahrzeugs durch.
  • Das fahrzeugexterne NFC-Modul 140 ist ein NFC Kommunikationsmodul, welches außerhalb eines Fahrzeugs angebracht ist.
  • Das fahrzeuginterne NFC-Modul 150 ist ein NFC Kommunikationsmodul, welches innerhalb eines Fahrzeugs angebracht ist.
  • Das Smartphone/am Körper tragbare Gerät 160 unterstützt NFC Kommunikation.
  • Das SMK ECU 130 führt eine Funktion des Erkennens des Smartphone/am Körper tragbaren Gerätes 160 durch, welche durch NFC-sichere Kommunikation mit dem fahrzeugexternen NFC-Modul 140 gelernt wurde, und wenn das Smartphone/am Körper tragbare Gerät 160 erkannt wird, führt das SMK ECU 130 eine Funktion des Verriegelns/Entriegelns der Fahrzeugtüren mittels Steuerung des Türsteuerungsmoduls 110 durch.
  • Ferner führt das SMK ECU 130 eine Funktion des Erkennens des Smartphone/am Körper tragbaren Geräts 160 durch, erlernt durch NFC-sichere Kommunikation mit dem fahrzeuginternen NFC-Modul 150 durch, und wenn das Smartphone/am Körper tragbare Gerät 160 erkannt wird, führt das SMK ECU 130 eine Funktion des Inbetriebnehmens/Außerbetriebnehmens des Motors eines Fahrzeugs mittels Steuern des Inbetriebnahme-Steuerungsmoduls 120 durch.
  • Das Fahrzeugsteuerungssystem 100, welches oben beschrieben wurde, bietet den Vorteil, dass es möglich ist, Fahrzeugzugangs-/Inbetriebnahmesteuerung durchzuführen unter Verwendung des Smartphone/am Körper tragbaren Gerätes 160 selbst ohne einen Fahrzeug FOB/RKE/Schlüssel.
  • Als nächstes wird ein Betrieb einer Fahrzeugzugangs-/Inbetriebnahmesteuerung unter Verwendung eines NFC-Moduls beschrieben.
  • 2 ist ein Fließdiagramm, welches ein Verfahren zum Betreiben eines Fahrzeugsteuerungssystems gemäß einer Ausgestaltungsform der vorliegenden Erfindung veranschaulicht. 2 veranschaulicht einen Authentifizierungsvorgang unter Verwendung eines Verschlüsselungsalgorithmus zwischen einem NFC-Modul 220 und einem Smartphone 210 innerhalb bzw. außerhalb eines Fahrzeugs. Das NFC-Modul 220 ist ein Beispiel des fahrzeugexternen NFC-Moduls 140 oder des fahrzeuginternen NFC-Moduls 150 und das Smartphone 210 ist ein Beispiel für das Smartphone/am Körper tragbare Gerät 160.
  • Als erstes, wenn das Smartphone 210 eine NFC-Kommunikation mit dem NFC-Modul 220 durchführt, führt das NFC-Modul 220 eine Schlüsselanfrage durch, um einen verschlüsselten Authentifizierungsprozess durchzuführen unter Verwendung eines zweiten Schlüssels 222, welcher zuvor für verschlüsselte Authentifizierung (S251) abgespeichert wurde. Der zweite Schlüssel 222 kann ein offener Schlüssel sein.
  • Danach legt das Smartphone 210, welches die Schlüsselanfrage empfängt, einen ersten Schlüssel 212 in einem ersten Verschlüsselungsalgorithmus 213 für den verschlüsselten Authentifizierungsprozess fest und erzeugt eine Zufallszahl unter Verwendung eines erstens Zufallszahlenerzeugers 211. Danach das Smartphone 210 einen verschlüsselten Wert an das NFC-Modul 220 durch den ersten Verschlüsselungsalgorithmus 213 mit dem ersten Schlüssel 212 (S252). Der erste Schlüssel 212 kann als offener Schlüssel mit demselben Wert wie der zweite Schlüssel 222 implementiert sein und der erste Verschlüsselungsalgorithmus 213 kann als ein Verschlüsselungsalgorithmus wie z. B. DES, 3DES und AES implementiert sein.
  • Danach erzeugt das NFC-Modul 220 eine Selbstzufallsziffer unter Verwendung eines zweiten Zufallsziffernerzeugers 221 und sendet einen verschlüsselten Wert an das Smartphone 210 durch einen zweiten Verschlüsselungsalgorithmus 213 auf der Basis des abgespeicherten zweiten Schlüssels 222 (S252). Der zweite Verschlüsselungsalgorithmus 223, ähnlich zu dem ersten Verschlüsselungsalgorithmus 213, kann als Verschlüsselungsalgorithmus wie zum Beispiel DES, 3DES und AES implementiert sein. Danach kombiniert das Smartphone 210 die durch die Schlüssel S252 und S253 erzeugten und empfangenen Zufallsziffern und verschlüsselt diese auf der Basis des abgespeicherten ersten Schlüssels 212. Danach sendet das Smartphone 210 die verschlüsselten Daten an das NFC-Modul 220 (S254).
  • Anschließend dekodiert das NFC-Modul den von dem Smartphone 210 gesendeten Wert und vergleicht den ersten Schlüssel 212 und den zweiten Schlüssel 222, welcher aus dem Wert erhalten wurde (S255).
  • Wenn ermittelt wird, dass der erste Schlüssel 212 und der zweite Schlüssel 222 übereinstimmen, authentifiziert das NFC-Modul 220 das Smartphone 210, aber wenn ermittelt wird, dass der erste Schlüssel 212 und der zweite Schlüssel 222 nicht übereinstimmen, authentifiziert das NFC-Modul 220 das Smartphone 210 nicht (S257).
  • Wenn das Smartphone 210 authentifiziert wird, verriegelt/entriegelt das SMK ECU 130 Fahrzeugtüren (S258) oder nimmt das Fahrzeug (S259) in Betrieb/außer Betrieb durch NFC-Kommunikation zwischen dem Smartphone 210 und dem NFC-Modul 220.
  • Der Authentifizierungsprozess, welcher oben mit Bezugnahme auf 2 beschrieben wurde, kann in Abhängigkeit von der Änderung eines Verschlüsselungsalgorithmus verändert werden.
  • Allerdings ist ein Verfahren zum Abspeichern eines stabilen Schlüssels in dem Smartphone 210 bei dem oben beschriebenen Authentifizierungsprozess ein großes Risiko. Nachfolgend wird ein Plan zur Bereitstellung einer Fahrzeugzugangs-/Inbetriebnahmesteuerung durch das NFC-Modul 220 bei gleichzeitiger stabiler Verwaltung des Schlüssels beschrieben.
  • 3 ist ein konzeptionelles Diagramm einer Fahrzeugszugang-/Inbetriebnahmesicherheitslogik, welche auf einer Smartphoneanwendung gemäß einer Ausgestaltungsform der vorliegenden Erfindung basiert.
  • Bei dem mit Bezug auf die 2 beschriebenen Betrieb der Fahrzeugzugangs-/Inetriebnahmesteuerung unter Verwendung von NFC sollte der Abschnitt der Durchführung von Schlüsseln, und Verschlüsselungsalgorithmus und dergleichen sicher abgespeichert sein, um nicht nach außen zugänglich zu sein, wenn er auf dem Smartphone 210 implementiert wird. Jedoch hat eine sichere Abspeichertechnologie unter Verwendung eines SE viele Probleme, welche aufgrund von Unterschieden in Eigentumsrechten für jeden SE (UICC/SIM bezieht sich auf einen mobile Diensteanbieter und HW SE bezieht sich auf einen Mobiltelefonhersteller) auftreten.
  • Ausgestaltungsformen der vorliegenden Erfindung schlagen einen Plan vor, welcher HCE (Host Card Emulation) und TEE (Trusted Execution Environment) verwendet, um das Problem aufgrund eines Eigentumsrechts zu lösen und eine Fahrzeugzugangs-/Inbetriebnahme-Steuerungslogik mittels einer Smartphoneanwendung sicher zu implementieren.
  • Ein HCE Modus, welcher eine Technologie ist, die von Android 4.4 oder höher für Smartphone Zahlvorgänge unterstützt werden soll, ist eine Art zur Lösung von Sicherheitsproblemen in Zusammenarbeit mit einem Cloud-basierten Berechtigungszugangsprüfungsserver, in dem wichtige Daten, wie zum Beispiel ein sicherer Schlüssel und finanzielle Daten, an eine CPU gesendet werden. Der HCE Modus ist eine Technologie, welche auf Google Wallet und dergleichen angewendet wird.
  • Wenn wichtige Daten wie ein sicherer Schlüssel in einem Cloud-basierten Zugangsberechtigungsprüfungsserver in der HCE gespeichert sind, kann eine Abspeicherung-Sicherheitsfähigkeit, wie zum Beispiel praktische Verwendung von SE, sichergestellt werden. Allerdings gibt es, bei dessen Anwendung auf ein Fahrzeugsteuerungssystem, Verzögerungsfehler aufgrund jeder Verbindung mit einem Cloud-basierten Zugangsberechtigungsprüfungsserver und fehlender Verfügbarkeit wegen Trennung von einem Cloud-basierten Zugangsberechtigungsprüfungsserver.
  • Das TEE ist ein Verfahren, welches einen normalen Entwickler vom Zugang zu einem zugehörigen Abschnitt durch Öffnen eines sicheren Sicherheitsbetriebssystemsbereichs in der CPU selber hindert. Wenn ein Schlüssel, ein Sicherheitsalgorithmus und dergleichen in dem Sicherheitsbetriebssystemabschnitt implementiert sind, ist es möglich, Sicherheitsprobleme ohne Verwendung eines SE zu lösen.
  • Ausgestaltungsformen der vorliegenden Erfindung stellen eine Sicherheitstechnologie unter Verwendung von HCE und TEE zur Verfügung, um eine Fahrzeugzugangs-/Inbetriebnahmefunktion unter Verwendung des Smartphones 210 und des NFC-Moduls 220 in einem Fahrzeugsteuerungssystem zu implementieren. 3 ist ein Blockdiagramm einer Sicherheitstechnologie unter Verwendung einer vorgeschlagenen Smartphoneanwendung.
  • Ein NFC-Leser 310 verschlüsselt und sendet Schlüsselanforderdaten zum Steuern von Inbetriebnahme und Zugang eines Fahrzeugs und Daten zum Ausführen eines Zugangsberechtigungsprüfungsvorgangs an einen NFC-Regler 320.
  • Der NFC-Regler 320 sendet die von dem NFC-Leser 310 eingegebenen verschlüsselten Daten an eine Host-CPU 330 unter Verwendung des HCE-Modus.
  • Bei dem Empfangen der verschlüsselten Daten erzeugt die Host-CPU 330 Daten zum Durchführen eines Zugangsberechtigungsprüfungsvorgangs auf der Basis des Schlüssels und des Sicherheitsalgorithmus, welche in dem TEE Sicherheitsbereich (sicheres Betriebssystem) 345 der Smartphoneplattform 340 abgespeichert sind. In diesem Falle kann der Host 330 Daten für den Zugangsberechtigungsprüfungsvorgang unter Verwendung einer Smartphoneanwendung 342 in dem Smartphonebetriebssystem (normales Word OS) 341 erzeugen. Wenn die Host-CPU 330 die Daten zur Durchführung des Zugangsberechtigungsprüfungsvorgangs erzeugt, sendet der NFC-Regler 320 die Daten an den NFC-Leser 310. Dabei bedeutet die Smartphoneanwendung 342 eine in dem Smartphonebetriebssystem 341 vorgesehene TEE basierte Fahrzeugzugangs-/Inbetriebnahmesicherheitsanwendung.
  • Wenn die Daten zur Durchführung des Zugangsberechtigungsprüfungsvorganges an den NFC-Leser 310 gesendet werden, erzeugt die Host-CPU 330 Daten für Türsteuerung und Daten zur Inbetriebnahmesteuerung und dergleichen auf der Basis einer Türsteuerungsanforderungsfunktion 343 und einer Inbetriebnahmesteuerungsanforderungsfunktion 344. In diesem Falle kann die Host-CPU 330 die Daten für Türsteuerung und die Daten für Inbetriebnahmesteuerung und dergleichen unter Verwendung der Smartphoneanwendung 342 erzeugen. Wenn die Daten für Türsteuerung und die Daten für Inbetriebnahmesteuerung und dergleichen durch die Host-CPU 330 erzeugt werden, sendet der NFC-Regler 320 die Daten an den NFC-Leser 310.
  • Wie oben mit Bezugnahme auf 3 beschrieben, können Ausgestaltungsformen der vorliegenden Erfindung eine Fahrzeugzugangs-/Inbetriebnahmesicherheitstechnologie über eine Anwendung in einem Smartphone oder ein Problem mit SE Eigentumsrecht implementieren.
  • 4 ist ein Fließdiagramm, welches einen Ablauf einer Zugangs-/Inbetriebnahmesteuerung auf Basis einer Fahrzeugzugangs-/Inbetriebnahmesicherheitsanwendung auf einem Smartphone veranschaulicht.
  • Als erstes führt das NFC-Modul 220 eine Schlüsselanforderung durch, wenn Kommunikationsverbindung mit dem Smartphone 210 durchgeführt wird (S405). Der Schritt S405 ist ein Konzept, welches dem Schritt S251 in 2 entspricht.
  • Wenn eine Schüsselanforderung für Fahrzeugzugangs-/Inbetriebnahmesteuerung an ein erstes Betriebssystem 351 der Smartphoneplattform 340 eingegeben wird, legt ein zweites Betriebssystem 352 einen Schüssel für Zugangs-/Inbetriebnahmesteuerung (S415) fest. Das erste Betriebssystem 351 ist ein Konzept, welches dem Smartphone 341 gemäß 3 entspricht und das zweite Betriebssystem 352 ist ein Konzept, welches dem TEE Sicherheitsbereich 345 gemäß 3 entspricht.
  • Danach erzeugt das zweite Betriebssystem 352 eine Zufallszahl (S420) und sendet die Zufallszahl an das erste Betriebssystem 351 über einen Sicherheitsalgorithmus (S425).
  • Beim Empfangen der Zufallszahl sendet das erste Betriebssystem 351 einen Zufallswert zur Durchführung eines Zugangsberechtigungsprüfungsvorgangs auf der Basis der Zufallszahl von dem Smartphone 210 an das NFC-Modul 220 (S430 und S435). Der Schritt S435 ist ein Konzept, welches dem Schritt S252 in 2 entspricht.
  • Danach sendet, wenn der Zufallswert zur Durchführung eines Zugangsberechtigungsprüfungsvorgangs an das Smartphone 210 von dem NFC-Modul 220 (S440) gesendet ist, das erste Betriebssystem 351 den Zufallswert an das zweite Betriebssystem OS 352 (S445). Der Schritt S440 ist das Konzept, welches dem Schritt S253 in 2 entspricht.
  • Anschließend, wenn der von dem NFC-Modul 220 empfangene Zufallswert durch den Sicherheitsalgorithmus (S450) tritt, kombiniert das zweite Betriebssystem 352 den in dem Schritt S420 von ihm selber erzeugten Zufallswert und den von dem NFC-Modul 220 durch den Schritt S450 (S455) empfangenen Zufallswert.
  • Danach sendet das zweite Betriebssystem 352 die kombinierten Zufallsdaten an das erste Betriebssystem 351 über den Sicherheitsalgorithmus (S460). Danach sendet das erste Betriebssystem 351 die kombinierten Zufallsdaten von dem Smartphone 210 an das NFC-Modul 220 (S465 und S470). Der Schritt S470 ist ein Konzept, welches dem Schritt S254 in 2 entspricht.
  • Ein Verfahren zur Fahrzeugzugangs-/Inbetriebnahmesteuerung unter Verwendung eines NFC-Moduls, auf welches eine Smartphone Fahrzeugzugangs-/Inbetriebnahme-Sicherheitstechnologie angewendet wird, wurde oben mit Bezug auf die 4 beschrieben. Gemäß dem Verfahren nach 4 empfängt eine Smartphoneanwendung die entsprechende Anfrage, wenn ein im Fahrzeug angebrachtes NFC-Modul einen Schüssel anfordert, und eine relevante Anforderung wird an den TEE-sicheren Bereich gesendet, und ein Zugangsberechtigungsprüfungsvorgang wird durchgeführt, indem eine Zufallszahl und ein Verschlüsselungsalgorithmus unter Verwendung eines in dem entsprechenden TEE-Sicherheitsbereich abgespeicherten Schlüssels durchgeführt wird. Wenn der entsprechende Zugangsberechtigungsprüfungsvorgang durchgeführt wird, kommunizieren alle Bereiche mit Ausnahme von dem TEE-Sicherheitsbereich unter Verwendung von verschlüsselten Daten, sodass Ausgestaltungsformen der vorliegenden Erfindung Sicherheitsprobleme lösen können.
  • Als nächstes wird eine TEE-Sicherheitsfunktion eines Sicherheitsalgorithmus durch ein Beispiel eines tatsächlichen Programmierquelltextes beschrieben. 5 veranschaulicht ein Beispiel eines Quelltextes zur Verschlüsselung unter Verwendung eines AES Sicherungsalgorithmus.
  • Bezugszeichen '510' zeigt, dass es möglich ist, einen Schlüsselwert zu erhalten durch Lesen von Werten wie zum Beispiel ckey und &key. Bei Bezugszeichen '510' bezeichnet das AES_set_encrypt_key() einen Abschnitt, in welchem ein abgespeicherter Schlüssel zur Verschlüsselung gelesen wird.
  • Bezugszeichen '520' zeigt, dass es möglich ist, Originaldaten zu erhalten vor der Verschlüsselung durch Einlesen des Wertes indata. Bei Bezugszeichen '520' bedeutet das AES_ctr128_enrypt() in einem for-Schleifensatz einen Abschnitt, in welchem zu sendende Daten durch einen AES Algorithmus verschlüsselt werden.
  • In den beiden Abschnitten wird, wenn ein SW Hacker unter Verwendung von Reverse Engineering Analyse vornimmt, ein Schlüssel offengelegt und die Daten vor der Verschlüsselung werden erhalten, sodass ein schwerwiegendes Problem bezüglich der Sicherheit erzeugt wird. Unter Verwendung eines TEE-Sicherheitsbereichs wird in Ausgestaltungsformen der vorliegenden Erfindung ein Verfahren zum Abspeichern eines entsprechenden Abschnitts in einer Vertrauenszone vorgeschlagen, sodass ein Softwareentwickler keinen Zugriff hat, sodass ein sicherer Schlüssel und Algorithmus sicher abgespeichert werden können.
  • Ein Verfahren für Sicherheitsauslegung durch eine Smartphoneanwendung in der Implementierung einer Fahrzeugzugangs-/Inbetriebnahme-Funktion unter Verwendung von NFC wurde oben mit Bezugnahme auf die 1 bis 5 vorgeschlagen. Entsprechend dem obigen Vorschlag ist es möglich, auf sichere Weise einen Dienst unter Verwendung eines Smartphones zwischen Fahrzeugen zur Verfügung zu stellen ohne einen Einfluss auf das Eigentumsrecht für jeden SE (UICC/SIM: mobiler Diensteanbieter, Embedded HW: Mobiltelefonhersteller).
  • Eine Ausgestaltung der vorliegenden Erfindung wurde oben mit Bezugnahme auf die 1 bis 5 beschrieben. Hier nachfolgend wird eine Ausgestaltungsform der vorliegenden Erfindung, welche aus der Ausgestaltungsform abgeleitet werden kann, beschrieben. 6 ist ein Blockdiagramm, welches schematisch eine Vorrichtung zum Steuern eines Fahrzeugs gemäß einer Ausgestaltungsform der vorliegenden Erfindung veranschaulicht.
  • Gemäß 6 enthält eine Vorrichtung 600 zum Steuern eines Fahrzeugs einen Endgerätberechtigungsprüfer 610, einen Fahrzeugregler 620, eine Energieversorgung 630 und einen Hauptregler 640.
  • Die Energieversorgung 630 führt die Funktion der Zufuhr von Energie zu jeder Komponente, welche die Vorrichtung 600 zum Steuern eines Fahrzeugs bildet, aus. Der Hauptregler 640 führt die Funktion des Steuerns des gesamten Betriebs jeder die Vorrichtung 600 zum Steuern eines Fahrzeugs bildenden Komponente durch. Wenn man berücksichtigt, dass die Vorrichtung 600 zum Steuern eines Fahrzeugs in einem Fahrzeug angeordnet ist und durch ein ECU und dergleichen implementiert sein kann, können die Energieversorgung 630 und der Hauptregler 640 in dieser Ausgestaltungsform nicht vorgesehen sein.
  • Der Endgerätberechtigungsprüfer 610 führt eine Funktion der Authentifizierung eines Benutzerendgerätes unter Verwendung eines beliebigen einen Moduls von in einem Fahrzeug angebrachten Drahtloskommunikationsmodulen durch.
  • Der Endgerätberechtigungsprüfer 610 kann ein Modul ausgewählt aus einem NFC (Nahfeldkommunikation) Modul, Bluetooth Modul, Wi-Fi Modul, RFID Modul und einem Beacon Modul, als das beliebige eine Modul verwenden.
  • Der Endgerätberechtigungsprüfer 610 kann als die drahtlosen Kommunikationsmodule ein erstes Kommunikationsmodul außerhalb des Fahrzeugs und ein im Innern des Fahrzeugs angebrachtes zweites Kommunikationsmodul verwenden.
  • 7 ist ein Blockdiagramm, welches einen internen Aufbau eines Endgerätberechtigungsprüfers einer Vorrichtung zum Steuern eines Fahrzeugs veranschaulicht.
  • Gemäß 7 kann der Endgerätberechtigungsprüfer 610 einen Schlüsseldatenanforderer 611, einen Verschlüsseltedatenerzeuger 612, einen Verschlüsseltedaten-Sender-Empfänger 613 und einen Verschlüsseltedatenvergleicher 614 enthalten.
  • Der Schlüsseldatenanforderer 611 führt eine Funktion des Anforderns zweiter Schlüsseldaten an ein Nutzerendgerät unter Verwendung im Voraus abgespeicherter erster Schlüsseldaten durch.
  • Der Verschlüsseltedatenerzeuger 612 führt eine Funktion des Erzeugens erster verschlüsselter Daten auf der Basis der ersten Schlüsseldaten durch. Der Verschlüsseltedatenerzeuger 612 kann unter Verwendung der ersten Schlüsseldaten und einer Zufallszahl erste verschlüsselte Daten erzeugen.
  • Der Verschlüsseltedaten-Sender-Empfänger 613 führt eine Funktion des Sendens der von dem Verschlüsseltedatenerzeuger 612 erzeugten ersten verschlüsselten Daten an ein Nutzerendgerät durch. Ferner führt der Verschlüsseltedaten-Sender-Empfänger 613 eine Funktion des Empfangens integrierter verschlüsselter Daten enthaltend die ersten verschlüsselten Daten und die zweiten verschlüsselten Daten von dem Nutzerendgerät durch. Die zweiten verschlüsselten Daten werden auf der Basis der zweiten Schlüsseldaten erzeugt.
  • Der Verschlüsseltedatenvergleicher 614 führt eine Funktion des Berechtigungsprüfens des Nutzerendgerätes durch Vergleichen der ersten verschlüsselten Daten und der zweiten verschlüsselten Daten, welche durch dekodieren der integrierten verschlüsselten Informationen erhalten werden, durch. in diesem Falle kann der Endgerätberechtigungsprüfer 610 ferner einen Dekodierer, welcher die integrierten verschlüsselten Daten dekodiert, enthalten.
  • Der Verschlüsseltedatenvergleicher 614 authentifiziert das Nutzerendgerät, wenn die ersten verschlüsselten Daten und zweiten verschlüsselten Daten übereinstimmen, und authentifiziert das Nutzerendgerät nicht, wenn die ersten verschlüsselten Daten und die zweiten verschlüsselten Daten nicht übereinstimmen.
  • Dies wird nochmals mit Bezug auf die 6 beschrieben.
  • Der Fahrzeugregler 620 führt eine Funktion des Regelns eines Fahrzeugs in einer Approximationsart in Einklang mit der Position des beliebigen einen Moduls durch, wenn das Nutzerendgerät durch den Endgerätberechtigungsprüfer 610 authentifiziert ist.
  • Der Fahrzeugregler 620 kann eine Funktion des Verriegelns oder Entriegelns von Türen des Fahrzeugs durchführen, wenn das erste Kommunikationsmodul als das beliebige eine Modul verwendet wird. Ferner kann der Fahrzeugregler 620 eine Funktion des Inbetriebnehmens oder Außerbetriebnehmens des Fahrzeugs durchführen, wenn das zweite Kommunikationsmodul als beliebiges eines Moduls verwendet wird.
  • 8 ist ein Blockdiagramm, welches einen internen Aufbau eines Fahrzeugreglers einer Vorrichtung zum Steuern eines Fahrzeugs veranschaulicht.
  • Gemäß 8 kann der Fahrzeugregler 620 ein Verschlüsseltedatenrelais 621, einen Verschlüsseltedatenbestimmer 622 und einen Verschlüsseltedatenprozessor 623 beinhalten.
  • Das Verschlüsseltedatenrelais 621 führt eine Funktion des Sendens dritter verschlüsselter Daten an eine vorgegebene Hosteinheit durch, wenn die dritten verschlüsselten Daten eingegeben werden. Das Verschlüsseltedatenrelais 621 kann die dritten verschlüsselten Daten an die Hosteinheit unter Verwendung von HCE (Host Card Emulation) senden, wenn die dritten verschlüsselten Daten durch ein beliebiges ein Modul eingegeben werden.
  • Der Verschlüsseltedatenbestimmer 622 führt eine Funktion des Bestimmens durch, ob die dritten verschlüsselten Daten vorgegebene Daten enthalten oder nicht, unter Verwendung eines in einem zugangsbeschränkten Bereich der Hosteinheit abgespeicherten Sicherheitsprogramms. Das Sicherheitsprogramm ist in dem zugangsbeschränkten Bereich unter Verwendung von TEE (Trusted Execution Environment) abgespeichert. Zum Beispiel kann das Sicherheitsprogramm in einem Sicherheitssicherungsbetriebssystemsbereich der Hosteinheit selber, (zum Beispiel Host-CPU) des zugangsbeschränkten Bereichs abgespeichert sein.
  • Der Verschlüsseltedatenprozessor 623 führt eine Funktion des Steuerns des Fahrzeugs auf der Basis der dritten verschlüsselten Daten durch ein beliebiges ein Modul durch, wenn von dem Verschlüsseltedatenbestimmer 622 bestimmt wird, dass die dritten verschlüsselten Daten die vorgegebenen Daten enthalten.
  • Als nächstes wird ein Verfahren zum Betreiben der Vorrichtung zur Steuerung eines Fahrzeugs beschrieben. 9 ist ein Fließdiagramm, welches schematisch ein Verfahren zum Steuern eines Fahrzeugs gemäß einer Ausgestaltungsform der vorliegenden Erfindung veranschaulicht.
  • Als erstes authentifiziert der Endgerätbenutzungsprüfer 610 ein Benutzerendgerät unter Verwendung eines beliebigen einen Moduls von in einem Fahrzeug angebrachten Drahtloskommunikationsmodul (S710).
  • Wenn das Nutzerendgerät authentifiziert ist, steuert der Fahrzeugregler 620 das Fahrzeug in einer Approximationsart in Einklang mit der Position eines beliebigen einen Moduls (S720).
  • Obwohl alle Bestandteile der Ausgestaltungsformen der vorliegenden Erfindung, welche oben beschrieben wurden, in einer Einheit zusammengefasst sind oder als eine Einheit betrieben werden, ist die vorliegende Erfindung nicht notwendigerweise auf die Ausgestaltungsformen beschränkt. In Ausgestaltungsformen können alle der Bestandteile selektiv zu einer oder mehreren Einheiten zusammengefasst und betrieben werden, solange sie in dem Rahmen der vorliegenden Erfindung enthalten sind. Ferner können alle der Bestandteile jeweils durch eine unabhängige Hardware implementiert sein, aber einige oder alle der Bestandteile können selektiv durch Computerprogramme implementiert sein, welche ein Programmmodul haben, welches einige oder alle der durch einen oder mehrere Hardware-Teile kombinierten Funktionen durchführen. Ferner können Computerprogramme auf computerlesbaren Medien, die ein Computer lesen kann, wie zum Beispiel ein USB Speicher, eine CD Scheibe und ein Flash Speicher, gespeichert sein und von einem Computer gelesen und ausgeführt werden, und auf diese Weise die Ausgestaltungsformen der vorliegenden Erfindung implementieren. Ein magnetisches Aufzeichnungsmedium, ein optisches Aufzeichnungsmedium und ein Trägerwellenmedium können in den Aufzeichnungsmedien der Computerprogramme enthalten sein.
  • Ferner haben, sofern in der ausführlichen Beschreibung nicht gegenteilig definiert, alle in der Beschreibung, auch die technischen und wissenschaftlichen Begriffe, verwendeten Begriffe dieselbe Bedeutung wie jene, die vom zuständigen Fachmann verstanden wird. Die im allgemeinen verwendeten Begriffe, wie beispielsweise solche in Wörterbüchern definierten, sollten so interpretiert werden, als ob sie die gleichen Bedeutungen wie jene im Kontext des zugehörigen Standes der Technik haben, und sollten nicht dahingehend ausgelegt werden, dass sie idealisierte oder übermäßig formale Bedeutungen haben, es sei denn dies ist in der vorliegenden Offenbarung definiert.
  • Die obige Beschreibung ist ein Beispiel, welches den Geist der vorliegenden Erfindung beschreibt und kann verändert, abgewandelt und auf verschiedenen Wegen ersetzt werden, ohne von den grundlegenden Merkmalen der vorliegenden Erfindung durch den zuständigen Fachmann abzuweichen. Dementsprechend sind die vorliegend beschriebenen Ausgestaltungsformen und die begleitenden Zeichnungen nicht angegeben, um zu beschränken, sondern um den Geist der vorliegenden Erfindung zu erläutern und der Geist und der Umfang der vorliegenden Erfindung sind nicht auf die Ausgestaltungsformen und die begleitenden Zeichnungen eingeschränkt. Der Schutzumfang der vorliegenden Erfindung sollte auf Basis der Patentansprüche ausgelegt werden und alle die technischen Geiste im Äquivalenzbereich sollten als vom Umfang des Rechts der vorliegenden Erfindung eingeschlossen ausgelegt werden.
  • Wie oben beschrieben, sind die Ausgestaltungsformen beschrieben worden und in den Zeichnungen und der Beschreibung veranschaulicht worden. Die Ausgestaltungsformen wurden ausgewählt und beschrieben, um bestimmte Prinzipien der Erfindung und deren praktische Anwendung zu erläutern, um auf diese Weise andere Fachleute in die Lage zu versetzen, unterschiedliche Ausgestaltungsformen der vorliegenden Erfindung herzustellen und einzusetzen, sowie verschiedene Alternativen und Abwandlungen davon. Wie aus der vorhergehenden Beschreibung offensichtlich wird, sind bestimmte Gesichtspunkte der vorliegenden Erfindung nicht durch die speziellen Einzelheiten der vorliegend veranschaulichten Beispiele beschränkt, und es ist daher angedacht, dass andere Modifikationen und Anwendungen oder Äquivalente davon den zuständigen Fachleuten in den Sinn kommen. Viele Änderungen, Modifikationen, Variationen und andere Verwendungen und Nutzungen des vorliegenden Aufbaus werden jedoch den zuständigen Fachleuten offensichtlich werden, nachdem sie die Beschreibung und die begleitenden Zeichnungen berücksichtigt haben. Alle derartigen Änderungen, Modifikationen, Variationen und anderen Verwendungen und Nutzungen, welche den Geist und Umfang der Erfindung nicht verlassen, werden als durch die Erfindung, welche lediglich durch die nachfolgende Patentansprüche beschränkt ist, abgedeckt erachtet.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • KR 10-2015-0140865 [0001]
    • KR 1232640 [0005]

Claims (18)

  1. Vorrichtung zum Steuern eines Fahrzeugs unter Verwendung eines Benutzerendgerätes, umfassend: einen Benutzerendgerätberechtigungsprüfer, welcher ein Benutzerendgerät unter Verwendung eines beliebigen Moduls aus in einem Fahrzeug angebrachten drahtlosen Kommunikationsmodulen authentifiziert; und einen Fahrzeugregler, welcher das Fahrzeug in einer Approximationsart in Einklang mit der Position des beliebigen einen Moduls regelt, wenn das Benutzerendgerät authentifiziert ist.
  2. Die Vorrichtung gemäß Patentanspruch 1, wobei der Benutzerendgerätberechtigungsprüfer ein Modul ausgewählt aus den NFC(Nah Feld Kommunikation)-Modul, Bluetooth-Modul, Wi-Fi Modul, RFID Modul und Beacon Modul als das beliebige eine Modul verwendet.
  3. Die Vorrichtung nach Patentanspruch 1, wobei der Benutzerendgerätberechtigungsprüfer ein außerhalb des Fahrzeugs angebrachtes erstes Kommunikationsmodul und ein innerhalb des Fahrzeugs angebrachtes zweites Kommunikationsmodul als die drahtlosen Kommunikationsmodule verwendet.
  4. Die Vorrichtung gemäß Patentanspruch 3, wobei der Fahrzeugregler Türen des Fahrzeugs verriegelt oder entriegelt, wenn das erste Kommunikationsmodul als das beliebige eine Modul verwendet wird, und das Fahrzeug in Betrieb setzt oder außer Betrieb setzt, wenn das zweite Kommunikationsmodul als das beliebige eine Modul verwendet wird.
  5. Die Vorrichtung gemäß Patentanspruch 1, wobei der Endgerätberechtigungsprüfer enthält: einen Schlüsseldatenanforderer, welcher zweite Schüsseldaten an das Benutzerendgerät anfordert unter Verwendung im Voraus abgespeicherter erster Schlüsseldaten; einen Verschlüsseltedatenerzeuger, welche erste verschlüsselte Daten auf der Basis der ersten Schlüsseldaten erzeugt; einen Verschlüsseltedaten-Sender-Empfänger, welcher die ersten verschlüsselten Daten an das Benutzerendgerät sendet und die ersten verschlüsselten Daten und die zweiten verschlüsselten Daten enthaltende integrierte verschlüsselte Daten von dem Benutzerendgerät empfängt; und einen Verschlüsseltedatenvergleicher, welcher das Benutzerendgerät durch Vergleichen der ersten verschlüsselten Daten und der zweiten verschlüsselten Daten authentifiziert.
  6. Die Vorrichtung gemäß Patentanspruch 5, wobei die zweiten verschlüsselten Daten auf der Basis der zweiten Schlüsselinformationen erzeugt werden.
  7. Die Vorrichtung gemäß Patentanspruch 1, wobei der Fahrzeugregler beinhaltet: ein Verschlüsseltedatenrelais, welches dritte verschlüsselte Daten an eine vorgegebene Hosteinheit sendet, wenn die dritten verschlüsselten Daten eingegeben werden; einen Verschlüsseltedatenbestimmer, welcher unter Verwendung eines in einem zugangsbeschränkten Bereichs der Hosteinheit abgespeicherten sicheren Programms bestimmt, ob die dritten verschlüsselten Daten vorgegebene Daten enthalten oder nicht; einen Verschlüsseltedatenprozessor, welcher das Fahrzeug auf der Basis der dritten verschlüsselten Daten durch das beliebige eine Modul steuert, wenn festgestellt wird, dass die dritten verschlüsselten Daten die vorgegebenen Daten enthalten.
  8. Die Vorrichtung gemäß Patentanspruch 7, wobei das Verschlüsseltedatenrelais die dritten verschlüsselten Daten an die Hosteinheit sendet unter Verwendung von HCE (Host Card Emulation), wenn die dritten verschlüsselten Daten durch das beliebige eine Modul eingegeben werden.
  9. Die Vorrichtung gemäß Patentanspruch 7, wobei das sichere Programm unter Verwendung von TEE (Trusted Execution Environment) in dem zugangsbeschränkten Bereich abgespeichert wird.
  10. Ein Verfahren zum Steuern eines Fahrzeugs unter Verwendung eines Benutzerendgeräts, umfassend: Authentifizieren eines Benutzerendgerätes unter Verwendung eines beliebigen einen Moduls von drahtlosen Kommunikationsmodulen, welche in einem Fahrzeug angebracht sind; und Steuern des Fahrzeugs in einer Approximationsart in Einklang mit der Position des beliebigen einen Moduls, wenn das Benutzerendgerät authentifiziert ist.
  11. Das Verfahren gemäß Patentanspruch 10, wobei die Authentifizierung ein NFC(Nah Feld Kommunikation)Modul als das beliebige eine Modul verwendet.
  12. Das Verfahren gemäß Patentanspruch 10, wobei die Authentifizierung ein außerhalb des Fahrzeugs angebrachtes erstes Kommunikationsmodul und ein innerhalb des Fahrzeugs angebrachtes zweites Kommunikationsmodul als die drahtlosen Kommunikationsmodule verwendet.
  13. Das Verfahren gemäß Patentanspruch 12, wobei das Steuern Türen des Fahrzeugs verriegelt oder entriegelt, wenn das erste Kommunikationsmodul als das beliebige eine Modul verwendet wird, und das Fahrzeug in Betrieb setzt oder außer Betrieb setzt, wenn das zweite Kommunikationsmodul als das beliebige eine Modul verwendet wird.
  14. Das Verfahren gemäß Patentanspruch 10, wobei das Authentifizieren beinhaltet: Anfordern zweiter Schlüsseldaten an das Benutzerendgerät unter Verwendung im Voraus gespeicherter erster Schlüsseldaten; Erzeugen erster verschlüsselter Daten auf der Basis der ersten Schlüsseldaten; Senden der ersten verschlüsselten Daten an das Benutzerendgerät und Empfangen die ersten verschlüsselten Daten und die zweiten verschlüsselten Daten enthaltender integrierter verschlüsselter Daten von dem Benutzerendgerät; und Authentifizieren des Benutzerendgerätes durch Vergleichen der ersten verschlüsselten Daten und der zweiten verschlüsselten Daten.
  15. Das Verfahren gemäß Patentanspruch 14, wobei die zweiten verschlüsselten Daten auf der Basis der zweiten Schlüsseldaten erzeugt werden.
  16. Das Verfahren gemäß Patentanspruch 10, wobei das Regeln beinhaltet: Senden dritter verschlüsselter Daten an eine vorgegebene Hosteinheit, wenn die dritten verschlüsselten Daten eingegeben werden; Bestimmen, ob die dritten verschlüsselten Daten vorgegebene Daten enthalten oder nicht enthalten, unter Verwendung eines in einem zugangsbeschränkten Bereich der Hosteinheit abgespeicherten sicheren Programms; und Steuern des Fahrzeugs auf der Basis der dritten verschlüsselten Daten durch das beliebige eine Modul, wenn ermittelt wird, dass die dritten verschlüsselten Daten die vorgegebenen Daten enthalten.
  17. Das Verfahren gemäß Patentanspruch 16, wobei das Senden die dritten verschlüsselten Daten an die Hosteinheit sendet unter Verwendung von HCE (Host Card Emulation), wenn die dritten verschlüsselten Daten durch das beliebige eine Modul eingegeben werden.
  18. Das Verfahren gemäß Patentanspruch 16, wobei das sichere Programm unter Verwendung von TEE (Trusted Execution Environment) in den zugangsbeschränkten Bereich abgespeichert wird.
DE102016114234.4A 2015-10-07 2016-08-01 Vorrichtung und Verfahren zum Steuern eines Fahrzeugs unter Verwendung eines Benutzerendgerätes Pending DE102016114234A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2015-0140865 2015-10-07
KR1020150140865A KR102404543B1 (ko) 2015-10-07 2015-10-07 사용자 단말을 이용한 차량 제어 장치 및 방법

Publications (1)

Publication Number Publication Date
DE102016114234A1 true DE102016114234A1 (de) 2017-04-13

Family

ID=58405297

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102016114234.4A Pending DE102016114234A1 (de) 2015-10-07 2016-08-01 Vorrichtung und Verfahren zum Steuern eines Fahrzeugs unter Verwendung eines Benutzerendgerätes

Country Status (4)

Country Link
US (1) US10257700B2 (de)
KR (1) KR102404543B1 (de)
CN (1) CN107021065B (de)
DE (1) DE102016114234A1 (de)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016123276B4 (de) 2015-12-07 2022-08-11 Gm Global Technology Operations, Llc Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102017209961B4 (de) * 2017-06-13 2022-05-25 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zum Authentisieren eines Nutzers an einem Fahrzeug
JP6585664B2 (ja) * 2017-06-29 2019-10-02 株式会社東海理化電機製作所 カーシェアリングシステム
KR102504227B1 (ko) * 2017-09-12 2023-02-27 현대자동차주식회사 차량의 제어 방법 및 프로그램이 기록된 컴퓨터로 판독 가능한 기록매체
JP6717793B2 (ja) * 2017-10-10 2020-07-08 株式会社東海理化電機製作所 カーシェアリングシステム及びカーシェア装置
CN108235294B (zh) * 2018-01-22 2022-03-01 京东方科技集团股份有限公司 集成网络对讲功能的智能后视镜***
JP7069975B2 (ja) * 2018-03-30 2022-05-18 トヨタ自動車株式会社 制御装置、制御装置用のプログラム、及び制御方法
US10827356B2 (en) * 2018-08-29 2020-11-03 Continental Teves Ag & Co. Ohg Electronic device, vehicle system and method for safeguarding wireless data communication
CN111770469A (zh) * 2019-04-02 2020-10-13 北京车和家信息技术有限公司 车辆控制方法、装置、车辆及计算机可读存储介质
WO2020210990A1 (en) * 2019-04-16 2020-10-22 Huawei Technologies Co., Ltd. System and method for authenticating a connection between a user device and a vehicle using bluetooth low energy technology
WO2021040205A1 (ko) * 2019-08-23 2021-03-04 삼성전자 주식회사 전자 디바이스 및 전자 디바이스가 타겟 디바이스에게 제어 명령을 전달하는 방법
CN111432373B (zh) * 2020-02-24 2022-08-30 吉利汽车研究院(宁波)有限公司 一种安全认证方法、装置及电子设备
CN114885328B (zh) * 2021-01-21 2024-01-16 华为技术有限公司 车机连接方法及装置
CN113920625B (zh) * 2021-10-18 2022-10-28 安徽江淮汽车集团股份有限公司 车辆nfc钥匙认证方法
CN114980025B (zh) * 2022-07-25 2022-12-20 广州万协通信息技术有限公司 安全芯片的信息查看方法及安全芯片装置

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101232640B1 (ko) 2011-10-05 2013-02-13 유비벨록스(주) 개인 맞춤형 차량 환경을 설정하기 위한 방법
KR20150140865A (ko) 2013-03-15 2015-12-16 페이스북, 인크. 통신의 확립

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TW333630B (en) * 1996-05-22 1998-06-11 Matsushita Electric Ind Co Ltd An encryption apparatus for ensuring security in communication between devices
US7961076B2 (en) * 2006-02-28 2011-06-14 International Business Machines Corporation Methods and apparatuses for remote control of vehicle devices and vehicle lock-out notification
CN101393658B (zh) * 2008-02-27 2011-04-20 重庆长安汽车股份有限公司 汽车中控防盗方法及***
US20100085160A1 (en) * 2008-10-03 2010-04-08 University Of Massachusetts Systems and Methods for Zero-Power Security
FR2975561B1 (fr) * 2011-05-20 2015-11-13 Renault Sas Acces et personnalisation d'un vehicule automobile par telephone
CN102358249A (zh) * 2011-08-30 2012-02-22 上海华勤通讯技术有限公司 移动终端、车辆控制模块、车辆、车辆控制***及方法
US20130331027A1 (en) * 2012-06-08 2013-12-12 Research In Motion Limited Communications system providing remote access via mobile wireless communications device and related methods
US9569954B2 (en) * 2012-12-13 2017-02-14 Brian L. Ganz Method and system for controlling a vehicle with a smartphone
CN103309315B (zh) * 2013-05-24 2015-09-02 成都秦川科技发展有限公司 物联网汽车智能控制仪表及物联网汽车智能管理***
CN103325230A (zh) * 2013-07-04 2013-09-25 深圳市元征科技股份有限公司 一种控制车辆的方法及***

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR101232640B1 (ko) 2011-10-05 2013-02-13 유비벨록스(주) 개인 맞춤형 차량 환경을 설정하기 위한 방법
KR20150140865A (ko) 2013-03-15 2015-12-16 페이스북, 인크. 통신의 확립

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE102016123276B4 (de) 2015-12-07 2022-08-11 Gm Global Technology Operations, Llc Verfahren zur kommunikation über eine bluetooth low energy (ble)-verbindung in einem fahrzeug

Also Published As

Publication number Publication date
KR20170041443A (ko) 2017-04-17
US10257700B2 (en) 2019-04-09
KR102404543B9 (ko) 2023-05-11
CN107021065A (zh) 2017-08-08
CN107021065B (zh) 2019-09-24
KR102404543B1 (ko) 2022-06-02
US20170105120A1 (en) 2017-04-13

Similar Documents

Publication Publication Date Title
DE102016114234A1 (de) Vorrichtung und Verfahren zum Steuern eines Fahrzeugs unter Verwendung eines Benutzerendgerätes
DE102012110499B9 (de) Sicherheitszugangsverfahren für elektronische Automobil-Steuergeräte
DE102013225416A1 (de) Fernfunktions-Fob zum Ermöglichen einer Kommunikation zwischen einem Fahrzeug und einem Gerät sowie Verfahren für denselben
DE112011105696T5 (de) Bios-Zugangsverwaltung
DE202012013589U1 (de) System zur Steuerung des Benutzerzugriffs auf geschützte Ressourcen unter Verwendung einer Authentifizierung auf mehreren Ebenen
US20220407711A1 (en) Cyber physical key
DE102013013179A1 (de) Verfahren zum Betreiben eines Sicherheitselements
US9330247B2 (en) Apparatus and method for managing multiple user accounts on a memory card
DE102014114072B4 (de) Verfahren und Systeme zur sicheren Kommunikation zwischen drahtlosen elektronischen Geräten und Fahrzeugen
EP2947593B1 (de) Gemeinsame nutzung einer sicherheitsvorrichtungssitzung
DE102014207704B4 (de) Verfahren und systeme zur gesicherten authentifizierung von anwendungen in einem netzwerk
EP3902707A1 (de) Konzept zum bereitstellen eines schlüsselsignals oder eines wegfahrsperrensignals für ein fahrzeug
DE102013100756B3 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers
EP3449655B1 (de) Verfahren zur sicheren interaktion eines nutzers mit einem mobilen endgerät und einer weiteren instanz
EP3167401A1 (de) Verfahren und vorrichtung zum absichern von prozessen
DE102022104902A1 (de) Online-sicherheitsdienste auf der grundlage von in speichervorrichtungen implementierten sicherheitsmerkmalen
DE102021132225A1 (de) Verwaltung von gemeinsam genutzten authentifizierungsnachweisen
DE102010041286A1 (de) Verfahren und Server zum Bereitstellen von Nutzerinformationen
DE102015011076A1 (de) Transaktionssystem
EP3167400B1 (de) Verfahren und vorrichtung zum absichern von prozessen
DE112014003789T5 (de) Verfahren und System zur drahtlosen Verbindung mindestens einer externen Vorrichtung zur Kommunikation mit einem Fahrzeug
DE102017128028A1 (de) Zeiterfassungsvorrichtung, Zeiterfassungssystem und Verfahren
EP4367835A1 (de) Verfahren, vorrichtungen und system zum zugriff auf eine produktionseinrichtung
DE102014211839A1 (de) Verfahren zum Authentifizieren einer Entität
EP3051771A1 (de) Verfahren zum entsperren eines mobilen endgerätes

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R079 Amendment of ipc main class

Free format text: PREVIOUS MAIN CLASS: B60R0025100000

Ipc: B60R0025200000

R016 Response to examination communication