-
Die vorliegende Erfindung betrifft ein Verfahren zur Authentifizierung eines Nutzers eines Fahrzeugs. Die vorliegende Erfindung betrifft weiterhin eine entsprechende Vorrichtung und ein Fahrzeug, das eine solche Vorrichtung aufweist oder eingerichtet ist, ein solches Verfahren auszuführen.
-
Mechanische Autoschlüssel, die zum Verschließen oder Öffnen eines Fahrzeugs, als Zündschlüssel zum Starten des Motors und für weitere Funktionen wie das Lösen einer Lenkradsperre in ein Schloss eingeführt werden um dieses durch Drehung zu öffnen bzw. betätigen, werden vermehrt durch Funkschlüssel ergänzt bzw. ersetzt, mit denen die Türen per Fernbedienung ver- und entriegelt werden können. Weiterhin ermöglichen sogenannte Keyless-Schließssysteme ein Fahrzeug ohne aktive Benutzung eines Autoschlüssels zu entriegeln, wenn der Schlüssel des Fahrzeugs in unmittelbarer Nähe des Fahrzeugs erkannt wird, und durch das bloße Betätigen eines Startknopfes zu starten, wenn der Schlüssel sich im Fahrzeug befindet. Hierfür weist der Schlüssel einen Chip auf, der beispielsweise mit RFID- oder UWB-Technologie ein Signal vom Fahrzeug empfängt und daraufhin seinerseits ein Signal an das Fahrzeug zurücksendet. Wird hierbei das korrekte Signal im Fahrzeug erkannt, erfolgt eine Authentisierung und das Fahrzeug kann geöffnet und ggfs. gestartet werden.
-
Weiterhin gibt es erste Ansätze mobile Telefone, sogenannte Smartphones, als digitale Fahrzeugschlüssel zu nutzen. Diese basieren auf der Funktionsweise klassischer Fahrzeug-Funkfernbedienungen, d.h. das Smartphone weist in geeigneter Form sein Wissen um ein fahrzeugspezifisches Geheimnis nach (z.B. Teil des Wegfahrsperren-Geheimnisses), woraufhin das Fahrzeug den Zugang freigibt oder die Fahrberechtigung erteilt.
-
Lösungen auf Basis des Nachweis eines Fahrzeuggeheimnisses weisen jedoch eine Reihe von Nachteilen auf. So sind sie unattraktiv für Hersteller von Smartphones, denn diese müssen dafür eine Möglichkeit schaffen bzw. bieten, derartige Fahrzeuggeheimnisse für eine Vielzahl verschiedener Fahrzeughersteller auf das Smartphone übertragen zu können. Dieses ist technisch aufwändig und fehleranfällig, schwer abzusichern gegen Angriffe und kann hohe Betriebskosten verursachen. Daher werden solche Lösungen derzeit nur von wenigen Smartphone-Herstellern unterstützt.
-
Weiterhin ist gesicherter Speicherplatz auf dem Smartphone für die Fahrzeuggeheimnisse limitiert, so dass dadurch auch die Anzahl der digitalen Fahrzeugschlüssel pro Smartphone limitiert ist. Da die digitalen Fahrzeugschlüssel fahrzeugspezifisch sind, ist somit auch die Anzahl der Fahrzeuge limitiert. Diese wird noch problematischer, wenn Konzepte basierend auf solchen digitalen Schlüsseln auch für andere Dinge des täglichen Lebens zum Einsatz kommen sollen, wie etwa zum Öffnen und Schließen von Bürotüren, Haustüren, Spinden in Umkleideräumen, Schließfächern bei einer Bank, Fahradschlössern etc.
-
Schließlich kann ein weiteres Problem auftreten wenn der Nutzer mehrere mobile Geräte, wie beispielsweise eine Kombination von einem oder mehreren Smartphones, Smartwatches und Tablets, nutzt. Da die digitalen Schlüssel gerätegebunden abgelegt sind, hat der Nutzer diese zunächst nur auf einem der mobilen Geräte verfügbar und muss diese auf weiteren Geräten, beispielsweise bei Erwerb eines neuen Gerätes, vor einer Nutzung erst einrichten. Weiterhin muss darauf geachtet werden die digitalen Schlüssel von einem mobilen Gerät wieder zu entfernen, wenn dieses nicht mehr von dem Nutzer verwendet und entsorgt oder veräußert wird.
-
Weiterhin sind schlüssellose Zugangskontroll- und Startsysteme bekannt, die biometrische Daten zur Authentifizierung im Fahrzeug nutzen. So offenbart die
DE 10 2016 104 629 A1 eine zentrale Steuerplattform, die Informationen zu Benutzungsrechten und biometrischen Soll-Daten eines Benutzers für ein Fahrzeug verwaltet und an eine Zugriffs-Steuereinheit im Fahrzeug überträgt. Mit einem mobilen Kommunikationsgerät, beispielsweise einem Smartphone werden biometrische Ist-Daten des Benutzers erfasst und ebenfalls an die Zugriffs-Steuereinheit übertragen. Die biometrischen Ist-Daten werden mit den biometrischen Soll-Daten verglichen und ein Zugriff auf das Fahrzeug in Abhängigkeit von dem Ergebnis des Vergleichs gewährt.
-
Die
GB 2516377 A beschreibt ein Verfahren zum Identifizieren des Benutzers eines Fahrzeugs, bei dem ein Code, der Identifikationsdaten des Fahrzeugs umfasst, wie z. B. ein Strichcode oder einen QR-Code, auf der Anzeige des Fahrzeugs angezeigt wird. Dieser Code kann mit einem mobilen Endgerät eingescannt und decodiert werden, um die Identifikationsdaten zu bestimmen und an einen Server zur Identifizierung des Benutzers weiterzuleiten. Benutzerspezifische Daten werden daraufhin dem Benutzer vom Server zugewiesen und an das Fahrzeug weitergeleitet um basierend hierauf automatisch eine Komponente des Fahrzeugs zu betreiben bzw. einzustellen.
-
Schließlich offenbart die
DE 10 2014 001 038 A1 ein Verfahren zur Übertragung von Daten in ein Fahrzeug, bei dem für eine erfolgreiche Übertragung eine Übereinstimmung einer elektronischen Identität erforderlich ist. Als elektronische Identität wird ein Code gewählt, der unter Verwendung einer Fahrzeugidentifizierungsnummer des jeweiligen Fahrzeugs und einer Identität des jeweiligen Nutzers erzeugt wird und dadurch Fahrzeug sowie Nutzer zugeordnet wird. Die Übertragung kann hierbei zunächst auf ein Mobiltelefon des Nutzers, und von diesem auf das Fahrzeug erfolgen. Die übertragenen Daten sind dann nur unter Verwendung der Fahrzeugidentifizierungsnummer des jeweiligen Fahrzeugs in dem jeweiligen Fahrzeug verwendungsfähig.
-
Es ist eine Aufgabe der Erfindung, ein verbessertes Verfahren zur Authentifizierung eines Nutzers eines Fahrzeugs, eine entsprechende Vorrichtung sowie ein entsprechendes Fahrzeug zur Verfügung zu stellen.
-
Diese Aufgabe wird durch ein Verfahren mit den Merkmalen des Anspruchs 1, eine Vorrichtung gemäß Anspruch 13 sowie durch ein Fahrzeug gemäß Anspruch 14 gelöst. Bevorzugte Ausgestaltungen der Erfindung sind Gegenstand der abhängigen Ansprüche.
-
Bei dem erfindungsgemäßen Verfahren zur Authentifizierung eines Nutzers eines Fahrzeugs, bei dem
- - ein Token empfangen wird, der Daten über die digitale Identität eines Nutzers enthält und von einem mobilen Gerät des Nutzers an das Fahrzeug gesendet worden ist;
- - der empfangene Token daraufhin überprüft wird, ob dieser einen Nutzer ausweist, der zur Nutzung des Fahrzeugs berechtigt ist; und
- - bei einer ermittelten Berechtigung des Nutzers eine Freigabe der Nutzung des Fahrzeugs erfolgt.
-
Vorzugsweise wird hierbei
- - ein die digitale Identität des Nutzers nachweisender Nutzer-Token von einem Identitätsprovider ausgestellt;
- - eine Anmeldung des Nutzers für eine Nutzung des Fahrzeugs bei einer Backendeinrichtung mittels des Nutzer-Tokens durchgeführt und eine Berechtigung des Nutzers für eine Nutzung des Fahrzeugs durch die Backendeinrichtung erteilt; und
- - der von dem Identitätsprovider ausgestellte Nutzer-Token auf dem mobilen Gerät gespeichert.
-
Gemäß einer Ausführungsform der Erfindung wird
- - eine Information über die digitale Identität des Nutzers von der Backendeinrichtung an das Fahrzeug gesendet und im Fahrzeug gespeichert;
- - vor einer Nutzung des Fahrzeugs für eine Überprüfung der Berechtigung des Nutzers der auf dem mobilen Gerät gespeicherte Nutzer-Token an das Fahrzeug gesendet; wobei
- - das Fahrzeug den gesendeten Nutzer-Token empfängt und überprüft, ob der empfangene Nutzer-Token einen Nutzer ausweist, der eine Berechtigung zur Nutzung des Fahrzeugs hat.
-
Vorteilhafterweise wird hierbei ein öffentlicher Schlüssel des Identitätsproviders von der Backendeinrichtung an das Fahrzeug gesendet und im Fahrzeug gespeichert und zur Überprüfung der Gültigkeit des vom mobilen Gerät an das Fahrzeug übertragenen Nutzer-Tokens verwendet.
-
Bei einer weiteren Ausführungsform der Erfindung
- - ist ein Authorisierungs-Server vorgesehen, dem für eine Autorisierung eines Nutzers zur Fahrzeugnutzung die zulässigen Fahrzeugnutzungen für die bei der Backendeinrichtung angemeldeten Nutzer bekannt sind und der aus einem Nutzer-Token ein Zugriffs-Token für eine Fahrzeugnutzung erstellen kann;
- - wird dem mobilen Gerät vom Fahrzeug mitgeteilt, von welchem Authorisierungs-Server es einen Zugriffs-Token akzeptiert;
- - ruft das mobile Gerät mittels des Nutzer-Tokens am angegebenen Authorisierungs-Server einen Zugriffs-Token ab;
- - sendet das mobile Gerät den abgerufenen Zugriffs-Token an das Fahrzeug; und
- - empfängt das Fahrzeug den abgerufenen Zugriffs-Token und überprüft, ob der empfangene Zugriffs-Token einen Nutzer ausweist, der eine Berechtigung zur Nutzung des Fahrzeugs hat.
-
Hierbei kann ein öffentlicher Schlüssel des Authorisierungs-Servers im Fahrzeug abgespeichert sein und zur Überprüfung der Gültigkeit des vom mobilen Gerät an das Fahrzeug übertragenen Zugriffs-Tokens verwendet werden.
-
Ebenso kann eine Addressinformation des Authorisierungs-Server im Fahrzeug abgespeichert sein und an das mobile Gerät übertragen werden.
-
Weiterhin kann eine Information darüber, welche Nutzdaten im Zugriffs -Token für die gewünschte Nutzung des Fahrzeugs erforderlich sind, an das mobile Gerät übertragen werden.
-
Ferner kann das Fahrzeug den abgerufenen Zugriffs-Token daraufhin überprüfen, ob dieser noch gültig oder bereits abgelaufen ist, wobei nur bei einem noch gültigen Zugriffs-Token eine Freigabe der Nutzung des Fahrzeugs erfolgt.
-
Weiterhin kann das mobile Gerät bei Detektion einer bevorstehenden Fahrzeugnutzung automatisch zur Authentifizierung aufgefordert werden.
-
Auch können mit dem empfangenen Token für den Nutzer im Fahrzeug Online-Funktionen freigeschaltet und/oder Online-Dienste angemeldet werden.
-
Schließlich kann bei einer bestätigten digitalen Identität des Nutzers eine individualisierte Konfiguration des Fahrzeugs für diesen Nutzer vorgenommen werden und/oder eine individualisierte Nutzerbegrüßung des Nutzers erfolgen.
-
Entsprechend umfasst eine erfindungsgemäße Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs eine Kommunikationseinheit zum Empfangen eines Tokens, der Daten über die digitale Identität eines Nutzers enthält und von einem mobilen Gerät des Nutzers an das Fahrzeug gesendet worden ist und eine Steuereinheit, die den empfangenen Token daraufhin überprüft, ob dieser einen Nutzer ausweist, der zur Nutzung des Fahrzeugs berechtigt ist und bei einer ermittelten Berechtigung die Nutzung des Fahrzeugs durch den Nutzer freigibt.
-
Die Erfindung betrifft auch ein Fahrzeug, in dem das erfindungsgemäße Verfahren oder die erfindungsgemäße Vorrichtung eingesetzt wird.
-
Weitere Merkmale der vorliegenden Erfindung werden aus der nachfolgenden Beschreibung und den Ansprüchen in Verbindung mit den Figuren ersichtlich.
- 1 zeigt ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zur Authentifizierung eines Nutzers eines Fahrzeugs, das mittels eines mobilen Geräts des Nutzers durchgeführt wird;
- 2 zeigt schematisch eine Übersicht für ein Ausführungsbeispiel ohne Internetverbindung des mobilen Geräts und/oder Fahrzeugs zum Zeitpunkt der Authentifizierung;
- 3 zeigt für das Ausführungsbeispiel aus 2 den restlichen Verfahrensablauf nach Detektion einer bevorstehenden Fahrzeugnutzung;
- 4 zeigt schematisch eine Übersicht für ein Ausführungsbeispiel ohne Internetverbindung des mobilen Geräts und/oder Fahrzeugs zum Zeitpunkt der Authentifizierung; und
- 5 zeigt für das Ausführungsbeispiel aus 4 den restlichen Verfahrensablauf nach Detektion einer bevorstehenden Fahrzeugnutzung.
-
Zum besseren Verständnis der Prinzipien der vorliegenden Erfindung werden nachfolgend Ausführungsformen der Erfindung anhand der Figuren detaillierter erläutert. Es versteht sich, dass sich die Erfindung nicht auf diese Ausführungsformen beschränkt und dass die beschriebenen Merkmale auch kombiniert oder modifiziert werden können, ohne den Schutzbereich der Erfindung, wie er in den Ansprüchen definiert ist, zu verlassen.
-
1 zeigt ein Ablaufdiagramm eines erfindungsgemäßen Verfahrens zur Authentifizierung eines Nutzers eines Fahrzeugs.
-
In einem ersten Verfahrensschritt S1 registriert der Nutzer für sich eine digitale Identität bei einem Identitätsprovider, d.h. einem Anbieter, der einen Identitätsbestätigungsdienst betreibt und eine Authentisierung eines Nutzers vornimmt, die auch für andere Diensteanbieter genutzt werden kann. Grundlage dafür ist, dass sowohl der Nutzer als auch die anderen Diensteanbieter die von dem Identitätsprovider zur Verfügung gestellte digitale Identität des Nutzers akzeptieren bzw. auf die Authentisierung durch den Identitätsprovider vertrauen können.
-
Eine digitale Identität kann hierbei beispielsweise ein eindeutiger Name, eine eindeutige Nummer oder auch andere für eine eindeutige Identifikation geeignete Daten sein, mit der ein Nutzer durch ein Computersystem identifiziert werden kann. Zusätzlich kann die digitale Identität auch weitere Merkmale aufweisen, wie beispielsweise den Vor- und Nachnamen, akademischen Grad oder das Geschlecht, eine E-Mail-Adresse oder Telefonnummer des Nutzers. Hierbei kann ein Nutzer, anders als in der realen Welt, auch mehrere digitale Identitäten haben.
-
In einem zweiten Verfahrensschritt S2 meldet sich der Nutzer mittels der digitalen Identität bei der Nutzung von elektronischen Diensten eines Fahrzeuganbieters/-betreibers an. Dort führt er eine Aktion aus, über die er Berechtigungen zur Nutzung eines Fahrzeugs erlangt, z.B. indem er ein Fahrzeug online bestellt oder mietet, den Besitz eines Fahrzeugs über geeignete Verfahren nachweist oder durch den Eigentümer eines Fahrzeugs zur Nutzung berechtigt wird.
-
In einem dritten Verfahrensschritt S3 stellt der Fahrzeuganbieter/-betreiber sicher, dass die für die Authentifizierung eines Nutzers erforderlichen Information dem Fahrzeug bekannt sind. Dieses erfolgt, je nachdem, welche der im Folgenden beschriebenen Ausführungsbeispiele vorliegt, auf unterschiedliche Art und Weise und wird daher im Zusammenhang mit den Beschreibungen der 2 bzw. 4 näher erläutert.
-
In einem vierten Verfahrensschritt S4 verwendet der Nutzer nun auf einem mobilen Gerät, wie beispielsweise einem Smartphone, dieselbe digitale Identität zur Anmeldung an dem Betriebssystem des mobilen Geräts oder einem auf diesem installierten Anwendungsprogramm, einer sogenannten App. Bei erfolgreicher Nutzeranmeldung stellt der Identitätsprovider daraufhin einen signierten Nutzer-Token („User Token“) aus. Der Nutzer-Token weist hierbei neben den Nutzdaten (englisch „payload“ oder auch „Claims“), die mindestens eine eindeutige digitale Identität am Identitätsprovider beinhalten und darüber hinaus weitere Informationen, wie z.B. Ablaufdaten enthalten kann, auch eine Signatur auf, die die Validität des Tokens verifiziert und mittels des privaten Schlüssels des Identitätsproviders erzeugt wurde. Der Nutzer-Token inklusive seiner Signatur wird dann von dem mobilen Gerät empfangen und gespeichert.
-
In einem fünften Verfahrensschritt S5 wird von dem mobilen Gerät der Nutzer-Token oder ein mittels des Nutzer-Tokens abgerufener Zugriffs-Token („Access Token“) drahtlos an das Fahrzeug gesendet. Auch hierzu erfolgt eine nähere Erläuterung im Zusammenhang mit den Beschreibungen der verschiedenen Ausführungsformen in den folgenden Figuren. Bevorzugt kann dieser Vorgang automatisch ausgelöst werden, sobald detektiert wird, dass eine Fahrzeugnutzung bevorsteht. Das kann beispielsweise geschehen, in dem das Fahrzeug eine Berührung der Türgriffe erkennt, und daraufhin mobile Geräte in der Umgebung über einen drahtlosen Kanal auffordert, sich mittels einer der Identitäten auszuweisen, die eine Berechtigung zur Nutzung dieses Fahrzeugs haben.
-
Ebenso kann die Authentifizierungssequenz aber auch auf andere Art und Weise initiiert werden, beispielsweise indem eine Fahrzeugannäherung eines Nutzers durch geeignete Sensoren wie Kameras oder IR-Sensoren detektiert wird oder ein RFID-Transponder in Fahrzeugnähe erfasst wird.
-
In einem sechsten Verfahrensschritt S6 prüft das Fahrzeug nun, ob der erhaltene Token zu einem Nutzer gehört, der Berechtigungen zur Nutzung des Fahrzeugs hat, indem es die enthaltene Nutzeridentität mit denjenigen aus seiner Liste der zugelassenen Benutzer vergleicht. Zudem prüft es, ob die Signatur des Tokens valide ist und ggfs. weitere Inhalte des Tokens, beispielsweise ob der Token noch nicht abgelaufen ist.
-
Ist diese Prüfung erfolgreich, gibt das Fahrzeug in einem siebten Verfahrensschritt S7 die Nutzung in dem Grad frei, wie sie für diesen Nutzer zulässig ist.
-
Schließlich kann optional In einem achten Verfahrensschritt S8 das Fahrzeug den Token verwenden, um den Nutzer für die Online-Dienste des Fahrzeuganbieters/-betreibers anzumelden und beispielsweise mittels durch den Token zur Verfügung stehender oder mittels des Tokens abrufbarer Informationen eine Nutzerbegrüßung vorzunehmen.
-
Das erfindungsgemäße Verfahren weist sowohl für den Nutzer, den Fahrzeuganbieter/- betreiber, als auch die Hersteller von mobilen Geräten wie Smartphones eine Reihe von Vorteilen auf. So muss der Nutzer keine manuelle Schlüsselverwaltung für seine Geräte vornehmen, da durch einmaliges Login sofort alle Schließberechtigungen auf dem jeweiligen Gerät vorhanden sind und alle Geräte mit demselben Login, sofern gewünscht, unmittelbar dieselben Schließberechtigungen haben. Auch muss der Nutzer sich nicht bei herstellerspezifischen Portalen zum Identitätsnachweis anmelden, sondern kann seine Identität von beliebigen durch den Fahrzeughersteller als vertrauenswürdig klassifizierten Anbietern bestätigen lassen, insbesondere auch bei solchen, bei denen er bereits einen Login hat. Für den Fahrzeuganbieter/-betreiber wiederum ist beispielsweise von Vorteil, dass dieser keinen eigenen Identitätsprovider betreiben muss und keine Verteilungs-Infrastruktur für digitale Schlüssel auf die Smartphones benötigt und die Personenidentität zusätzlich auch für personenbezogene Funktionen/Dienste genutzt werden kann. Für die Hersteller von Smartphones ist unter anderem von Vorteil, dass nur ein einziger „Schlüssel“ für das Öffnen und Schließen von beliebig vielen Schlössern von Fahrzeugen und anderen Dingen des täglichen Lebens erforderlich ist, so dass hierfür bereits begrenzter Speicherplatz ausreicht und eine einfache Implementierung bei geringen Betriebskosten möglich ist.
-
Unter Bezugnahme auf die 2 und 3 wird ein Ausführungsbeispiel des erfindungsgemäßen Verfahren beschrieben, dass eine Authentifizierung des Nutzers ermöglicht ohne das eine Internetverbindung des mobilen Geräts und/oder Fahrzeugs zum Zeitpunkt der Authentifizierung vorliegen muss.
-
Der Nutzer N hat eine digitale Identität bei einem Identitätsprovider IDP registriert, beispielsweise um so verschiedene Web- und Mobile-Anwendungen auf seinem mobilen Gerät M sicher nutzen zu können ohne sich jeweils mit Benutzername und Passwort anmelden zu müssen. Dieses kann z.B. beim Login bei populären elektronischen Diensten oder auch bei neutralen bzw. unabhängigen Zertifizierungsstellen erfolgen und ist zunächst einmal unabhängig von der Verwendung des mobilen Geräts im Zusammenhang mit der Nutzung eines Fahrzeugs durch den Nutzer.
-
So kann der Nutzer mit Hilfe von speziellen Protokollen wie z.B. OAuth (Open Authorization) einer Anwendung den Zugriff auf seine Daten erlauben, die von einem anderen Dienst bereitgestellt werden, ohne geheime Details seiner Zugangsberechtigung preiszugeben. Der Identitätsprovider IDP kann hierfür signierte Nutzer-Token T1 ausstellen, wobei die Signatur mittels des privater Schlüssels IDPK2 des Identitätsproviders IDP über den Payload des User-Tokens erfolgt. Zur weiteren Erhöhung der Sicherheit können hierbei zusätzlich noch weitere kryptografische Maßnahmen ergriffen werden, wie z.B. die Verwendung eines sogenannten „Salts“, bei der eine zufällig gewählte Zeichenfolge an die Nutzdaten vor der Berechnung der Signatur angehängt wird.
-
Wie bereits oben im Zusammenhang mit 1 beschrieben meldet sich der Nutzer N für die Nutzung eines Fahrzeugs mittels der digitalen Identität bei einer Backendeinrichtung BE des Fahrzeuganbieters/-betreibers an und erlangt so die Berechtigungen zur Nutzung des Fahrzeugs FZ.
-
Der Fahrzeuganbieter/-betreiber sendet daraufhin von der Backendeinrichtung BE eine Information über die digitale Identität des Nutzers aus dem signierten Teil des Nutzer - Tokens und den öffentlicher Schlüssel IDPK1 des Identitätsproviders IDP über einen sicheren Kanal an das Fahrzeug, in welchem diese Information gespeichert wird. Zusätzlich zu der Information über die digitale Identität des Nutzers können hierbei ggf. auch weitere Informationen wie der Berechtigungsumfang des Nutzers an der Fahrzeugnutzung, z.B. die Berechtigung zum Öffnen und Abschließen und/oder Fahren des Fahrzeugs, oder zum Nutzen der im Infotainmentsystem des Fahrzeugs installierten digitalen Dienste übermittelt und abgespeichert werden.
-
Nach einer Anmeldung des Nutzers N auf dem mobilen Gerät M erhält dieses von dem Identitätsprovider IDP einen Nutzer-Token T1, speichert diesen inklusive seiner Signatur ab. Die bei einer beabsichtigen Benutzung des Fahrzeugs nachfolgenden Schritte sind in 3 verdeutlicht.
-
Zunächst wird in Schritt S51 die Benutzungsabsicht erkannt, beispielsweise indem die Berührung eines Türgriffs des Fahrzeugs FZ durch den Nutzer N erkannt wird. Daraufhin richtet das Fahrzeug FZ in Schritt S52 eine Authentifizierungsanfrage an das mobile Gerät M des Nutzers um so eine Information über die Identität des Nutzers zu erhalten. Daraufhin überträgt das mobile Gerät, sofern vorhanden, in Schritt S53 den von dem Identitätsprovider IDP ausgestellten Nutzer-Token T1 zurück an das Fahrzeug, vorzugsweise über einen drahtlosen Kommunikationskanal wie über Bluetooth, NFC, RFID oder WLAN. Im Fahrzeug wird dann mittels des erhaltenen Nutzer-Tokens T1 und dem öffentlichen Schlüssel IDPK1 des ausstellenden Identitätsproviders IDP im Rahmen des Schritts S6 die Authentizität des Nutzer Tokens geprüft, ob dieser von einem akzeptierten Identitätsproviderstammt, ob er gültig oder schon abgelaufen ist und ob der Nutzer zur Nutzung des Fahrzeugs berechtigt ist. Sofern dieses der Fall ist, wird, in Schritt S7 dem Nutzer N der Zugang zum Fahrzeug bzw. die Nutzung des Fahrzeugs gewährt.
-
In den 4 und 5 wird ein weiteres Ausführungsbeispiel des erfindungsgemäßen Verfahren gezeigt, bei dem für eine Authentifizierung des Nutzers zum Zeitpunkt der Authentifizierung eine Internetverbindung des mobilen Geräts vorliegen muss. Daraus ergeben sich Abweichungen des Verfahrens im Vergleich zum ersten Ausführungsbeispiel, die im Folgenden beschrieben werden.
-
Der Fahrzeuganbieter/-betreiber betreibt in diesem Fall zusätzlich zu der Backendeinheit BE einen Authorisierungs-Server AS, dem die zulässigen Fahrzeugnutzungen aller für eine Fahrzeugnutzung angemeldeten Nutzer bekannt sind und der für diese aus dem Nutzer-Token T1 entsprechende signierte Zugriffs-Token T2 für diese Fahrzeugnutzungen erstellen kann. Eine Addressinformation des Authorisierungs-Servers, wie beispielsweise dessen URL, sowie der öffentliche Schlüssel des Authorisierungs-Servers ASK1 sind den an das System angebundenen Fahrzeugen bekannt und in einem Speicher abgelegt.
-
Beabsichtigt nun der Nutzer N ein Fahrzeug FZ zu nutzen, so wird in Schritt S52 dem mobilen Gerät M des Nutzers vom Fahrzeug mitgeteilt, von welchem Authorisierungs-Server AS es einen Zugriffs-Token T2 akzeptiert und welcher Claim, d.h. welche Angabe in den Nutzdaten des Zugriffs-Tokens beinhaltet sein muss, damit der Zugriffs-Token T2 für die gewünschte Nutzung des Fahrzeugs verwendet werden kann. Hierfür kann beispielsweise die Fahrzeugidentifikationsnummer (VIN) des Fahrzeugs verwendet werden oder auch weitere Informationen über die beabsichtigten Aktionen am Fahrzeug („Kofferraum öffnen“, „Fahren“...). Sofern dem Smartphone nicht bereits ein gültiges derartiges Zugriffs-Token T2 vorliegt, fragt es in Schritt S54 mittels des Nutzer-Tokens am angegebenen Authorisierungs-Server AS für den geforderten Claim ein solches an. Das benötigte Zugriffs-Token T2 wird dann in Schritt S55 von dem Authorisierungs-Server AS an das mobile Gerät M zurückgesendet. Hierbei kann es auch vorgesehen sein, dass nur bei der ersten Abfrage am Authorisierungs-Server AS der Nutzer-Token verwendet werden muss und für spätere Abfragen alte Zugriffs-Tokens oder dediziert dafür vom Authorisierungs-Server AS ausgestellte Aktualisierungs-Token („Refresh Token“) verwendet werden.
-
Das Smartphone sendet diesen Zugriffs-Token dann in Schritt S53 zurück an das Fahrzeug, Dieses prüft wiederum in Schritt S6, ob der Claim im Zugriffs-Token zur Fahrzeugnutzung berechtigt und, mittels des ihm bekannten öffentlichen Schlüssels des Authorisierungs-Servers ASK1, ob die Signatur des Zugriffs-Tokens valide ist, sowie ggf. ob das Token noch valide oder schon abgelaufen ist. Bei positivem Ergebnis der Prüfung wird dann in Schritt S7 das Fahrzeug für eine Nutzung in dem Grad freigegeben, wie sie gemäß Claim zulässig ist.
-
Jede der beiden vorhergehend beschriebenen Ausführungsformen weist jeweils gegenüber der anderen haben Ausführungsform Vorteile auf. So kommt die Ausführungsform gemäß den 2 und 3 ohne aktive Internetverbindung des mobilen Geräts aus, da keine Kommunikation mit einem Authorisierungs-Server des Fahrzeuganbeiters/-betreibers erfolgen muss. Damit besteht auch nicht die Gefahr, dass ein an den Authorisierungs-Server verschickter Nutzer-Token abgegriffen werden kann.
-
Andererseits erfordert die Ausführungsform mit aktiver Internetverbindung gemäß den 4 und 5 kein potentiell angreifbares Versenden von Informationen über die zugelassenen Nutzer und deren Berechtigungen an das Fahrzeug. Weiterhin ist dieses Verfahren sehr flexibel, da durch entsprechende Konfiguration des Authorisierungs-Servers die Berechtigungen von Nutzern für Fahrzeuge einfach und schnell angepasst werden können. Ferner ist die Prüfung der Zugriffs-Tokens und des ausstellenden Authorisierungs-Servers komplett in der Hand des Fahrzeuganbeiters/-betreibers.
-
Weitere Varianten sind denkbar, bei denen mittels eines an das Fahrzeug übertragenen Nutzer-Tokens vom Fahrzeug selbst Zugriffs-Token am Authorisierungs-Server abgeholt werden.
-
Die Erfindung ist nicht auf die Authentifizierung eines Nutzers eines Fahrzeugs beschränkt, sondern kann auch in anderen Bereichen eingesetzt werden, in denen ein Nachweis einer Nutzungsberechtigung mittels eines mobilen Geräts, insbesondere eines Smartphones, erfolgen kann.
-
Bezugszeichenliste
-
- S1
- erster Verfahrensschritt
- S2
- zweiter Verfahrensschritt
- S3
- dritter Verfahrensschritt
- S4
- vierter Verfahrensschritt
- S5
- fünfter Verfahrensschritt
- S6
- sechster Verfahrensschritt
- S7
- siebter Verfahrensschritt
- S8
- achter Verfahrensschritt
- S51
- Erkennung Berührung Türgriff
- S52
- Authentifizierungsanfrage
- S53
- Sende Token
- S54
- Anfrage Token an Authorisierungs-Server
- S55
- Empfang Token von Authorisierungs-Server
- N
- Nutzer
- M
- mobiles Gerät
- IDP
- Identitätsprovider
- AS
- Authorisierungs-Server
- BE
- Backendeinrichtung
- FZ
- Fahrzeug
- IDPK1
- öffentlicher Schlüssel des Identitätsproviders
- IDPK2
- privater Schlüssel des Identitätsproviders
- ASK1
- öffentlicher Schlüssel des Authorisierungs-Servers
- ASK2
- privater Schlüssel des Authorisierungs-Servers
- T1
- Nutzer-Token
- T2
- Zugriffs-Token
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-
- DE 102016104629 A1 [0007]
- GB 2516377 A [0008]
- DE 102014001038 A1 [0009]