Login| Sign Up| Help| Contact|

Patent Searching and Data


Title:
METHOD FOR COUPLING AN AUTHENTICATION MEANS TO A VEHICLE
Document Type and Number:
WIPO Patent Application WO/2021/228537
Kind Code:
A1
Abstract:
The invention relates to a method for coupling an authentication means, in particular, to a vehicle, wherein an authentication means (12) communicates with a control device (32), in particular of a vehicle (10), in order to obtain an authorisation, wherein at least one coupling is provided, as soon as the authentication means (12) has identified the control device (32) as authorised using at least one item of authentication information (50, 52, 56), in particular a password (50) and/or a verification (52) and/or additional information (56), wherein the authentication information (50, 52, 56) can be generated by a server (36) or a back end (34) for an, in particular, first coupling, wherein the in particular first coupling is initiated by an operating unit (30), in particular arranged in the vehicle (10), wherein at least the authentication information (50, 52, 56) is sent to the authentication means (12), preferably in an encrypted manner, and wherein the authentication information (50, 52, 56) is sent from the authentication means (12) to the control device (32), preferably in an encrypted manner.

Inventors:
RUEBESAMEN LARS (DE)
LEITING DAVID (DE)
Application Number:
PCT/EP2021/060846
Publication Date:
November 18, 2021
Filing Date:
April 26, 2021
Export Citation:
Click for automatic bibliography generation   Help
Assignee:
BOSCH GMBH ROBERT (DE)
International Classes:
G07C9/00
Domestic Patent References:
WO2017153068A12017-09-14
WO2011053357A12011-05-05
Foreign References:
EP3300036A12018-03-28
EP0891607B12008-01-30
Download PDF:
Claims:
Ansprüche

1. Verfahren zur Kopplung eines Authentifizierungsmittels insbesondere mit einem Fahrzeug, wobei ein Authentifizierungsmittel (12) mit einem Steuergerät (32) insbesondere eines Fahrzeugs (10) kommuniziert zur Erlangung einer Berechtigung, wobei zumindest eine Kopplung vorgesehen ist, sobald das Authentifizierungsmittel (12) unter Verwendung zumindest einer Authentifizierungsinformation (50, 52, 56), insbesondere ein Passwort (50) und/oder eine Verifizierung (52) und/oder eine Hilfsinformation (56), dem Steuergerät (32) als berechtigt ausgewiesen wird, wobei die Authentifizierungsinformation (50, 52, 56) für eine insbesondere erstmalige Kopplung durch einen Server (36) oder ein Backend (34) generierbar ist, wobei die insbesondere erstmalige Kopplung durch eine insbesondere im Fahrzeug (10) angeordnete Bedieneinheit (30) initiiert wird, wobei zumindest die Authentifizierungsinformation (50, 52, 56) vorzugsweise verschlüsselt an das Authentifizierungsmittel (12) gesendet wird und wobei die Authentifizierungsinformation (50, 52, 56) vom Authentifizierungsmittel (12) vorzugsweise verschlüsselt an das Steuergerät (32) gesendet wird.

2. Verfahren nach Anspruch 1, dadurch gekennzeichnet, dass für den Fall, dass das Fahrzeug (10) nicht in Datenverbindung mit dem Backend (34) und/oder dem Server (36) steht, bestimmte Daten, insbesondere die Authentifizierungsinformation (50, 52, 56) und/oder eine Nutzungsinformation einer Initiierung der Kopplung wie ein Zeitstempel (42) und/oder eine Kennung (40) insbesondere des Fahrzeugs (10) an das Authentifizierungsmittel (12), insbesondere verschlüsselt unter Verwendung eines öffentlichen Schlüssels (58, 60) des Fahrzeugs (10) und/oder des Authentifizierungsmittels (12) und/oder insbesondere signiert, übermittelt werden.

3. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass eine Übertragung der Daten an das Authentifizierungsmittel (12) erst nach einer Überprüfung durch das Backend (34) und/oder dem Server (36) erfolgt, insbesondere ob es sich um eine aktuelle Kopplungsanforderung handelt, beispielsweise unter Verwendung des Zeitstempels (42) und/oder Vergleich des Zeitstempels (42) mit einem zuvor gespeicherten Zeitstempel (42).

4. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Backend (34) überprüft, ob eine Kopplung im Fahrzeug (10) initiiert wurde, insbesondere durch die Bedieneinheit (30). w

5. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass beim Initiieren der Kopplung das Steuergerät (32) die Nutzungsinformation wie den Zeitstempel (42) und/oder die Kennung (40) und/oder eine Signatur, insbesondere unter Verwendung der Kennung (40) und/oder eines privaten Schlüssels (45), insbesondere des Fahrzeugs (10), und/oder ein Datenpaket aus Zeitstempel (42) und/oder Kennung (40) und/oder Signatur erzeugt bzw. bereitstellt.

6. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass die Übertragung der vom Steuergerät (32) erzeugten bzw. bereitgestellten Daten an das Authentifizierungsmittel (12) im Fahrzeug (10) erfolgt und/oder unter Verwendung der Bedieneinheit (30) und/oder über einen QR-Code.

7. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Server (36) zumindest eine Authentifizierungsinformation (50, 52, 56), insbesondere ein Passwort (50) und/oder eine Verifizierung (52) und/oder eine Zusatzinformation (56) erzeugt und/oder der Server (36) zumindest eine Authentifizierungsinformation (50, 52, 56) und/oder den Zeitstempel (42) und/oder die Kennung (40) an das Backend (34) und/oder das Authentifizierungsmittel (12) übermittelt, insbesondere verschlüsselt unter Verwendung eines öffentlichen Schlüssels (58, 60) des Fahrzeugs (10) und/oder des Authentifizierungsmittels (12) und/oder insbesondere signiert unter Verwendung eines privaten Schlüssels (57) des Servers (36).

8. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Backend (34) zumindest Teile der von dem Server (36) übermittelten Daten, wie beispielsweise die Authentifizierungsinformation (50, 52, 56) und/oder den Zeitstempel (42) und/oder die Kennung (40), vorzugsweise verschlüsselt in einer Datenbank (35) abspeichert und/oder vorzugsweise zusammen mit der nicht verschlüsselten Kennung (40).

9. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass das Authentifizierungsmittel (12) zumindest eine Authentifizierungsinformation (50, 52, 56) und/oder den Zeitstempel (42) und/oder die Kennung (40) an das Backend (34) übermittelt, vorzugsweise verschlüsselt unter Verwendung des öffentlichen Schlüssels (58) des Fahrzeugs (10).

10. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass insbesondere durch das Backend (34) überprüft wird, ob der von dem Authentifizierungsmittel (12) übermittelte Zeitstempel (42) neuer ist als derjenige Zeitstempel (42), der insbesondere in der Datenbank (35) abgespeichert wurde.

11. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass nach erfolgreicher Überprüfung durch das Backend (34) zumindest eine Authentifizierungsinformation (50, 52, 56) und/oder der Zeitstempel (42) und/oder die Kennung (40), vorzugsweise verschlüsselt durch den öffentlichen Fahrzeugschlüssel (58), an das Authentifizierungsmittel (12) übertragen wird, und/oder der übermittelte Zeitstempel (42) abgespeichert wird.

12. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass zumindest eine Authentifizierungsinformation (50,

52.56), vorzugsweise verschlüsselt durch den öffentlichen Fahrzeugschlüssel (58), von dem Authentifizierungsmittel (12) an das Steuergerät (32) übertragen wird, insbesondere wenn sich das Authentifizierungsmittel (12) in unmittelbar der Nähe zum Fahrzeug (10) befindet, und/oder dass zumindest eine Authentifizierungsinformation (50,

52.56) in dem Authentifizierungsmittel (12) abgespeichert wird.

13. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass der Server (36) und/oder das Authentifizierungsmittel (12) und/oder das Steuergerät (32) aus dem Passwort (50) und/oder der Zusatzinformation (56) die Verifizierung (52) erzeugt. 14. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass für den Fall, dass das Fahrzeug (10) nicht in Datenverbindung mit dem Backend (34) und/oder dem Server (36) steht, bestimmte Daten, insbesondere die Authentifizierungsinformation (50, 52, 56) und/oder der Zeitstempel (42) und/oder die Kennung (40) von dem Server (36) an das Backend (34) übermittelt werden, und/oder bestimmte Daten, insbesondere zumindest eine Authentifizierungsinformation (50, 52, 56) wie das Passwort (50), von dem Server (36) an das Authentifizierungsmittel (12) übermittelt werden, und/oder nach einer erfolgreichen Überprüfung durch das Backend (34), insbesondere hinsichtlich des Zeitstempels (42), bestimmte Daten, insbesondere zumindest eine Authentifizierungsinformation (50, 52,56) wie die Verifizierung (52) und/oder die Hilfsinformation (56), verschlüsselt an das Authentifizierungsmittel (12) übertragen werden, und/oder das Authentifizierungsmittel (12) insbesondere im Nahfeld des Fahrzeugs (10) bestimmte Daten, insbesondere zumindest eine Authentifizierungsinformation (50, 52,56) wie die Verifizierung (52) und/oder die Hilfsinformationen (56), insbesondere verschlüsselt an das Steuergerät (32) beziehungsweise das Fahrzeug (10) überträgt.

15. Verfahren nach einem der vorhergehenden Ansprüche, dadurch gekennzeichnet, dass abhängig von einer Anforderung einer Kopplung zumindest eine Nutzungsinformation, insbesondere ein Zeitstempel (42) erzeugt wird, wobei bestimmte Daten, insbesondere die Nutzungsinformation bzw. Zeitstempel (42) und/oder eine Kennung (40) insbesondere über die Bedieneinheit (30) an das Authentifizierungsmittel (12) übertragen werden, wobei die Daten von dem Authentifizierungsmittel (12) an den Server (36) und/oder das Backend (34) übertragen werden.

Description:
Beschreibung

Titel

Verfahren zur Kopplung eines Authentifizierungsmittels mit einem Fahrzeug

Stand der Technik

Die vorliegende Erfindung betrifft ein Verfahren zur Kopplung eines Authentifizierungsmittels mit einem Fahrzeug nach der Gattung des unabhängigen Anspruchs.

Aus der EP 891607 B1 sind ein Verfahren zum Betrieb einer Fernwirkeinrichtung und eine Fernwirkeinrichtung bekannt. Zum Anlernen eines Betätigungselements wird eine Basisstation zum Ändern der in den Speichermitteln abgelegten Zuordnungsinformationen bereitgeschaltet, wenn die Anwesenheit eines Hauptbetätigungselements festgestellt wurde.

Offenbarung der Erfindung

Das erfindungsgemäße Verfahren hat demgegenüber den Vorteil, ein sicheres und zuverlässiges Kopplungsverfahren zwischen Authentifizierungsmittel und Fahrzeug zur Verfügung zu stellen, das auch bei fehlender Datenverbindung zwischen einem Backend und Fahrzeug arbeitet. Insbesondere die Verwendung eines Zeitstempels stellt sicher, dass vom Fahrzeug initiierte Kopplungsvorgänge, die auch zeitlich nachverfolgbar sind, auch zu einer tatsächlichen Kopplung führen können. Weiterhin stellt ein verschlüsselter Datenaustausch eine erhöhte Sicherheit dar. Insbesondere kann lediglich die Entschlüsselung der Verifizierung im Steuergerät des Fahrzeugs selbst erfolgen bei geeigneter Verschlüsselung. Dies wird erfindungsgemäß dadurch erreicht, dass die insbesondere erstmalige Kopplung durch eine insbesondere im Fahrzeug angeordnete Bedieneinheit initiiert wird, wobei zumindest die Authentifizierungsinformation vorzugsweise verschlüsselt an das Authentifizierungsmittel gesendet wird und wobei die Authentifizierungsinformation vom Authentifizierungs ittel vorzugsweise verschlüsselt an das Steuergerät gesendet wird.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass für den Fall, dass das Fahrzeug nicht in Datenverbindung mit dem Backend und/oder dem Server steht, bestimmte Daten, insbesondere die Authentifizierungsinformation und/oder eine Nutzungsinformation einer Initiierung der Kopplung wie ein Zeitstempel und/oder eine Kennung insbesondere des Fahrzeugs an das Authentifizierungsmittel, insbesondere verschlüsselt unter Verwendung eines öffentlichen Schlüssels des Fahrzeugs und/oder des Authentifizierungsmittels, übermittelt werden. Damit wird gerade im offline-Betrieb eine Datenverbindung mit den für die Kopplung notwendigen Daten über das Authentifizierungsmittel zuverlässig hergestellt. Andererseits erfolgen zusätzliche Überprüfungsschritte insbesondere durch Verwendung eines Zeitstempels, um sicherzustellen, dass es sich um eine aktuelle Kopplungsanforderung handelt. Dadurch erhöht sich die Sicherheit weiter.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass eine Übertragung der Daten an das Authentifizierungsmittel erst nach einer Überprüfung durch das Backend und/oder dem Server erfolgt, insbesondere ob es sich um eine aktuelle Kopplungsanforderung handelt, beispielsweise unter Verwendung des Zeitstempels und/oder Vergleich des Zeitstempels mit einem zuvor gespeicherten Zeitstempel. Gerade durch die Überprüfung im Backend oder Server laufen die Kopplungsanforderungen an einer zentralen Stelle zusammen, sodass sich die Überprüfung der Anforderung verbessert.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass das Backend überprüft, ob eine Kopplung im Fahrzeug initiiert wurde, insbesondere durch die Bedieneinheit. Damit erhöht sich die Sicherheit weiter, da nun sichergestellt werden kann, dass die sensitive Kopplungsanforderung innerhalb des Fahrzeugs initiiert wurde, was eine vorangegangene Zugangsberechtigung zu dem Fahrzeug impliziert.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass beim Initiieren der Kopplung das Steuergerät die Nutzungsinformation wie Zeitstempel und/oder die Kennung und/oder eine Signatur, insbesondere unter Verwendung der Kennung und/oder eines privaten Schlüssels, insbesondere des Fahrzeugs, und/oder ein Datenpaket aus dem Zeitstempel und/oder der Kennung und/oder der Signatur erzeugt bzw. bereitstellt. Dadurch werden die relevanten Daten in besonders sicherer Art und Weise, insbesondere durch Signatur und Verschlüsselung zur Verfügung gestellt.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass die Übertragung der vom Steuergerät erzeugten bzw. bereitgestellten Daten an das Authentifizierungsmittel im Fahrzeug erfolgt und/oder unter Verwendung der Bedieneinheit und/oder über einen QR-Code. Dadurch kann sichergestellt werden, dass sich der Benutzer im Fahrzeug aufhalten muss, was eine vorangegangene Zugangsberechtigung erforderlich machte. Weiterhin erfolgt die Datenübertragung auf einen anderen Datenkanal, was die Abhörsicherheit weiter verbessert.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass der Server zumindest eine Authentifizierungsinformation, insbesondere ein Passwort und/oder eine Verifizierung und/oder eine Zusatzinformation erzeugt und/oder der Server zumindest eine Authentifizierungsinformation und/oder den Zeitstempel und/oder die Kennung an das Backend und/oder das Authentifizierungsmittel übermittelt, insbesondere verschlüsselt unter Verwendung eines öffentlichen Schlüssels des Fahrzeugs und/oder des Authentifizierungsmittels. Unter Verwendung des Servers werden besonders sicherheitskritische Informationen zuverlässig erzeugt und mit hohen Sicherheitsstandards verschlüsselt und/oder signiert an die beteiligten Komponenten weitergegeben. Dadurch können an zentraler stelle besonders hohe Sicherheitsstandards gepflegt werden.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass das Backend zumindest Teile der von dem Server übermittelten Daten, wie beispielsweise die Authentifizierungsinformation und/oder den Zeitstempel und/oder die Kennung, vorzugsweise verschlüsselt in einer Datenbank abspeichert und/oder vorzugsweise zusammen mit der nicht verschlüsselten Kennung. Für eine spätere Kommunikation mit dem über die Kennung identifizierten Fahrzeug laufen im Backend als das später für die online-Kommunikation mit dem Fahrzeug zuständige Komponente alle wesentlichen Informationen zusammen.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass das Authentifizierungsmittel zumindest eine Authentifizierungsinformation und/oder den Zeitstempel und/oder die Kennung an das Backend übermittelt, vorzugsweise verschlüsselt unter Verwendung des öffentlichen Schlüssels des Fahrzeugs. Damit erhält das Backend auch im offline-Betrieb alle wesentlichen für die Kopplungsprozedur notwendigen Daten in sicherer Art und Weise. Diese Informationen liegen im Backend bevorzugt jedoch nur verschlüsselt vor, sodass eine spätere Entschlüsselung im Fahrzeug die Übertragungssicherheit weiter erhöht.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass insbesondere durch das Backend überprüft wird, ob der von dem Authentifizierungsmittel übermittelte Zeitstempel neuer ist als derjenige Zeitstempel, der in der Datenbank abgespeichert wurde. Damit wird sichergestellt, dass es sich um eine aktuelle Kopplungsanforderung handelt. Dies erhöht die Sicherheit weiter.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass nach erfolgreicher Überprüfung durch das Backend zumindest eine Authentifizierungsinformation und/oder der Zeitstempel und/oder die Kennung, vorzugsweise verschlüsselt durch den öffentlichen Fahrzeugschlüssel, an das Authentifizierungsmittel übertragen wird. Somit werden sensitive Daten lediglich dann übertragen, wenn eine ordnungsgemäß eingeleitete Kopplungsprozedur festgestellt wurde. Die Gelegenheit von Datenmanipulationen von Unberechtigten wird dadurch reduziert.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass zumindest eine Authentifizierungsinformation, vorzugsweise verschlüsselt durch den öffentlichen Fahrzeugschlüssel, von dem Authentifizierungsmittel an das Steuergerät übertragen wird, insbesondere wenn sich das Authentifizierungsmittel in unmittelbar der Nähe zum Fahrzeug befindet, und/oder dass zumindest eine Authentifizierungsinformation in dem Authentifizierungsmittel abgespeichert wird. Dadurch wird ein Datenaustausch der besonders sensitiven Informationen insbesondere auf einem anderen Übertragungsweg nur dann zugelassen, wenn sich der Benutzer in unmittelbarer Nähe zum Fahrzeug aufhält. Dadurch kann sich weiterhin die Wahrscheinlichkeit reduzieren, dass Unberechtigte in den Besitz der sensitiven Daten gelangen.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass der Server und/oder das Authentifizierungsmittel und/oder das Steuergerät aus dem Passwort und/oder der Zusatzinformation die Verifizierung erzeugt. Durch das gewählte Authentifizierungsverfahren erhöht sich die Sicherheit noch weiter.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass für den Fall, dass das Fahrzeug nicht in Datenverbindung mit dem Backend und/oder dem Server steht, bestimmte Daten, insbesondere die Authentifizierungsinformation und/oder der Zeitstempel und/oder die Kennung von dem Server an das Backend übermittelt werden, und/oder bestimmte Daten, insbesondere zumindest eine Authentifizierungsinformation wie das Passwort, von dem Server an das Authentifizierungsmittel übermittelt werden, und/oder nach einer erfolgreichen Überprüfung durch das Backend, insbesondere hinsichtlich des Zeitstempels, bestimmte Daten, insbesondere zumindest eine Authentifizierungsinformation die Verifizierung und/oder die Hilfsinformation, verschlüsselt an das Authentifizierungsmittel übertragen werden, und/oder das Authentifizierungsmittel insbesondere im Nahfeld des Fahrzeugs bestimmte Daten, insbesondere zumindest eine Authentifizierungsinformation wie die Verifizierung und/oder die Hilfsinformationen, insbesondere verschlüsselt an das Steuergerät beziehungsweise das Fahrzeug überträgt. Gerade durch das Zusammenwirken unterschiedlicher Komponenten und Überprüfungsverfahren, insbesondere Verschlüsselung, Signatur, Überprüfung der Nutzungsinformation etc. kann ein besonders sicheres Konzept für den offline-Fall erreicht werden.

In einer zweckmäßigen Weiterbildung ist vorgesehen, dass abhängig von einer Anforderung einer Kopplung zumindest eine Nutzungsinformation, insbesondere ein Zeitstempel erzeugt wird, wobei bestimmte Daten, insbesondere die Nutzungsinformation bzw. Zeitstempel und/oder eine Kennung insbesondere über die Bedieneinheit an das Authentifizierungsmittel übertragen werden, wobei die Daten von dem Authentifizierungsmittel an den Server und/oder das Backend übertragen werden. Gerade durch die Verwendung der Nutzungsinformation wird die Gefahr von Manipulationen weiter verringert.

Weitere zweckmäßige Weiterbildungen ergeben sich aus weiteren abhängigen Ansprüchen und aus der Beschreibung.

Kurzbeschreibung der Figuren Unter Bezugnahme auf die beigefügten Figuren werden Ausführungsformen der Erfindung im Detail beschrieben. Es zeigen:

Figur 1 eine schematische Übersicht der zusammenwirkenden

Komponenten sowie

Figur 2 ein Flussdiagramm, welches die einzelnen Verfahrensschritte des Ablaufs zeigt.

Bevorzugte Ausführungsformen der Erfindung

Nachfolgend werden unter Bezugnahme auf die Figuren die Ausführungsbeispiele der Erfindung im Detail beschrieben.

Figur 1 zeigt eine schematische Übersicht der zusammenwirkenden Komponenten. Beispielhaft wird der Kopplungsmechanismus für ein Fahrzeug 10 als Beispiel für einen geschlossenen und durch eine Zugangsberechtigung geschützten Raum beschrieben. Gleichermaßen könnte jedoch die Kopplung im Rahmen einer (Zugangs)berechtigung für ein Gebäude oder sonstige geschützte Räume oder Gegenstände zum Einsatz kommen.

Ein Fahrzeug 10 ist in der Lage, mit einem Authentifizierungsmittel 12 wie beispielsweise ein Smartphone zu kommunizieren. Hierzu umfasst das Fahrzeug 10 Steuergerät 32, welches im Fahrzeug 10 angeordnet ist. Das Steuergerät 32 kann zumindest ein Kommunikationsmittel 26 umfassen, um mit dem Authentifizierungsmittel 12 und/oder einem außerhalb des Fahrzeugs 10 angeordneten Backends 34 zu kommunizieren.

Ist ein Authentifizierungsmittel 12 mit dem Fahrzeug 10 bzw. Steuergerät 32 ordnungsgemäß gekoppelt, liegen in diesen Komponenten entsprechende Authentifizierungsinformationen 50, 52, 56. Wie nachfolgend näher erläutert werden im Ausführungsbeispiel als Authentifizierungsinformation 50, 52, 56 ein Passwort 50, eine Verifizierung 52 sowie eine Zusatzinformation 56 verwendet. Zur Erlangung einer Berechtigung wie beispielsweise Zugangsberechtigung oder Fahrberechtigung für das Fahrzeug 10 tauschen Authentifizierungsmittel 12 und Fahrzeug 10 bzw. Steuergerät 32 entsprechende Authentifizierungsinformationen 50, 52, 56 aus und gewähren bei Übereinstimmung die entsprechende Berechtigung.

Im Fahrzeug 10 ist außerdem eine Bedieneinheit 30 angeordnet. Diese kann beispielsweise eine Anzeige wie ein Bildschirm und/oder entsprechende Bedienelemente umfassen. Die Bedieneinheit 30 kann mit dem Steuergerät 32 Daten austauschen. Zu einem sicheren Datenaustausch sind in dem Steuergerät 32 öffentliche Schlüssel derjenigen Komponenten abgelegt, mit denen das Steuergerät 32 kommunizieren darf. Hierbei handelt es sich um einen öffentlichen Schlüssel 47 für einen Server 36, einen öffentlichen Schlüssel 60 für das Authentifizierungsmittel 12. Zum Zwecke der eigenen Verschlüsselung bzw. Signatur ist außerdem in dem Steuergerät 32 ein privater Schlüssel 45 des Fahrzeugs 10 abgelegt. Außerdem umfasst das Steuergerät 32 weiterhin eine Kennung 40, insbesondere eine Fahrzeug-Kennung 40. Außerdem ist das Steuergerät 32 in der Lage, einen Zeitstempel 42 zu generieren. Nach einer erfolgreichen Kopplungsprozedur wie nachfolgend beschrieben ist in dem Steuergerät 32 eine Verifizierung 52 und eine Zusatzinformation 56 abgelegt.

Der Benutzer kann das Fahrzeug 10 betreten, indem beispielsweise ein Hilfs- Authentifizierungsmittel 14 (Schlüsselbund, Smartcard oder Ähnliches) zum Einsatz kommt. Alternativ könnte die Zugangsberechtigung über das bislang geltende Authentifizierungsmittel 12 erfolgen. Beispielhaft soll beispielsweise ein neues Authentifizierungsmittel 12, beispielsweise ein weiteres Smartphone oder ein Authentifizierungsmittel 12 eines neuen Eigentümers wie nachfolgend beschrieben neu gekoppelt werden. Im Authentifizierungsmittel 12 sind zum Zwecke eines sicheren Datenaustauschs der private Schlüssel 61 des Authentifizierungsmittels 12, der öffentliche Schlüssel 47 des Servers 36 sowie ein öffentlicher Schlüssel 58 des Fahrzeugs 10 abgelegt. Im Fahrzeug 10 selbst kann der Benutzer die Kopplung zwischen Fahrzeug 10 und Authentifizierungsmittel 12 starten. Dies kann beispielsweise über die Bedieneinheit 30 erfolgen. Das Steuergerät 32 stellt bestimmte Daten wie beispielsweise den Zeitstempel 42 und die Fahrzeug-Kennung 44 zur Verfügung. Außerdem führt das Steuergerät 32 eine Signatur aus bzw. signiert die zur Verfügung gestellten Daten. Die Signatur kann beispielsweise auf einem bestimmten digitalen Signatur-Algorithmus basieren, beispielsweise dem ECDSA (Elliptic Curve Digital Signature Algorithm), hierfür wird der private Fahrzeugschlüssel 45 verwendet. Die entsprechenden Daten (Zeitstempel 42, Fahrzeug-Kennung 40) und die Signatur werden durch das Steuergerät 32 verschlüsselt, beispielsweise durch einen Verschlüsselungsalgorithmus wie beispielsweise ECIES (Elliptic Curve Integrated Encryption Scheme). Zur Verschlüsselung wird der öffentliche Schlüssel 47 des Servers 36 (als geplanter Empfänger der Information) verwendet. Die verschlüsselten Daten bzw. der verschlüsselte Datencontainer werden bzw. wird vorzugsweise auf einem Übertragungsweg innerhalb des Fahrzeugs 10 an das Authentifizierungsmittel 12 weitergeleitet. Beispielsweise können die übermittelten Daten über die Bedieneinheit 30, beispielsweise in Form eines QR Codes, angezeigt bzw. zur Übertragung angeboten werden. Der Benutzer kann den QR Code scannen bzw. einiesen über das Authentifizierungsmittel 12. Das entsprechende Anwendungsprogramm auf dem Authentifizierungsmittel 12 wird automatisch nach Erhalt der eingelesenen Daten eine Verbindung zu einem Server 36 aufrufen, um an diesen die verschlüsselten Daten bzw. den verschlüsselten Datencontainer zu übermitteln.

Außerhalb des Fahrzeugs 10 ist ein sogenanntes Backend 34 angeordnet. Das Backend 34 kann im Normalbetrieb eine Datenverbindung zu dem Fahrzeug 10 für unterschiedliche Anwendungen aufbauen. Beispielsweise könnte es sich um ein telematisches Backend 34 handeln. Das Backend 34 ist mit einer Datenbank 35 verbunden. Bestimmte an das Backend 34 gesendete Daten wie beispielsweise ein Zeitstempel 42, eine Kennung 40, insbesondere Fahrzeug- Kennung 40 (vehicle ID), eine Verifizierung 52, eine Zusatzinformation 56 oder Ähnliches können dort gespeichert werden, vorzugsweise zugeordnet zu dem entsprechenden Fahrzeug 10. Das Backend 34 kann beispielsweise von einem Fahrzeughersteller betrieben werden. In dem Backend 34 können entsprechende Überprüfungen realisiert sein. Hierbei kann es sich beispielsweise um die Überprüfung des Zeitstempels 42 bzw. entsprechende Überprüfungen der Signaturen oder Ähnliches erfolgen.

Weiterhin ist ein Server 36 vorgesehen, der eine Datenverbindung aufbauen kann mit dem Authentifizierungsmittel 12 und/oder dem Fahrzeug 10, vorzugsweise über das Backend 34. Der Server 36 könnte ebenfalls beim Fahrzeughersteller angesiedelt sein. In dem Server 36 können bestimmte Funktionalitäten, die für den Datenaustausch wie nachfolgend beschrieben wichtig sind, realisiert werden. So können beispielsweise bestimmte Überprüfungen durch den Server 36 vorgenommen werden wie beispielsweise die Verifikation einer Signatur 44 und/oder des Zeitstempels 42. Zum Zwecke eines sicheren Datenaustauschs sind in dem Server 36 beispielsweise ein privater Schlüssel 57 des Servers 36, der öffentliche Schlüssel 58 des Fahrzeugs 10 sowie der öffentliche Schlüssel 60 des Authentifizierungsmittel 12 abgelegt. Der Server 36 kann außerdem ein Passwort 50 generieren. Basierend auf dem Passwort 50 kann eine Verifizierung 52 und/oder eine Zusatzinformation 56 über einen bestimmten Algorithmus, beispielsweise ein sogenannter Scrypt- Algorithmus, generiert werden. Die zu übertragenden Daten wie beispielsweise Verifizierung 52 und/oder die Zusatzinformation 56 und/oder das Passwort 50 oder weitere Informationen können beispielsweise mit Hilfe des privaten Serverschlüssels 57 signiert werden (beispielsweise unter Verwendung von ECDSA (Elliptic Curve Digital Signature Algorithm)). Die Verschlüsselung könnte beispielsweise durch ein sogenanntes EC-Verfahren (Ellipsen-basierte Verschlüsselung) und/oder durch Verwendung eines öffentlichen Fahrzeugschlüssels 58 (vehicle public key) erfolgen. Der öffentliche Fahrzeugschlüssel 58 steht beispielsweise allen Teilnehmern zur Verfügung, die mit diesem Fahrzeug 10 kommunizieren wie beispielsweise Authentifizierungsmittel 12, Backend 34, Server 36.

Die verschlüsselten Daten, beispielsweise der Zeitstempel 42 und/oder die vorzugsweise nicht verschlüsselte Fahrzeug-Kennung 40 und/oder die Verifizierung 52 und/oder die Zusatzinformation 56 können an das Backend 34 zur beschriebenen Abspeicherung in der Datenbank 35 weitergeleitet werden. Weiterhin ist der Server 36 in der Lage, das Passwort 50, die Fahrzeug-Kennung 40 und/oder eine digitale Signatur über die Fahrzeug-Kennung 40 zu verschlüsseln, vorzugsweise unter Verwendung eines öffentlichen Schlüssels 60 für das Authentifizierungsmittel 12 (phone public key). Wiederum ist der öffentliche Schlüssel 60 des Authentifizierungsmittels 12 denjenigen Teilnehmern bekannt, mit denen das Authentifizierungsmittel 12 kommuniziert, also dem Fahrzeug 10 bzw. Steuergerät 32, Backend 34 sowie Server 36. Das verschlüsselte Datenpaket, basierend auf Passwort 50, Fahrzeug-Kennung 40, einer digitalen Signatur über die Fahrzeugkennung 40 und Passwort 50, wird zurückgesendet innerhalb der Antwort auf den ursprünglichen Anruf des Servers 36 (endpoint call). Sollte das Fahrzeug 10 eine Daten-Verbindung mit dem Backend 34 aufgebaut haben (Fahrzeug 10 ist online), kann das Fahrzeug 10 direkt die Verifizierung 52 und/oder die Zusatzinformation 56 hierüber erhalten. Falls das Fahrzeug 10 jedoch keine Daten-Verbindung mit dem Backend 34 aufgebaut hat (Fahrzeug 10 ist offline), so soll das Authentifizierungsmittel 12 die Verifizierung 52 und/oder die Zusatzinformation 56 erhalten zur späteren Weiterleitung an das Fahrzeug 10. Dies erfolgt jedoch erst in Verbindung mit einer zusätzlichen Überprüfung durch das Backend 34.

Hierzu leitet das Authentifizierungsmittel 12 die verschlüsselten Daten, die von dem Fahrzeug 10 erhalten wurden, an das Backend 34 weiter. Das Backend 34 wird erneut die Daten entschlüsseln und die Signatur verifizieren. Anschließend wird das Backend 34 die verschlüsselten Daten, Verifizierung 52 und/oder Zusatzinformation 56 sowie den Zeitstempel 42 und die Kennung 40 auf Basis der Fahrzeug-Kennung 40 auswählen, sofern der gespeicherte Zeitstempel 42 älter ist als der erhaltene Zeitstempel 42. Ist nun der zur Verfügung gestellte Zeitstempel 42 neuer als der Zeitstempel 42, den das Backend 34 in der Datenbank 35 gespeichert hat, dann werden die verschlüsselten Daten an das Authentifizierungsmittel 12 zurückgegeben und der neue Zeitstempel 42 abgespeichert. Bei Einleitung einer erstmaligen Kopplungsprozedur befindet sich noch keine entsprechende Information bezüglich des Zeitstempels 42 im Backend 34 bzw. in der zugehörigen Datenbank 35. Dann ist die entsprechende Bedingung erfüllt und die Kopplungsprozedur wird fortgesetzt. Sollte sich beispielsweise bereits der identische Zeitstempel 42 im Backend 34 bzw. in der zugehörigen Datenbank 35 befinden, so ist die genannte Bedingung nicht erfüllt. Die Kopplungsprozedur wird abgebrochen.

Das Authentifizierungsmittel 12 ist jedoch nicht in der Lage, die Daten zu entschlüsseln, weil die Daten noch mit dem öffentlichen Fahrzeugschlüssel 58 verschlüsselt sind. Erst wenn sich das Authentifizierungsmittel 12 und das Fahrzeug 10 in unmittelbarer Nähe zueinander befinden, können die verschlüsselten Daten dem Fahrzeug 10 über eine Datenverbindung zwischen Authentifizierungsmittel 12 und Fahrzeug 10 zur Verfügung gestellt werden. Dies könnte beispielsweise über Bluetooth (BLE) oder sonstige geeignete Datenverbindungen im Nahfeld erfolgen. Mit den nun enthaltenen Informationen, insbesondere der Verifizierung 52, kann die Kopplung zwischen Authentifizierungsmittel 12 und Fahrzeug 10 auch dann eingeleitet werden, wenn das Fahrzeug 10 keine unmittelbare Datenverbindung zu dem Backend 34 aufweist (Fahrzeug 10 ist offline). Das Authentifizierungsmittel 12 baut entweder eine direkte Verbindung mit dem im Fahrzeug 10 angeordneten Steuergerät 32 auf. Alternativ kann die Verbindung mit dem Fahrzeug 10 auch über das Backend 34 erfolgen, welches wiederum eine Verbindung zum Fahrzeug 10 aufbaut. Die jeweiligen Verbindungen können beispielsweise über Bluetooth, Nahfeldkommunikation (NFC), WLAN, Ultrabreitband (UWB), Mobilfunk oder ähnliche Protokolle erfolgen. Ist ein Benutzerschlüssel des Authentifizierungsmittels 12 berechtigt, so wird der Zugang zum Fahrzeug 10 und/oder die Fahrberechtigung für das Fahrzeug 10 zugelassen. Dies erfolgt nach ordnungsgemäßer Kopplung zwischen Authentifizierungsmittel 12 und Fahrzeug 10.

Das nachfolgende Authentifizierungsverfahren ermöglicht es, die Authentifizierung auch dann durchzuführen, wenn das Fahrzeug 10 nicht online mit dem Backend 34 bzw. dem Server 36 verbunden ist. In Figur 2 wird hierzu die entsprechende beispielhafte Kommunikation zwischen den beteiligten Komponenten, nämlich Steuergerät 32, Authentifizierungsmittel 12, Backend 34 sowie Server 36 im Detail beschrieben.

Nachdem der Benutzer 11 das Fahrzeug 10 wie oben beschrieben betreten hat, startet der Benutzer die Kopplungsfunktion, Schritt 101. Dies erfolgt beispielsweise dadurch, dass der Benutzer 11 die Bedieneinheit 30 entsprechend betätigt und die Kopplungsfunktion aktiviert.

Die Bedieneinheit 30 erhält das entsprechende Bediensignal des Benutzers 11 und generiert einen speziellen URL-Parameter, der an das Steuergerät 32 übermittelt wird, Schritt 102. Hierbei handelt es sich um eine entsprechende Information, wie das Authentifizierungsmittel 12 das passende Backend 34 und/oder den passenden Server 36 erreichen kann bzw. mit welchem Backend 34 und/oder Server 36 im Rahmen der Kopplungsanforderung kommuniziert werden muss.

Das Steuergerät 32 stellt zunächst bestimmte Daten wie den Zeitstempel 42 und die Kennung 40, insbesondere die Fahrzeug-Kennung 40, bereit. Anschließend generiert das Steuergerät 32 eine Signatur 44 (bzw. signiert die bereitgestellten Daten) unter Verwendung des privaten Schlüssels 45, insbesondere des privaten Fahrzeugschlüssels 45, Schritt 103. Generell erfolgt eine Signatur einer bestimmten Komponente, indem der private Schlüssel dieser Komponente verwendet wird. Die empfangende Komponente verwendet zur Authentifizierung den öffentlichen Schlüssel der sendenden Komponente. Weiterhin umfassen die in Schritt 103 generierten Informationen die Kennung 40, insbesondere die Fahrzeug-Kennung 40, und/oder den Zeitstempel 42. Bei der Kennung 40, insbesondere die Fahrzeug-Kennung 40, handelt es sich um eine fahrzeugspezifische Kennung, über die das Fahrzeug 10 eindeutig identifiziert werden kann. Die Fahrzeug-Kennung 40 ist in dem Steuergerät 32 abgelegt. Bei dem Zeitstempel 42 handelt es sich beispielsweise um die Uhrzeit, zu der die Kopplungs-Anforderung des Benutzers 11 an die Bedieneinheit 30 bzw. das Steuergerät 32 übermittelt wurde. Dies dient der eindeutigen Identifizierung der Benutzerhandlung.

In Schritt 104 verschlüsselt das Steuergerät 32 die in Schritt 103 generierten Informationen (Signatur aus Schritt 103, Fahrzeug-Kennung 40, Zeitstempel 42). Die Verschlüsselung erfolgt unter Verwendung eines öffentlichen Schlüssels 47 des Servers 36. Generell erfolgt eine Verschlüsselung einer sendenden Komponente, indem der öffentliche Schlüssel der empfangenden Komponente verwendet wird. Neben den in Schritt 103 erzeugten Daten erfolgt die Verschlüsselung auch für die nachfolgenden Informationen im Klartext, nämlich die Kennung 40, insbesondere die Fahrzeug-Kennung 40, und den Zeitstempel 42. Am Ende von Schritt 104 ist ein sogenannter verschlüsselter Datencontainer erzeugt wie beschrieben.

Im nachfolgenden Schritt 105 werden die URL-Parameter und/oder der verschlüsselte Datencontainer wie in Schritt 104 generiert an die Bedieneinheit 30 übermittelt.

Die Bedieneinheit 30 kreiert die URL-Parameter wie in Schritt 105 übermittelt, Schritt 106. Hierbei handelt es sich um die Adresse des Servers 36 und gleichzeitig die in Schritt 104 generierten verschlüsselten Daten und gleichzeitig die Kennung 40 im Klartext.

In Schritt 107 erzeugt die Bedieneinheit 30 aus den in Schritt 106 erzeugten Daten eine Code-Information für den Benutzer 11. Hier kann es sich beispielsweise um einen QR-Code handeln, den die Bedieneinheit 30 auf einem Bildschirm anzeigt. Im nachfolgenden Schritt 108 übernimmt der Benutzer 11 den generierten Code, beispielsweise den QR-Code. Hierzu scannt der Benutzer 11 unter Verwendung des Authentifizierungsmittels 12 den QR-Code. Damit erhält der Benutzer 11 sämtliche in Schritt 105 übertragene Informationen auf sein Authentifizierungsmittel 12.

In Schritt 109 erzeugt das Authentifizierungsmittel 12 eine Aufforderung zur Erstellung eines Passworts 50. Das Authentifizierungsmittel 12 sendet neben dieser Aufforderung auch den verschlüsselten Datencontainer wie in Schritt 104 erstellt aufgrund der zur Verfügung stehenden URL-Parameter an den zugehörigen Server 36. Hierzu ruft das Authentifizierungsmittel 12 eine Datenverbindung mit dem Server 36 auf.

In Schritt 110 entschlüsselt der Server 36 den verschlüsselten Datencontainer bzw. die übermittelten Parameter. Die Entschlüsselung erfolgt unter Verwendung des privaten Schlüssels 57 des Servers 36.

In Schritt 111 überprüft der Server 36 die Signatur des Steuergeräts 32 wie ebenfalls im verschlüsselten Datencontainer übermittelt. Dies erfolgt unter Verwendung des öffentlichen Fahrzeugschlüssels 58 wie in Schritt 103 erstellt. Bei ordnungsgemäßer Signatur erfolgt die Fortsetzung des Kopplungsprozesses.

In Schritt 112 generiert der Server 36 nach erfolgreicher Authentifizierung in Schritt 111 ein Passwort 50. Das Passwort 50 wird zufällig erstellt. Das Passwort 50 bildet die Basis für die anschließende Ermittlung der Verifizierung 52. Außerdem generiert der Server 36 die Zusatzinformation 56.

In Schritt 113 wird die Verifizierung 52 durch den Server 36 ermittelt. Hierzu bedient sich der Server 36 des Passworts 50. Weiterhin verwendet der Server 36 die Zusatzinformation 56 wie in Schritt 112 erzeugt. Die Zusatzinformation 56 dient als Eingangsgröße für einen Algorithmus, mit dessen Hilfe die Verifizierung 52 erstellt wird. Bei dem Algorithmus handelt es sich beispielsweise um einen sogenannten Scrypt-Algorithmus. Hierbei handelt es sich um eine Passwort basierte Schlüsselableitungsfunktion. Hierbei wird zusätzlich eine Zufallszahl in Form der Zusatzinformation 56 verwendet, wodurch sich die Sicherheit bei der Erstellung der Verifizierung 52 erhöht. In Schritt 114 erzeugter Server 36 die Signatur für das Passwort 50 und/oder der Kennung 40 unter Verwendung des privaten Schlüssels 57 des Servers 36.

In Schritt 115 wird die in Schritt 114 erstellte Signatur verschlüsselt zusammen mit der Kennung 40 und Passwort 50 im Klartext. Die Verschlüsselung erfolgt mit dem öffentlichen Schlüssel 60 des Authentifizierungsmittels 12. Damit sollen in einem späteren Schritt dem Authentifizierungsmittel 12 Kennung 40 und Passwort 50 zur Verfügung stehen.

In Schritt 116 wird die in Schritt 113 und Schritt 112 erzeugte Zusatzinformation 56, Verifizierung 52, der zeitstempel 42 und die Kennung 40, insbesondere Fahrzeug-Kennung 40, signiert unter Verwendung des privaten Schlüssels 57 des Servers 36.

In Schritt 117 erfolgt die Verschlüsselung der in Schritt 116 signierten Information zusammen mit weiteren Daten wie die Zusatzinformation 56, die Verifizierung 52, der zeitstempel 42 und die Kennung 40, insbesondere Fahrzeug-Kennung 40 mit dem öffentlichen Schlüssel 58 des Fahrzeugs 10. Damit sollen in einem späteren Schritt dem Fahrzeug 10 bzw. dem Steuergerät 32 die Zusatzinformation 56, die Verifizierung 52, der Zeitstempel 42 und die Kennung 40 zur Verfügung stehen

In Schritt 118 erfolgt die Übermittlung der in Schritt 117 verschlüsselten Informationen von dem Server 36 an das Backend 34. Neben den verschlüsselten Informationen wird zusätzlich die Kennung 40 im Klartext übertragen.

Über das Backend 34 läuft im Normalfall (das Backend 34 besitzt eine Datenverbindung mit dem Fahrzeug 10, ist also online) die Kommunikation mit dem speziellen Fahrzeug 10. Das beschriebene Verfahren konzentriert sich nun auf den Fall, dass das Fahrzeug 10 nicht mit dem Backend 34 verbunden ist, also offline ist.

In Schritt 119 speichert das Backend 34 die in Schritt 118 übermittelten Informationen in der Datenbank 35. Somit sind in der Datenbank 35 also die verschlüsselte Information von Schritt 117 und die Kennung 40, insbesondere Fahrzeugkennung 40, hinterlegt. Dabei ist die Kennung 40 im Klartext abgespeichert, die Information aus Schritt 117 verschlüsselt. In Schritt 120 bestätigt das Backend 34 dem Server 36 den Erhalt der in Schritt 118 übermittelten Informationen.

In Schritt 121 sendet der Server 36 nach Erhalt der Antwort aus Schritt 120 das verschlüsselte Datenpaket aus Schritt 115 an das Authentifizierungsmittel 12. Damit sollen dem Authentifizierungsmittel 12 Kennung 40 und Passwort 50 zur Verfügung stehen.

In Schritt 122 entschlüsselt das Authentifizierungsmittel 12 die empfangenen Daten mit einem privaten Schlüssel 61 des Authentifizierungsmittels 12.

In Schritt 123 verifiziert das Authentifizierungsmittel 12 die Signatur des Servers 36, insbesondere unter Verwendung des öffentlichen Schlüssels 47 des Servers. Nach ordnungsgemäßer Verifizierung speichert das Authentifizierungsmittel 12 das Passwort 50 und/oder die Kennung 40. Das Passwort 50 dient der späteren Authentifizierung mit dem Fahrzeug 10.

In Schritt 124 übermittelt das Authentifizierungsmittel 12 die Daten aus Schritt 108 an das Backend 34.

In Schritt 125 entschlüsselt das Backend 34 die empfangenen Daten unter Verwendung des privaten Schlüssels 57 des Backends 34 bzw. des Servers 36.

In Schritt 126 verifiziert das Backend 34 die Signatur des Steuergeräts 32 bzw. des Fahrzeugs 10 unter Verwendung des öffentlichen Schlüssels 58 des Fahrzeugs 10.

In Schritt 127 verifiziert das Backend 34, dass der eventuell bereits gespeicherte Zeitstempel 42 älter ist als der (nach Entschlüsselung zur Verfügung stehende) erhaltene Zeitstempel 42, wie er über das verschlüsselte Datenpaket übermittelt wurde. Bei Einleitung einer erstmaligen Kopplungsprozedur befindet sich noch keine entsprechende Information bezüglich des Zeitstempels 42 im Backend 34 bzw. in der zugehörigen Datenbank 35. Dann ist die entsprechende Bedingung erfüllt und die Kopplungsprozedur wird fortgesetzt. Sollte sich beispielsweise bereits der identische Zeitstempel 42 im Backend 34 bzw. in der zugehörigen Datenbank 35 befinden, so ist die genannte Bedingung nicht erfüllt. Die Kopplungsprozedur wird abgebrochen.

In Schritt 128 speichert das Backend 34 den neuen Zeitstempel 42 ab.

In Schritt 129 übermittelt das Backend 34 den verschlüsselten Datencontainer an das Authentifizierungsmittel 12. Dies umfasst den Datencontainer, welcher in Schritt 118 an das Backend 34 übermittelt wurde.

Das Authentifizierungsmittel 12 ist jedoch nicht in der Lage, die in Schritt 129 erhaltenen verschlüsselten Daten zu entschlüsseln, da die Daten immer noch verschlüsselt sind mit dem öffentlichen Schlüssel 58 des Fahrzeugs 10. Damit ist lediglich das Fahrzeug 10 bzw. das Steuergerät 32 in der Lage, die verschlüsselten Daten zu entschlüsseln.

In Schritt 130 übersendet das Authentifizierungsmittel 12 den verschlüsselten Datencontainer (wie in Schritt 117 erzeugt) an das Steuergerät 32 des Fahrzeugs 10, sofern sich Authentifizierungsmittel 12 und Fahrzeug 10 in unmittelbarer Nähe befinden. Die Übertragung zwischen Authentifizierungsmittel 12 und Steuergerät 32 erfolgt auf einem anderen Datenkanal, der lediglich im Nahfeld vorgesehen ist. Hier könnte es sich beispielsweise um eine Bluetooth- Verbindung handeln (beispielsweise BLE) oder eine sonstige bereits erwähnte Verbindung im Nahfeld.

Das weitere Kopplungsverfahren kann durch das Steuergerät 32 vorgenommen werden. Insbesondere entschlüsselt das Steuergerät 32 die verschlüsselten Daten unter Verwendung des öffentlichen Schlüssels 58 des Fahrzeugs 10. Insbesondere Verifizierung 52 und Zusatzinformation 56 werden im Steuergerät 32 bzw. im Fahrzeug 10 abgespeichert für eine spätere Authentifizierung als Authentifizierungsinformation. Unter Verwendung der Verifizierung 52 kann eine Kopplung zwischen Authentifizierungsmittel 12 und Fahrzeug 10 bzw. Backend 34 erfolgen. Das Authentifizierungsmittel 12 ist nun mit dem Fahrzeug 10 ordnungsgemäß gekoppelt, sodass über das Authentifizierungsmittel 12 und den Schlüssel beispielsweise Zugangsberechtigung oder Fahrberechtigung erreicht werden kann. Die Authentifizierung erfolgt beispielsweise, indem das Authentifizierungsmittel 12 von dem Steuergerät 32 die Zusatzinformation 56 erhält. Außerdem liegt dem Authentifizierungsmittel 12 das Passwort 50 vor (beispielsweise in Schritt 121 übermittelt). Aus dem Passwort 50 und der Zusatzinformation 56 wird im Authentifizierungsmittel 12 unter Verwendung eines bestimmten Algorithmus wie bereits für den Server 36 beschrieben die Verifizierung 52 gebildet. Die von dem Authentifizierungsmittel 12 gebildete Verifizierung 52 gelangt an das Steuergerät 32 und wird dort mit der im Steuergerät 32 hinterlegten Verifizierung 52 verglichen. Bei Übereinstimmung wird auf Berechtigung geschlossen.

Alternativ könnte als Authentifizierungsinformation das Passwort 50 im Steuergerät 32 abgespeichert werden, während Verifizierung 52 und Hilfsinformation 56 in dem Authentifizierungsmittel 12 abgelegt werden. Entsprechend könnte dem Steuergerät 32 die Verifizierung 52 wie beschrieben erzeugt werden und mit der in dem Authentifizierungsmittel 12 abgespeicherten Verifizierung 52 verglichen werden. Alternativ könnten auch andere Authentifizierungsverfahren zum Einsatz kommen. Wesentlich ist, dass eine entsprechende Authentifizierungsinformation wie beschrieben gerade bei fehlender Datenverbindung zwischen Fahrzeug 10 und Backend 34 an Authentifizierungsmittel 12 und/oder Steuergerät 32 zu Kopplungszwecken gelangt.

Die beschriebene Kopplungsprozedur eignet sich zur Kopplung eines Authentifizierungsmittels 12 mit einem zu authentifizierenden Gegenstand wie ein Fahrzeug 10, ein geschlossener Raum oder ein sonstiger beliebiger Gegenstand, der sich nur in Verbindung mit einem zugeordneten Authentifizierungsmittel 12 bestimmungsgemäß nutzen lässt. Zugangsberechtigung oder Fahrberechtigung seien hier nur stellvertretend für bestimmte Nutzungsformen von Gegenständen genannt, die Verwendung ist jedoch hierauf nicht eingeschränkt.