DE102020130820A1 - Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz - Google Patents

Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz Download PDF

Info

Publication number
DE102020130820A1
DE102020130820A1 DE102020130820.5A DE102020130820A DE102020130820A1 DE 102020130820 A1 DE102020130820 A1 DE 102020130820A1 DE 102020130820 A DE102020130820 A DE 102020130820A DE 102020130820 A1 DE102020130820 A1 DE 102020130820A1
Authority
DE
Germany
Prior art keywords
vehicle
mobile device
secure processor
determining
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102020130820.5A
Other languages
English (en)
Inventor
Mike Raymond Westra
Lisa Therese Boran
Daniel Aaron Zajac
Aldi CAUSHI
Jochen Schubert
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of DE102020130820A1 publication Critical patent/DE102020130820A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/021Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3206Monitoring of events, devices or parameters that trigger a change in power modality
    • G06F1/3231Monitoring the presence, absence or movement of users
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F1/00Details not covered by groups G06F3/00 - G06F13/00 and G06F21/00
    • G06F1/26Power supply means, e.g. regulation thereof
    • G06F1/32Means for saving power
    • G06F1/3203Power management, i.e. event-based initiation of a power-saving mode
    • G06F1/3234Power saving characterised by the action undertaken
    • G06F1/3296Power saving characterised by the action undertaken by lowering the supply or operating voltage
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/08Registering or indicating performance data other than driving, working, idle, or waiting time, with or without registering driving, working, idle or waiting time
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00896Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys specially adapted for particular uses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3234Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials involving additional secure or trusted devices, e.g. TPM, smartcard, USB or software token
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • H04W12/062Pre-authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/029Location-based management or tracking services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0891Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches using clearing, invalidating or resetting means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00507Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks keyless data carrier having more than one function
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • G07C2209/65Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle using means for sensing the user's hand
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • H04L2209/805Lightweight hardware, e.g. radio-frequency identification [RFID] or sensor
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Die Offenbarung stellt ein Telefon-als-Schlüssel für Fahrzeugzugriff mit niedriger Latenz bereit. Ein Telefon-als-Schlüssel(Phone-as-a-Key - PaaK)-System beinhaltet einen Vorprozessor, einen sicheren Prozessor, der in Kommunikation mit dem Vorprozessor angeordnet ist, einen Zwischenspeicher, der dem Vorprozessor und dem sicheren Prozessor zugeordnet ist, und einen Speicher zum Speichern ausführbarer Anweisungen. Der Vorprozessor und der sichere Prozessor sind dazu konfiguriert, Schritte durchzuführen, die eine durch die Authentifizierung mobiler Vorrichtungen verursachte Verzögerung mildern können. Zum Beispiel authentifiziert der Vorprozessor eine Authentifizierungsnachricht, die einer mobilen Vorrichtung zugeordnet ist, die als Schlüssel für das Fahrzeug verwendet wird, und speichert die Nachricht in dem Zwischenspeicher. Der Vorprozessor empfängt ein Türriegelbetätigungssignal und initialisiert als Reaktion darauf den sicheren Prozessor. Der Vorprozessor stellt dann Zugriff auf das Fahrzeug auf Grundlage der sicheren Prozessorinitialisierungsanweisung und der Authentifizierungsnachricht, die in dem Zwischenspeicher gespeichert ist, bereit. Nach der Initialisierung sendet der sichere Prozessor einen Abfragewert für eine zweite Autorisierung der mobilen Vorrichtung und löst Abhilfemaßnahmen aus, wenn die Vorrichtung nicht korrekt reagiert.

Description

  • GEBIET DER TECHNIK
  • Die vorliegende Offenbarung betrifft passive Fahrzeugzugangssysteme und insbesondere ein System für drahtlosen passiven Zugang und passiven Start (Passive Entry Passive Start), das Fahrzeugzugriff unter Verwendung einer mobilen Vorrichtung bereitstellt.
  • ALLGEMEINER STAND DER TECHNIK
  • Ein Telefon-als-Schlüssel(Phone-as-a-Key - PaaK)-System setzt persönliche Netzwerke (z. B. Bluetooth® Low Energy (BLE) usw.) ein, um Mobiltelefone zu erfassen und zu orten, ohne dass spezialisierte Antennen und Steuerungen zur drahtlosen Kommunikation erforderlich sind. Um die Benutzbarkeit zu maximieren und den Energieverbrauch zu minimieren, können Fahrzeuge, die mit einem PaaK-System ausgestattet sind, von einem Modus mit niedriger Leistung, nachdem sie für einen längeren Zeitraum geparkt waren, zu einem Modus mit höherer Leistung wechseln, wenn ein Benutzer einen Türgriff betätigt oder eine andere Handlung durchführt, um das Fahrzeug „aufzuwecken“.
  • Das US-Patent mit der Nummer 9,351,102, erteilt an Apple, Inc. (nachstehend „die '102-Veröffentlichung“), offenbart eine mobile Vorrichtung, die verwendet wird, um auf ein Fahrzeug zuzugreifen, indem eine Aktivierungsnachricht, die Fahrzeugzugriffsdaten beinhaltet, übermittelt wird. Die mobile Vorrichtung in der '102-Veröffentlichung sendet einen Autorisierungscode an das Fahrzeug, und das Fahrzeug vergleicht den Code mit einem lokal gespeicherten Code. Während das in der '102-Veröffentlichung offenbarte Verfahren Anmeldeinformationen verwendet, um Modi mit höherer Energie in einem geparkten Fahrzeug zu aktivieren, offenbaren aktuelle Verfahren keine Verwendung von Vorabauthentifizierungsnachrichten, kein Zwischenspeichern der Nachrichten, kein Verwenden eines neuen Satzes von Nachrichten nach dem Entriegeln des Fahrzeugs zur Bestätigung der Authentizität und kein Auslösen eines Alarms oder Durchführen anderer Abhilfemaßnahmen, wenn derartige Nachrichten nicht bestätigt werden.
  • KURZDARSTELLUNG
  • Die Offenbarung betrifft die Latenzverringerung bei Telefon-als-Schlüssel(Phone-as-a-Key - PaaK)-Systemen. Das PaaK-System eines Fahrzeugs bestimmt und überwacht einen Standort für eine PaaK-fähige mobile Vorrichtung relativ zu dem Fahrzeugstandort, um eine Vorabauthentifizierungsnachricht an die mobile Vorrichtung zu senden. Wenn sich die mobile Vorrichtung einer vorbestimmten Kommunikationsreichweite relativ zu der Fahrzeugposition nähert, kann die mobile Vorrichtung eine vorläufige Antwortnachricht an das PaaK-fähige Fahrzeug übermitteln. Das PaaK-System des Fahrzeugs kann die vorläufige Antwortnachricht zwischenspeichern, bis ein der Authentifizierungsvorrichtung zugeordneter Benutzer eine Entriegelungshandlung durchführt, wie etwa Betätigen eines Fahrzeugtürverriegelungs-/- entriegelungsmechanismus durch Ziehen an einem Türgriff. Das PaaK-System kann die Tür unter Verwendung von Daten entriegeln, die bereits an den Vorprozessor gesendet wurden, um eine Authentifizierung auf erster Stufe ohne die mit vollständigen Authentifizierungsschritten verbundene Verzögerung durchzuführen. Nach Betätigung des Türriegels kann das PaaK-System eine Bestätigung nach Authentifizierung unter Verwendung eines sicheren Prozessors durchführen, indem es eine Validierungsnachricht an die anfragende Vorrichtung übermittelt, die einen Abfragewert beinhaltet, der eine Validierungsantwort von der anfragenden Vorrichtung erfordert, und antwortende Validierungsnachrichten unter Verwendung des sicheren Prozessors authentifiziert. Antwortende Nachrichten, die die Validierungsnachricht korrekt beantworten, können die Authentizität der anfragenden Vorrichtung bestätigen, und es wird keine weitere schadensbegrenzende Maßnahme ergriffen. Das PaaK-System kann eine oder mehrere schadensbegrenzende Maßnahmen als Reaktion auf eine falsche oder nicht empfangene Validierungsantwort durchführen. Die schadensbegrenzenden Maßnahmen können Protokollieren des Ereignisses mit einem Diagnosefehlercode (Diagnostic Trouble Code - DTC), Offboarding des DTC zur weiteren Analyse auf einem Server, Auslösen eines Alarms, Senden einer Benachrichtigung an den/die Besitzer des Fahrzeugs über ein potenzielles Sicherheitsproblem, Verhindern der Fahrzeugzündung, Deaktivieren des Schaltens des Fahrzeugs aus der Parkstellung, Begrenzen der Fahrzeugantriebsgeschwindigkeit und andere mögliche Maßnahmen beinhalten.
  • Figurenliste
  • Die detaillierte Beschreibung wird unter Bezugnahme auf die beigefügten Zeichnungen dargelegt. Die Verwendung der gleichen Bezugszeichen kann ähnliche oder identische Elemente angeben. Für verschiedene Ausführungsformen können andere Elemente und/oder Komponenten genutzt werden als diejenigen, die in den Zeichnungen veranschaulicht sind, und einige Elemente und/oder Komponenten sind in verschiedenen Ausführungsformen unter Umständen nicht vorhanden. Die Elemente und/oder Komponenten in den Figuren sind nicht zwingend maßstabsgetreu gezeichnet. Für die gesamte Offenbarung gilt, dass Terminologie im Singular und Plural in Abhängigkeit des Kontexts austauschbar verwendet werden kann.
    • 1 stellt eine beispielhafte Rechenumgebung dar, in der Techniken und Strukturen zum Bereitstellen der in dieser Schrift offenbarten Systeme und Verfahren umgesetzt sein können.
    • 2 veranschaulicht eine beispielhafte Ausführungsform der vorliegenden Offenbarung, wobei ein Automobilcomputer mit einem PaaK-System konfiguriert ist, um Fahrzeugzugriff unter Verwendung eines Vorprozessors und eines sicheren Prozessors bereitzustellen.
    • 3 veranschaulicht eine weitere beispielhafte Ausführungsform der vorliegenden Offenbarung, wobei der Automobilcomputer aus 2 den sicheren Prozessor zum Bestimmen der Authentizität nach Bereitstellen von Zugriff gemäß hierin beschriebenen Ausführungsformen verwendet und Abhilfemaßnahmen als Reaktion auf eine fehlgeschlagene Validierung durchführt.
    • 4 veranschaulicht ein Blockdiagramm eines beispielhaften Computersystems zur Verwendung bei der Umsetzung der hierin beschriebenen Ausführungsformen.
  • DETAILLIERTE BESCHREIBUNG
  • Die vorliegende Offenbarung kann eine mit dem Entriegeln eines PaaK-fähigen Fahrzeugs verbundene Latenz unter Verwendung einer mobilen Vorrichtung verringern und die Fahrzeugsicherheit unter Verwendung von Verifizierungsschritten nach dem Entsperren, die die Vorrichtungsauthentizität der PaaK-fähigen mobilen Vorrichtung bestätigen, erhöhen. Auf diese Weise können das PaaK-System sowie Verfahren für dessen Verwendung, wie hierin beschrieben, die Sicherheit erhöhen, während eine mit den Entriegelungs- und Authentifizierungsschritten verbundene Latenz minimiert oder beseitigt wird. Es versteht sich, dass die hier offenbarten Mechanismen auf zusätzliche passive Zugangsvorrichtungen anwendbar sein können, die ähnliche drahtlose Kommunikationsprotokolle verwenden. Diese Vorrichtungen können Bluetooth-Funkschlüssel und NFC-Zugriffskarten mit zusätzlichen drahtlosen Fähigkeiten beinhalten.
  • Diese und andere Vorteile der vorliegenden Offenbarung werden in dieser Schrift ausführlicher bereitgestellt.
  • Die Offenbarung wird nachfolgend unter Bezugnahme auf die beigefügten Zeichnungen, in denen beispielhafte Ausführungsformen der Offenbarung gezeigt sind, näher beschrieben, und soll nicht einschränkend sein.
  • 1 stellt eine beispielhafte Rechenumgebung 100 dar, die ein Fahrzeug 105 beinhalten kann, das mit und/oder als Teil eines Telefon-als-Schlüssel(PaaK)-Systems 107 konfiguriert ist, das ein oder mehrere Server 161 und eine mobile Vorrichtung 123 beinhalten und/oder in Kommunikation damit angeordnet sein kann. Die mobile Vorrichtung 123 kann sich kommunikativ mit dem Fahrzeug 105 und/oder dem/den Server(n) 161 über ein oder mehrere Netzwerk(e) 125 koppeln, das/die Daten unter Verwendung eines drahtlosen Kanals oder mehrerer drahtloser Kanäle 133 übermitteln kann/können. Die mobile Vorrichtung 123 kann die Anwendung 135 beinhalten und/oder dazu konfiguriert sein, diese auszuführen. Die Anwendung(en) 135 kann/können Schritte zum Abrufen von Informationen durchführen, die dem/den Server(n) 161 Informationen bereitstellen, die verwendet werden können, um Zugriff auf das Fahrzeug 105 bereitzustellen, wie hierin beschrieben. Die Anwendung(en) 135 kann/können zudem Fahrzeugbenutzer, wie etwa einen Benutzer 143 des Fahrzeugs 105, authentifizieren, indem die mobile Vorrichtung 123 authentifiziert wird, auf der die Anwendung(en) 135 betrieben werden kann/können.
  • Das Fahrzeug 105 kann einen Automobilcomputer 148 mit einem oder mehreren Prozessor(en) 151 und einem Speicher 157 beinhalten. Das Fahrzeug 105 kann ferner eine Fahrzeug-Telematiksteuereinheit (Fahrzeug-TCU) 163 beinhalten, die in Kommunikation mit dem Automobilcomputer 148 angeordnet sein kann und/oder ein Teil davon sein kann. Die Fahrzeug-TCU 163 kann in einigen beispielhaften Ausführungsformen Informationen an die mobile Vorrichtung 123 und/oder einen oder mehrere Server 161 kommunizieren und Kommunikationen davon empfangen, die mit einem Telematikdienstbereitstellungsnetz (Service Delivery Network - SDN) (in 1 nicht gezeigt) assoziiert sein und/oder dieses beinhalten können. Das Fahrzeug 105 kann außerdem eine Kommunikation mit einem globalen Positionsbestimmungssystem (GPS) 178 empfangen und/oder in Kommunikation damit angeordnet sein.
  • Obwohl es als Geländewagen veranschaulicht ist, kann das Fahrzeug 105 die Form eines beliebigen Personen- oder Nutzfahrzeugs annehmen, wie beispielsweise eines Autos, eines Trucks, eines Crossover-Fahrzeugs, eines Vans, eines Minivans, eines Taxis, eines Busses, eines Arbeitsfahrzeugs usw. Ferner kann das Fahrzeug 105 ein manuell angetriebenes Fahrzeug sein und/oder dazu konfiguriert sein, in einem vollständig autonomen (z. B. fahrerlosen) Modus und/oder teilweise autonomen Modus betrieben zu werden, und kann einen beliebigen Antriebsstrang beinhalten, wie etwa zum Beispiel einen Benzinmotor, einen oder mehrere elektrisch betätigte Elektromotor(en), ein Hybridsystem usw.
  • Gemäß einer beispielhaften Ausführungsform kann ein Benutzer 143 eine oder mehrere Anwendung(en) 135 steuern, die auf der mobilen Vorrichtung 123 betrieben werden, um Aufwecknachricht(en) an die Fahrzeug-TCU 163 und den Automobilcomputer 148 zu kommunizieren. Die Aufwecknachrichten können den Automobilcomputer 148 (und genauer den sicheren Prozessor 155) von einem Niedrigenergiezustand (Ruhezustand oder abgeschaltet) in einen höheren Energiezustand (z. B. hochgefahren und bereit zum Verarbeiten von Computeranweisungen aus dem Speicher, zum Durchführen von Authentifizierungsschritten usw.) überführen. Hierin wird allgemein auf Niedrigenergiezustände und höhere Energiezustände Bezug genommen, um Betriebszustände zu beschreiben, die der Fahrzeug-TCU 163 und dem Automobilcomputer 148 zugeordnet sind. Die Energiezustände sind jeweiligen Energieverbrauchsraten zugeordnet, wobei Leistung von einer gespeicherten Leistungsquelle an Bord des Fahrzeugs verbraucht werden kann, wie etwa einer Fahrzeugbatterie oder Batteriebank (in 1 nicht gezeigt).
  • Es versteht sich, dass die Fahrzeug-TCU-Systeme die Fahrzeug-TCU 163 in einen Niedrigenergiezustand versetzen können, um die Fahrzeugfunktionalität zu ermöglichen und/oder zu begrenzen, wenn das Fahrzeug geparkt ist. In einem Aspekt kann der Niedrigenergiezustand die drahtlose Kommunikation zwischen der Fahrzeug-TCU 163 und anderen Vorrichtungen innerhalb des Kommunikationsbereichs des Fahrzeugs 105 (z. B. die mobile Vorrichtung 123) begrenzen und andere Arten von drahtloser Kommunikation mit der Fahrzeug-TCU 163 verhindern, während sie sich im Niedrigenergiezustand befindet, um während längerer Parkzeiten Batterieleistung zu sparen. Eine beispielhafte Technologie für die Verwaltung des TCU-Leistungszustands ist in dem US-Patent Nr. 9,462,545 beschrieben, erteilt an Ford Global Technologies LLC (nachfolgend „das '545-Patent“, das durch Bezugnahme in diese Schrift aufgenommen wird). Das '545-Patent beschreibt ein System, das eine Fahrzeug-TCU in einen Schlafmodus versetzt und einen Modus mit höherer Leistung (z. B. einen erweiterten Leistungsmodus der TCU) aktiviert, um eine Datensitzung mit einem Telekommunikationsnetzwerk einzurichten. Diese nicht einschränkenden Beispiele für Modi mit niedriger Leistung und Modi mit höherer Leistung werden lediglich als Beispiele bereitgestellt und sollen nicht in Bezug auf Funktionalitäten einschränkend sein, die durch Ändern des TCU-Leistungszustands aktiviert, deaktiviert und/oder anderweitig geändert werden können.
  • Zum Beispiel kann der Vorprozessor 153 in einem Niedrigenergiezustand aktiv bleiben (d. h. kontinuierliche Leistung empfangen), sodass Uhrzeitinformationen, Datumsinformationen usw. beibehalten werden, während der sichere Prozessor 155 ausgeschaltet oder anderweitig in einem Modus mit begrenzter Leistung bleibt. Dementsprechend kann der Vorprozessor 153 ein oder mehrere BLE-Signale von der mobilen Vorrichtung 123 empfangen und einen höheren Energiezustand auf Grundlage der Nähe der mobilen Vorrichtung 123 zum Fahrzeug 105 auslösen. Ein beispielhaftes System, um das PaaK-System aus einem Niedrigenergiezustand in einen höheren Energiezustand zu bewegen, ist im US-Patent Nr. 10244476 B2 , erteilt an Ford Global Technologies LLC (das durch Bezugnahme hierin aufgenommen ist) beschrieben.
  • Eine Zone für passiven Zugang, passiven Start (Passive Entry Passive Start zone - PEPS-Zone) kann eine Zone sein, die durch einen Radius definiert ist, der eine vorbestimmte Entfernung von dem Fahrzeug 105 aufweist. Die vorbestimmte Entfernung kann zum Beispiel einen Meter, drei Meter, fünf Meter usw. betragen. In einer beispielhaften Ausführungsform können die Sensoren des Fahrzeugs 105 bestimmen, dass sich die mobile Vorrichtung 123 innerhalb der PEPS-Zone befindet und sich dem Fahrzeug unter Verwendung einer empfangenden Antenne, die dem PaaK-System zugeordnet ist, nähern. Unter Verwendung der Antenne kann sich das Fahrzeug 105 drahtlos mit einem Niedrigenergie-Transponder (z. B. einem BLE-Transponder) einer konfigurierten mobilen Vorrichtung 123 verbinden. Das/die BLE-Signal(e) kann/können die Leistungsmodusanweisungen von der mobilen Vorrichtung beinhalten, die dazu konfiguriert sein können, den Leistungsmoduszustand für die Fahrzeug-TCU 163 und/oder den Automobilcomputer 148 (zumindest teilweise) auf Grundlage der Authentifizierungsnachrichten und einer Verifizierung dieser durch den sicheren Prozessor 155 empfangenen Nachrichten vom Niedrigenergiezustand zu dem höheren Energiezustand zu ändern.
  • In einigen Aspekten kann die mobile Vorrichtung 123 zwischen der mobilen Vorrichtung 123 und der Fahrzeug-TCU 163 einen drahtlosen Kanal oder mehrere drahtlose Kanäle 133 einrichten und mit dem Fahrzeug 105 über den drahtlosen Kanal/die drahtlosen Kanäle 133 kommunizieren. Der drahtlose Kanal/die drahtlosen Kanäle 133 kann/können verschlüsselt oder unverschlüsselt sein. Die mobile Vorrichtung 123 kann mit der Fahrzeug-TCU 163 unter Verwendung eines drahtlosen Sender/Empfängers (in 1 nicht gezeigt) kommunizieren, der in die mobile Vorrichtung 123 integriert und/oder als Teil davon angeordnet ist. Der drahtlose Sender/Empfänger kann mit der mobilen Vorrichtung 123 über ein drahtloses Kommunikationsnetzwerk kommunizieren, wie zum Beispiel das eine oder die mehreren Netzwerke 125.
  • Das eine oder die mehreren Netzwerke 125 veranschaulichen ein Beispiel für eine Kommunikationsinfrastruktur, in welcher die verbundene(n) Vorrichtung(en), die in der Rechenumgebung 100 dargestellt ist/sind, kommunizieren kann/können. Das eine oder die mehreren Netzwerke 125 können das Internet, ein privates oder öffentliches Netz oder eine andere Konfiguration sein. Das/die Netzwerk(e) 125 kann/können bekannte Kommunikationsprotokolle benutzen und/oder beinhalten, wie zum Beispiel Transmission Control Protocol/Internet Protocol (TCP/IP), Bluetooth®, Bluetooth® Low Energy (BLE), Wi-Fi, Ultra-Breitband (Ultra Wide Band - UWB) und/oder eine oder mehrere Mobilfunktechnologien, wie etwa Zeitmultiplexverfahren (Time Division Multiple Access - TDMA), Codemultiplexverfahren (Code Division Multiple Access - CDMA), High Speed Packet Access (HSPDA), Long-Term Evolution (LTE), Global System for Mobile Communications (GSM) und Fünfte Generation (5G), um nur einige Beispiele zu nennen. Das/die Netzwerk(e) 125 kann/können ferner ein Fahrzeug-zu-Fahrzeug- (Car2Car-) Netzwerk beinhalten und/oder verkörpern, wie zum Beispiel ein dediziertes Nahbereichskommunikations- (DSRC-) Netzwerk, das einem intelligenten Transportsystem (ITS) zugeordnet ist. In einem Aspekt kann/können das/die Netzwerk(e) 125 ferner ein Fahrzeug-Ad-hoc-Netzwerk (VANET) oder ein Mobile-Ad-hoc-Netzwerk (MANET) beinhalten.
  • Die Fahrzeug-TCU 163 kann Kommunikation und Zugangskontrolle zu einer Vielzahl von Fahrzeugrechenmodulen bereitstellen, wie zum Beispiel einem Controller-Area-Network(CAN)-Bus 183, einem oder mehreren Motorsteuermodulen (Engine Control Modules - ECMs) 189, einem Getriebesteuermodul (Transmission Control Module - TCM) 193 und/oder einem Karosseriesteuermodul (Body Control Module - BCM) 198. Eine Steuerung und/oder Kommunikation mit anderen nicht gezeigten Steuermodulen ist möglich und eine derartige Steuerung wird in Betracht gezogen. In einigen Aspekten kann die Fahrzeug-Telematiksteuereinheit (TCU) 163 Aspekte des Fahrzeugs 105 durch die Steuermodule 183, 189 und 193 steuern und einen oder mehrere Anweisungssätze umsetzen, die von der/den Anwendung(en) 135 empfangen werden, die auf der mobilen Vorrichtung 123 betrieben wird/werden. In einigen Aspekten kann der Automobilcomputer 148 die TCU 163 steuern, um eine Fahrzeugfunktionalität als Reaktion auf Bestimmungen bereitzustellen, die der Authentifizierung der mobilen Vorrichtung 123 zugeordnet sind, und um Maßnahmen wie etwa Auslösen eines Alarms, Übermitteln einer Nachricht und andere Funktionen durchzuführen. In anderen Aspekten kann der Automobilcomputer 148 auch direkt mit einem oder mehreren anderen Fahrzeugmodulen (z. B. dem BCM 198) verbunden sein, ohne mit der TCU 163 zu kommunizieren.
  • Der Automobilcomputer 148 kann den/die Prozessor(en) 151 beinhalten und kann ferner einen computerlesbaren Speicher 157 beinhalten. Der Automobilcomputer 148 kann in einem Motorraum des Fahrzeugs 105 (oder an anderer Stelle in dem Fahrzeug 105) als Teil eines PaaK-Systems 107 gemäß der Offenbarung installiert sein.
  • In anderen Ausführungsformen kann die Fahrzeug-TCU 163 in den Automobilcomputer 148 integriert und/oder in diesen einbezogen sein. Der Einfachheit halber kann die Rechensystemarchitektur des Automobilcomputers 148 gewisse Rechenmodule weglassen. Es versteht sich ohne Weiteres, dass die in 1 dargestellte Rechenumgebung 100 ein Beispiel für eine mögliche Umsetzung gemäß der vorliegenden Offenbarung ist, und somit sollte sie nicht als einschränkend oder ausschließend betrachtet werden.
  • Der eine oder die mehreren Prozessor(en) 151 können in Kommunikation mit einer oder mehreren Speichervorrichtungen (z. B. dem Speicher 157 und/oder einer oder mehreren externen Datenbanken (in 1 nicht gezeigt)) angeordnet sein. Der eine oder die mehreren Prozessoren 151 kann/können den Speicher 157 verwenden, um Programme in Code zu speichern und/oder Daten zum Durchführen von Aspekten der vorliegenden Offenbarung zu speichern, wie etwa Authentifizieren von Nachrichten, die von der mobilen Vorrichtung 123 empfangen werden, die als Teil des PaaK-Systems 107 konfiguriert sein kann, um sichere Prozessorinitialisierungsanweisungen als Reaktion auf verschiedene Sensorsignale zu erzeugen, die von mit der TCU verbundenen Sensoren empfangen werden, und um Zugriff auf das Fahrzeug 105 bereitzustellen. Eine Schlüsseleinschaltanfrage kann eine Betätigung eines Türriegels, Berühren eines Türgriffs oder einer schlüssellosen Zugangstastatur, eine Anwesenheitserfassung durch Kameras oder anderes elektromagnetisches Abtasten oder eine andere ähnliche Maßnahme sein. Ein Bereitstellen von Zugriff kann beispielsweise Entriegeln eines Verriegelungsmechanismus, Öffnen einer Tür, automatisches Öffnen einer Tür bei Erfassen eines autorisierten Benutzers, Entriegeln eines Verriegelungsmechanismus, Abschalten eines Alarmtons, Entsperren der Wegfahrsperre und Entriegeln der elektronischen Lenksäulenverriegelung oder Durchführen einer anderen Funktion beinhalten, die dem Betrieb des Fahrzeugs 105 zugeordnet ist.
  • Der Speicher 157 kann ein nicht transitorischer computerlesbarer Speicher sein. Der/die Prozessor(en) 151 können dazu konfiguriert sein, in dem Speicher 157 gespeicherte computerausführbare Anweisungen auszuführen, um verschiedene Funktionen des PaaK-Systems durchzuführen sowie um Fahrzeugsteuerfähigkeiten gemäß der Offenbarung durchzuführen. Folglich kann der Speicher 157 zum Speichern von Code und/oder Datencode und/oder Daten zum Durchführen von Vorgängen gemäß der Offenbarung verwendet werden. Der Speicher 157 kann ein beliebiges oder eine Kombination aus flüchtigen Speicherelementen (z. B. dynamischem Direktzugriffsspeicher (dynamic random access memory - DRAM), synchronem dynamischem Direktzugriffsspeicher (synchronous dynamic random access memory - SDRAM) usw.) beinhalten und kann ein beliebiges oder mehrere beliebige nicht flüchtige Speicherelemente (z. B. löschbaren programmierbaren Festwertspeicher (erasable programmable read-only memory - EPROM), Flash-Speicher, elektronisch löschbaren programmierbaren Festwertspeicher (electronically erasable programmable read-only memory - EEPROM), programmierbaren Festwertspeicher (programmable read-only memory - PROM) usw.) beinhalten.
  • Der Speicher 157 kann ein Beispiel für ein nicht transitorisches computerlesbares Medium sein und kann verwendet werden, um Programme in Code zu speichern und/oder Daten zum Durchführen verschiedener Vorgänge gemäß der Offenbarung zu speichern. Die Anweisungen in dem Speicher 157 können ein oder mehrere separate Programme beinhalten, wovon jedes eine geordnete Auflistung von computerausführbaren Anweisungen zum Umsetzen von logischen Funktionen beinhalten kann. In einer anderen beispielhaften Umsetzung können einige oder alle Komponenten des Automobilcomputers 148 mit der Fahrzeug-TCU 163 geteilt werden.
  • Der Speicher 157 kann verschiedene Codemodule speichern, wie zum Beispiel eine Vorprozessor-Kommunikationssteuerung (in 1 nicht gezeigt) zum Herstellen des einen drahtlosen Kanals oder der mehreren drahtlosen Kanäle 133 zwischen der mobilen Vorrichtung 123 und dem Fahrzeug 105. Der Speicher 157 kann zudem eine sichere Kommunikationssteuerung (in 1 nicht gezeigt) zum Durchführen anderer Funktionen, wie etwa der Erzeugung von Nachrichten, die der Authentifizierung der mobilen Vorrichtung 123 zur Verwendung als Schlüssel (z. B. als Teil des PaaK-Systems 107) zugeordnet sind, und Bereitstellen eines physischen und/oder betrieblichen Zugriffs auf das Fahrzeug 105 (z. B. durch Entriegeln einer Fahrzeugtür 159 und/oder Betätigen eines oder mehrerer Fahrzeugmodule über die TCU 163) speichern.
  • Der Speicher 157 kann zudem Codemodule zum Einrichten einer Kommunikation zwischen der Fahrzeug-TCU 163, dem Automobilcomputer 148, dem/den Server(n) 161 und der mobilen Vorrichtung 123 speichern. In einer beispielhaften Ausführungsform kann der Speicher 157 einen Anweisungssatz bzw. Anwendungssätze speichern, der/die von dem einen oder den mehreren Servern 161 und/oder der mobilen Vorrichtung 123 empfangen wird/werden, der/die ein analytisches Modell beinhalten kann, um vorherzusagen, wann sich der Benutzer 143 dem Fahrzeug 105 nähern wird, um ein Schlüsseleinschaltereignis zu initiieren. In einer anderen Ausführungsform kann der Speicher 157 Authentifizierungsinformationen, die dem Fahrzeug 105 zugeordnet sind, Informationen, die dem Benutzer 143 und/oder der mobilen Vorrichtung 123 zugeordnet sind, Anmeldeinformationen, die für Authentifizierungszwecke verwendet werden, wie zum Beispiel öffentliche und/oder private Schlüssel und/oder Informationen, die der Anwendung 135 zugeordnet sind, auf der mobilen Vorrichtung 123 speichern. Der Speicher 157 kann auch Anweisungen speichern, die den Schritten zugeordnet sind, die nachfolgend in Bezug auf 2 und 3 beschrieben sind.
  • Der/die Server 161 kann/können eine oder mehrere Cloud-Computing-Mainframe-Rechenplattform(en) sein und/oder beinhalten, die dazu konfiguriert sind, Schlüsseleinschaltereignisdaten 165 von dem Fahrzeug 105 und/oder anderen Fahrzeugen in einer Fahrzeugflotte zu empfangen (die Flottenfahrzeuge sind in 1 nicht gezeigt). Die Schlüsseleinschaltereignisdaten 165 können ein zentraler Speicherdienst sein, der einer Datenspeicherung für das PaaK-System 107 zugeordnet ist, und können Informationen beinhalten, die einem Benutzerzugriff auf das Fahrzeug 105 zugeordnet sind. Zum Beispiel können die Schlüsseleinschaltereignisdaten 165 Authentifizierungsinformationen und Verschlüsselungsschlüssel beinhalten, wie etwa öffentliche Schlüsseldaten 167, die einen oder mehrere öffentliche Schlüssel speichern können, die verwendet werden, um die mobile Vorrichtung 123, den Funkschlüssel 179 oder andere Vorrichtungen, die nicht in 1 gezeigt sind, zu authentifizieren. Die Schlüsseleinschaltereignisdaten 165 können ferner Funkschlüsseldaten 169 beinhalten, die verwendet werden können, um Informationen zu speichern, die zur Authentifizieren und/oder Zuordnen des Funkschlüssels 179 zu dem Benutzer 143 und/oder der mobilen Vorrichtung 123 verwendet werden. Die Schlüsseleinschaltereignisdaten 165 können ferner Daten 171 auf Benutzerebene beinhalten, die dem Benutzer 143 zugeordnet sein können, einschließlich Identifikationsinformationen, die dem Benutzer 143 zugeordnet sind, biometrische Informationen, Passwortanmeldeinformationen, persistente Benutzerzugriffstoken, wie etwa OAuth2-Token, Adressinformationen und/oder andere benutzerspezifische Informationen, wie zum Beispiel Benutzerplaninformationen und Fahrzeugverwendungsmusterinformationen. Die Schlüsseleinschaltereignisdaten 165 können ferner Daten 175 auf Fahrzeugebene beinhalten, die zum Speichern von Informationen verwendet werden können.
  • Obwohl in diesem Abschnitt in Bezug auf den Benutzer 143 und das Fahrzeug 105 beschrieben, versteht es sich, dass die Schlüsseleinschaltereignisdaten 165 Verwendungsdaten von einer beliebigen Anzahl von Benutzern, Fahrzeugen usw. beinhalten und/oder diesen zugeordnet sein können. Zum Beispiel kann/können der/die Server 161 auch ein Telematik-SDN (in 1 nicht gezeigt) beinhalten und/oder in Kommunikation damit angeordnet sein, das mit TCUs kommuniziert, die anderen Fahrzeugen in einer Fahrzeugflotte zugeordnet sind (in 1 nicht gezeigt).
  • Das Fahrzeug 105 und insbesondere die Fahrzeug-TCU 163 kann einen beliebigen Teil der Schlüsseleinschaltereignisdaten 165 in vorbestimmten Zeitintervallen im Verlauf der täglichen Fahrzeugnutzung an den/die Server 161 übermitteln. Zum Beispiel können die Verwendungsdaten in periodischen Intervallen (eine Stunde, ein Tag, eine Woche usw.) durch die TCU übermittelt und/oder durch den/die Server 161 empfangen werden. Die Verwendungsdaten können Datumsinformationen und Zeitinformationen beinhalten, die Zeiten zugeordnet sind, zu denen sich der Benutzer 143 historisch dem Fahrzeug 105 genähert, das Fahrzeug 105 entriegelt, das Fahrzeug 105 bedient hat usw. Diese Ereignisse werden hierin gemeinsam als Schlüsseleinschaltereignis(se) bezeichnet und die Datums-, Zeit- und andere Informationen werden hierin als Schlüsseleinschaltereignisdaten 165 bezeichnet. In anderen Aspekten kann die Fahrzeug-TCU 163 die Schlüsseleinschaltereignisdaten 165 als Reaktion auf das Empfangen einer Anfrage von dem/den Server(n) 161 an den/die Server 161 übermitteln.
  • Die Funkschlüsseldaten 169 können Informationen beinhalten, die einem Funkschlüssel 179 zugeordnet sind, der mit dem Fahrzeug 105 gekoppelt und dazu konfiguriert ist, Betriebsaspekte davon zu steuern. Zum Beispiel kann der Funkschlüssel dazu verwendet werden, das Verriegeln, Entriegeln, Aktivieren/Deaktivieren, die Lichtsteuerung, das Starten usw. des Fahrzeugs zu steuern. Dementsprechend können die Funkschlüsseldaten 169 eine Funkschlüsselkennung (in 1 nicht gezeigt) beinhalten, die den Funkschlüssel 179 eindeutig dem Benutzer 143, dem Fahrzeug 105, der Fahrzeug-TCU 163 und/oder der mobilen Vorrichtung 123 zuordnet. In einigen Aspekten können die Funkschlüsselverwendungsdaten ferner Frequenzinformationen, Signalstärkeinformationen, Zeitinformationen, Datumsinformationen, Positionsdaten, FIN, Anbieter, Anzahl der Fahrzeuge, mit denen der Funkschlüssel gekoppelt ist, die Anzahl der Funkschlüssel, die mit dem Fahrzeug gepaart ist, und/oder andere Informationen beinhalten, die dem Bestimmen von Mustern, die dem Benutzer 143 und der Verwendung des Fahrzeugs 105 zugeordnet sind, zugeordnet sein können und dazu verwendet werden können, den Zugriff durch Validierungsantworten auf Authentifizierungsnachrichten zu verifizieren.
  • Gemäß einer anderen Ausführungsform kann/können der/die Server 161 auf Kalenderinformationen und/oder andere Planinformationen, die Aktivitäten mit konkretem Datum und konkreter Zeit aufweisen, zugreifen, um die Daten 171 auf Benutzerebene zu bestimmen, die dem Benutzer 143 zugeordnet sind. Dementsprechend können die Daten 171 auf Benutzerebene dem Benutzer 143 zugeordnete Planinformationen beinhalten, die für diese Person spezifisch sein können. Die Daten 171 auf Benutzerebene können zum Beispiel Kalenderinformationen, die einem digitalen Kalender (in 1 nicht gezeigt) zugeordnet sind, und Muster beinhalten, die dem Benutzer 143 zugeordnet sind, wobei die Muster angeben, dass ein Schlüsseleinschaltereignis 165 an bestimmten Wochentagen, zu bestimmten Tageszeiten, an bestimmten Kalendertagen usw. auftritt. Die Daten 171 auf Benutzerebene können ferner Informationen beinhalten, die dem Benutzer 143 zugeordnet sind, wobei einer oder mehrere Abfragewerte für den Benutzer 143 spezifisch, nur dem Benutzer 143 bekannt und/oder von dem Benutzer 143 eingestellt sein können. Zum Beispiel kann der sichere Prozessor 155 eine Arbeitskopie der Daten 171 auf Benutzerebene in dem Speicher 157 des Automobilcomputers 148 aufbewahren und die Daten 171 auf Benutzerebene (oder die Kopie davon) verwenden, um Abfragewerte zu formulieren, die von dem Automobilcomputer 148 an die mobile Vorrichtung 123 gesendet werden.
  • Der Vorprozessor 153 kann eine Authentifizierungsnachricht 181 von der mobilen Vorrichtung 123 empfangen und die Authentifizierungsnachricht 181 zu vorläufigen Authentifizierungszwecken im Speicher 157 speichern, wenn sich die mobile Vorrichtung 123 später dem Fahrzeug 105 nähert. Durch Speichern der Authentifizierungsnachricht 181 im Speicher 157 kann das PaaK-System 107 jegliche Verzögerung beim Bereitstellen eines sicheren Zugriffs auf das Fahrzeug 105 reduzieren oder beseitigen (z. B. durch Entriegeln der Tür bei der ersten Berührung, ohne die Entriegelungsanweisung zu verzögern, bevor der sichere Prozessor 155 initialisieren kann, Erzeugen einer neuen Authentifizierungsnachricht, Warten, bis die mobile Vorrichtung 123 reagiert, und Verarbeiten der resultierenden Authentifizierungsnachricht 181).
  • Der Vorprozessor 153 kann einen anfänglichen Zugriff auf das Fahrzeug 105 bereitstellen, wenn sich die mobile Vorrichtung 123 innerhalb der PEPS-Zone befindet. Das Bestimmen, dass sich die mobile Vorrichtung 123 in der Nähe des Fahrzeugs 105 und innerhalb der PEPS-Zone befindet, kann in Verbindung mit einem oder mehreren anderen Auslösern dazu führen, dass Vorabautorisierungsschritte beginnen. Zum Beispiel kann der Vorprozessor 153 eine sichere Prozessorinitialisierungsanweisung als Reaktion darauf erzeugen, dass sich ein Türriegel öffnet oder ein Benutzer den sensorischen Bereich eines Türgriffs oder einer schlüssellosen Zugangstastatur berührt, oder auf eine Anwesenheitserfassung durch Kameras oder anderes elektromagnetisches Abtasten. Der Vorprozessor 153 kann eine Sensorausgabe empfangen, die einen Versuch angibt, in das Fahrzeug einzusteigen.
  • Die Griffberührung allein würde keine Entriegelungsanweisung auslösen. Vielmehr kann in einer beispielhaften Ausführungsform die Berührung des Türgriffs 160 plus die Näherungsangabe, die der Position der mobilen Vorrichtung 123 in Bezug auf das Fahrzeug 105 zugeordnet ist, einen Türgriffsensor (in 1 nicht gezeigt) dazu veranlassen, eine Sensorausgabe an den Vorprozessor 153 zu übermitteln. Der Vorprozessor 153 kann die Fahrzeugsensorausgabe empfangen, die der Betätigung des Türgriffs 160 zugeordnet ist (und genauer ausgedrückt einer Betätigung eines Türverriegelungsmechanismus 197 des Türgriffs 160 zugeordnet ist), und eine sichere Prozessorinitialisierungsanweisung an den sicheren Prozessor 155 als Reaktion darauf erzeugen.
  • Der Vorprozessor 153 kann zudem in Verbindung mit dem sicheren Prozessor 155 Zugriff auf das Fahrzeug 105 bereitstellen, indem die Tür 159 auf Grundlage der Schlüsseleinschaltanfrage 165 und/oder der Authentifizierungsnachricht 181, die im Zwischenspeicher des Automobilcomputers 148 gespeichert ist, entriegelt wird. Die sichere Prozessorinitialisierungsanweisung kann den sicheren Prozessor 155 initialisieren, indem Anweisungen gesendet werden, die den sicheren Prozessor 155 „wecken“, indem ein Leistungsmodusprofil von einem Niedrigenergiezustand zu einem höheren Energiezustand geändert wird. Nach der Initialisierung kann der sichere Prozessor 155 die im Zwischenspeicher des Automobilcomputers 148 gespeicherte Authentifizierungsnachricht 181 verifizieren, bevor die Tür 159 entriegelt wird.
  • Die Initialisierungsanweisung kann den sicheren Prozessor 155 dazu veranlassen, ein Leistungsmodusprofil von einem Modus mit niedrigem Leistungsverbrauch (zumindest teilweise) auf Grundlage einer von der mobilen Vorrichtung empfangenen Authentifizierungsnachricht und/oder auf Grundlage einer Betätigung des Türgriffs 160 zu einem Modus mit höherem Leistungsverbrauch zu ändern. Der Vorprozessor 153 kann als Reaktion auf diese Auslöser damit beginnen, andere Autorisierungsschritte durchzuführen, die nachstehend ausführlicher beschrieben sind. Zum Beispiel kann die sichere Prozessorinitialisierungsanweisung auslösen, dass der sichere Prozessor 155 eine Autorisierungsnachricht erzeugt, die einen oder mehrere Abfragewerte für die mobile Vorrichtung 123 (und/oder die Anwendung 135) beinhaltet. Die Abfragewerte können Fragen sein, die Antworten haben, die spezifisch für die Benutzerinformationen sind, wie etwa herkömmliche Abfragewerte für die Passwortwiederherstellung. In anderen Aspekten können die Abfragewerte Anfragen für verschlüsselte Schlüsselinformationen sein, die einem verschlüsselten Passwort oder anderen Daten zugeordneten öffentlichen/privaten Schlüsselsätzen zugeordnet sind (die möglicherweise keine Benutzereingabe erfordern, sondern stattdessen automatisch Antworten durch die Anwendung(en) 135 auf der mobilen Vorrichtung 123 erzeugen).
  • Die mobile Vorrichtung 123 kann eine Ausgabe (zumindest teilweise) auf Grundlage des von dem Automobilcomputer 148 übermittelten Abfragewerts erzeugen. In einem Aspekt kann der Benutzer 143 (und insbesondere die mobile Vorrichtung 123) eine Ausgabenachricht empfangen, die den Abfragewert angibt, und eine Antwort auswählen oder eingeben, die nur der Benutzer 143 und/oder die Benutzervorrichtung 123 kennen könnte. Anders ausgedrückt kann der Abfragewert eine elektronische Antwortanfrage von der mobilen Vorrichtung 123 sein, die einen darauf gespeicherten privaten Schlüssel beinhaltet, oder er kann eine elektronische Antwortanfrage von der mobilen Vorrichtung 123 sein, die eine Benutzereingabe als Reaktion auf eine Verifizierungsfrage beinhaltet. Ein Beispiel für letzteres kann zum Beispiel eine Auswahl der Universität des Benutzers aus einer Liste mit mehreren Auswahlen sein. Der Zweck der Abfrage-Frage und -Antwort kann darin bestehen, zu bestimmen, ob der der mobilen Vorrichtung 123 bereitgestellte vorläufige Fahrzeugzugriff ordnungsgemäß ist.
  • Nachdem der sichere Prozessor 155 den Benutzerzugriff mit nachfolgenden Authentifizierungsschritten validiert hat, kann das PaaK-System 107 innerhalb eines angemessenen oder vorbestimmten Wahrscheinlichkeitsmaßes bescheinigen, dass die anfragende Vorrichtung (d. h. die mobile Vorrichtung 123) autorisiert ist, auf das Fahrzeug 105 zuzugreifen und dessen Betriebsfähigkeit zu ermöglichen, und es sich nicht lediglich um ein Spoofing oder eine betrügerische Anfrage auf Fahrzeugzugriff handelt. Aspekte der vorliegenden Offenbarung können daher die mit der vollständigen Authentifizierung der mobilen Vorrichtung 123 verbundene Verzögerungszeit durch Bereitstellen eines Zwischenzugriffs zur gleichen Zeit wie die Initialisierung des sicheren Prozessors 155 verringern und/oder beseitigen, ohne ein unangemessenes Risiko in Verbindung mit ungültigem Fahrzeugzugang und -betrieb einzuführen.
  • 2 veranschaulicht eine beispielhafte Ausführungsform der vorliegenden Offenbarung, wobei der Automobilcomputer 148 mit dem PaaK-System 107 (wie in 1 gezeigt) konfiguriert ist. Gemäß der Ausführungsform aus 2 kann der Automobilcomputer 148 unter Verwendung des Vorprozessors 153 und des sicheren Prozessors 155 der mobilen Vorrichtung 123 Fahrzeugzugriff bereitstellen. Die vorläufigen Schritte 205-215 können durchgeführt werden, wenn sich die mobile Vorrichtung 123 innerhalb einer Reichweite für Niedrigenergiekommunikation befindet (z. B. innerhalb der vorstehend in Bezug auf 1 beschriebenen PEPS-Zone). Zum Beispiel können die vorläufigen Schritte 205-215 erfolgen, wenn sich das Fahrzeug 105 in einem höheren Energiezustand befindet, wie etwa einem Aufbauzyklus des Fahrzeugs 105, oder während eines anderen Vorgangs, bei dem die mobile Vorrichtung 123 innerhalb der drahtlosen Kommunikation des Fahrzeugs 105 platziert wird, wenn der sichere Prozessor 155 sich in einem Modus mit höherer Leistung befindet.
  • Bei Schritt 205 kann der Vorprozessor 153 ein drahtloses Signal an einen Fahrzeugsendeempfänger (z. B. ein dem Fahrzeug 105 zugeordnetes Bluetooth-Low-Energy(BLE)-Modul) übermitteln, wobei der Sender/Empfänger eine Verbindung mit der mobilen Vorrichtung 123 herstellt. Der sichere Prozessor 155 kann bei Schritt 210 zudem einen zufälligen Abfragewert erzeugen. Das Erzeugen des zufälligen Abfragewerts kann zum Beispiel das Erzeugen einer Frage beinhalten, die eine vorbestimmte Antwort aufweist. Die Frage-Antwort-Paare, die als zufälliger Abfragewert beschrieben sind, können wörtliche Fragen und Antworten sein, die der mobilen Vorrichtung 123, dem Benutzer 143, dem Fahrzeug 105 und anderen Informationen zugeordnet sein können, die verwendet werden können, um zu bestimmen, ob die Person, die die Zufallsabfrage beantwortet, der beabsichtigte autorisierte Benutzer ist.
  • In einer anderen beispielhaften Ausführungsform kann ein zufälliger Abfragewert eine Abfrage-Frage sein, die in Zwei-Faktor-Authentifizierungs- und Passwortabrufvorgängen verwendet wird (z. B. Geburtsname der Mutter, Marke und Modell des ersten Fahrzeugs usw.).
  • In anderen Aspekten kann der zufällige Abfragewert ein Paar aus einem privaten Schlüssel und einem öffentlichen Schlüssel beinhalten, das den öffentlichen Schlüsseldaten 167 zugeordnet ist (wie in 1 gezeigt), wobei die Frage eine Anfrage für den privaten Schlüssel ist und die Antwort eine Nachricht mit dem privaten Schlüssel ist. Der sichere Prozessor 155 kann die Daten 171 auf Benutzerebene, die Daten 175 auf Fahrzeugebene, die öffentlichen Schlüsseldaten 167 oder andere Informationen verwenden, um die zufällige Abfragenachricht bei Schritt 210 zu erzeugen, die einen oder mehrere vorstehend beschriebene Abfragewerte beinhalten kann.
  • Bei Schritt 215 kann der sichere Prozessor 155, während er sich in dem höheren Energiezustand (d. h. nicht im Ruhezustand oder in einem Niedrigenergiezustand) befindet, den zufälligen Abfragewert als Teil der Authentifizierungsnachricht 181 an die mobile Vorrichtung 123 übermitteln (in 1 abgebildet). Die mobile Vorrichtung 123 kann die Authentifizierungsnachricht 181 im Computerspeicher der mobilen Vorrichtung speichern (in 2 nicht gezeigt). Zum Beispiel kann der Benutzer nach Empfangen der Wecknachricht bei 215 das Fahrzeug für eine Zeitdauer geparkt lassen, die ausreicht, damit das Fahrzeug 105 in einen Niedrigenergiezustand eintritt. Der Klarheit halber kann die mobile Vorrichtung 123 nach Empfangen der Wecknachricht bei Schritt 215 die Wecknachricht speichern, die nachstehend als Authentifizierungsnachricht 181 bezeichnet wird. Der sichere Prozessor 155 kann bei Schritt 220 als Reaktion auf das Bestimmen, dass sich die mobile Vorrichtung 123 und/oder der Benutzer 143 für mindestens einen vorbestimmten Zeitschwellenwert nicht in der PEPS-Zone befindet, in einen Modus mit niedriger Leistung eintreten. Zum Beispiel ist es möglich, dass der Benutzer 143 das Fahrzeug 105 geparkt und die Nähe des Fahrzeugs 105 verlassen hat, sodass er sich für den vorbestimmten Zeitschwellenwert nicht in der PEPS-Zone befand.
  • Der Benutzer 143 kann später (nachdem das Fahrzeug 105 in den Niedrigenergiemodus eingetreten ist) gleichzeitig mit der mobilen Vorrichtung 123 in die Kommunikationszone des Fahrzeugs 105 zurückkehren. Der Benutzeransatz 217 ist in 2 als rechteckiger Balken abgebildet, der eine Nähe des Benutzers 143 zu dem Fahrzeug 105 darstellt, nachdem eine Zeitdauer seit dem Empfang der Authentifizierungsnachricht 181 bei Schritt 215 verstrichen ist.
  • Wenn sich die mobile Vorrichtung 123 innerhalb der Kommunikationszone des Fahrzeugs 105 befindet (zum Beispiel innerhalb der PEPS-Zone), kann der Vorprozessor 153 eine ungefähre physische Entfernung zwischen der mobilen Vorrichtung 123 und dem Fahrzeug 105 auswerten. Der Vorprozessor kann die Nähe der mobilen Vorrichtung 123 unter Verwendung einer Vielzahl von bekannten Verfahren bestimmen, einschließlich zum Beispiel Messen einer Stärke eines BLE-Signals, Auswerten von GPS-Daten, die von der mobilen Vorrichtung 123 zurückgesendet werden, und/oder über andere Verfahren.
  • Als Reaktion auf das Bestimmen, dass sich die mobile Vorrichtung 123 bei Schritt 225 in der Nähe des Fahrzeugs 105 befindet, kann der Vorprozessor 153 unter Verwendung des Niedrigenergiesenders (z. B. eines BLE-Moduls oder eines anderen Nahfeldkommunikationssenders) eine Antwort-Starten-Warnmeldung bei Schritt 230 übermitteln. Der Schritt 230 ist dazu konfiguriert, die mobile Vorrichtung 123 dazu zu veranlassen, eine Authentifizierungsnachricht auf iterative Weise (z. B. in einem vorbestimmten Zeitintervall und/oder für eine vorbestimmte Anzahl von Malen) zu übermitteln. Zum Beispiel kann die mobile Vorrichtung 123 in einem Antwort-Zwischenspeichern-Zyklus 535 als Reaktion auf das Empfangen der Antwort-Starten-Warnmeldung bei Schritt 230 den Antwort-Zwischenspeichern-Zyklus 535 durch Übermitteln der Authentifizierungsnachricht bei Schritt 240 beginnen. Nach Empfang der Authentifizierungsnachricht kann der Vorprozessor 153 die Antwort bei Schritt 245 in einem Zwischenspeicher (in 2 nicht gezeigt), der dem Vorprozessor 153 zugeordnet ist, zwischenspeichern. Der Vorprozessor 153 kann die antwortende Authentifizierungsnachricht iterativ zwischenspeichern, um den Empfang einer verwendbaren Authentifizierungsnachricht von der mobilen Vorrichtung 123 sicherzustellen. In anderen Aspekten kann die Leistungsmodusanweisung, die den sicheren Prozessor 155 dazu veranlasst, in einen Modus mit höherer Leistung einzutreten, durch den Vorprozessor gesendet werden, nachdem eine vorbestimmte Anzahl von Iterationen des Antwort-Zwischenspeichern-Zyklus 535 empfangen und/oder zwischengespeichert wurde. Eine vorbestimmte Anzahl kann in diesem Fall beispielsweise dreimal, zweimal usw. sein.
  • Bei Schritt 255, in einem Beispiel, in dem sich das Fahrzeug in einem Zustand mit höherer Leistung befindet, kann der Vorprozessor 153 nach dem Bestimmen, dass sich die mobile Vorrichtung 123 in der Nähe des Fahrzeugs 105 befindet (bei Schritt 225), und gleichzeitig, im Wesentlichen gleichzeitig oder nach Abschluss des Antwort-Zwischenspeichern-Zyklus 535 eine Leistungsmodusanweisung (in 2 nicht gezeigt) übermitteln, um zu veranlassen, dass der sichere Prozessor 155 aktiviert und initialisiert wird.
  • In einem Beispiel, in dem sich das Fahrzeug in einem Modus mit niedriger Leistung befindet, kann nur ein Türgriffziehen 250 oder eine andere direkte Fahrzeughandlungsanfrage veranlassen, dass der sichere Prozessor aktiviert wird. Die Leistungsmodusanweisung kann beispielsweise eine oder mehrere codierte Anweisung(en) beinhalten, die dazu konfiguriert sind, die Fahrzeug-TCU 163 dazu zu veranlassen, einen TCU-Zustand von einem Niedrigenergiezustand zu einem höheren Energiezustand als Reaktion auf das Türgriffziehen 250 zu ändern, und außerdem den sicheren Prozessor 155 initialisieren.
  • Obwohl es außerhalb des Umfangs der vorliegenden Offenbarung liegt, ist für den Fachmann ersichtlich, dass die Initialisierung eines Prozessors mehrere Leistungszyklen, Speicherlöschung und andere Schritte umfassen kann, die hier der Einfachheit halber weggelassen sind. Dementsprechend kann der sichere Prozessor 155 während des Schrittes 260 als Reaktion auf die Ausgabe der Leistungsmodusanweisung bei Schritt 255 aufwachen und initialisieren, indem er in einen höheren Energiemodus eintritt.
  • Bei Schritt 250 kann der Vorprozessor 153 ein Türgriffziehen erfassen. Zum Beispiel kann ein Sensor, der dem Türverriegelungsmechanismus 197 (in 1 abgebildet) und/oder dem Türgriff 160 (ebenfalls in 1 abgebildet) zugeordnet ist, als Reaktion auf eine Berührung oder Betätigung durch den Benutzer ein Ausgangssignal 143 erzeugen. Zusätzliche Ausgangssignale können sich auf ein Erfassen einer physischen Berührung der Fahrzeugoberfläche durch kapazitives Abtasten oder eine Anwesenheitserfassung durch Kameras oder anderes elektromagnetisches Abtasten beziehen.
  • Bei Schritt 260 kann der Vorprozessor 153 als Reaktion auf das Empfangen des dem Türgriff-/Türriegelsignal zugeordneten Ausgangssignals bestimmen, ob sich die mobile Vorrichtung 123 innerhalb der PEPS-Zone befindet. Außerdem kann der Schritt 255 in Verbindung mit einer Türgriffbetätigung eine Angabe bereitstellen, dass der Benutzer, der den Türöffnungsvorgang durchführt, der autorisierte Benutzer 143 ist, der der mobilen Vorrichtung 123 zugeordnet ist.
  • Bei Schritt 265 kann der Vorprozessor 153 die zwischengespeicherten Informationen, die der ersten Autorisierung zugeordnet sind (die bei Schritt 245 im Zwischenspeicher des Automobilcomputers 148 gespeichert wurde), an den sicheren Prozessor 155 weiterleiten.
  • Bei Schritt 270 kann der sichere Prozessor 155 die zwischengespeicherte erste Autorisierungsantwort validieren, indem er die erste Autorisierungsantwort mit Informationen vergleicht, die in einem gesicherten Datenspeicher (z. B. einem Teil des Speichers 157) gespeichert sind.
  • Bei Schritt 275 wird die Vorrichtung als Reaktion auf das Bestimmen, dass die mobile Vorrichtung 123 validiert wurde, durch den sicheren Prozessor 155 bestätigt und zum Entriegeln freigegeben.
  • Bei Schritt 280 kann die der Betätigung des Türverriegelungsmechanismus 197 zugeordnete Fahrzeugsensorausgabe in Verbindung mit der Bestimmung, dass sich die mobile Vorrichtung 123 in der Nähe des Fahrzeugs 105 befindet (bei Schritt 225), nach deren Empfang durch den Vorprozessor 153, und ferner in Verbindung mit dem Validierungsschritt 270, den Vorprozessor 153 dazu veranlassen, eine Anweisung zu erzeugen, die bewirkt, dass der Türverriegelungsmechanismus 197 entriegelt wird. Dementsprechend kann der Vorprozessor 153 eine oder mehrere Fahrzeugbetriebsanweisungen an die Fahrzeug-TCU 163 übermitteln, die dem Fahrzeug 105 das Starten ermöglichen. Es versteht sich, dass der Weck- und Initialisierungsschritt 255 in Bezug auf die Zeitsteuerung der Schritte im Wesentlichen ähnlich und/oder zeitgleich in Bezug auf die Ausgabe der Entriegelungsanweisung sein kann.
  • Zusätzlich zu der anfänglichen Validierung bei Schritt 270, die auf verschiedenen Authentifizierungsfaktoren in Kombination basieren kann (z. B. der Nähe der mobilen Vorrichtung 123 und dem Empfang der Authentifizierungsnachricht von Schritt 215), kann es vorteilhaft sein, die Zuverlässigkeit der Authentifizierung des Benutzers 143 und der mobilen Vorrichtung 123 zu erhöhen, auch nach dem Bereitstellen eines Fahrzeugzugriffs bei Schritt 280. Dementsprechend kann der sichere Prozessor 155 eine zweite Validierung durchführen, die das Übermitteln einer Validierungsnachricht über den sicheren Prozessor 155 bei Schritt 285 beinhalten kann. Die bei Schritt 285 erzeugte und bei Schritt 290 übermittelte Validierungsnachricht kann dazu konfiguriert sein, eine Antwort 295 von der mobilen Vorrichtung 123 hervorzurufen. Die Antwortübermittlung kann eine Validierungsnachrichtenantwort beinhalten, die eine Antwort aufweist, die dem bei Schritt 210 erzeugten zufälligen Abfragewert zugeordnet ist. Die Antwort auf die zufällige Abfrage kann eindeutig mit einem entsprechenden Abfragewert gepaart sein, wobei eine Vielzahl von Abfragewerten durch den sicheren Prozessor 155 erzeugt und in dem Speicher 157 gespeichert werden kann, von dem die gleiche Art von Abfragewert, die bei Schritt 215 gesendet wurde, erneut zufällig ausgewählt kann und bei Schritt 290 durch den sicheren Prozessor 155 gesendet werden kann. In einigen Aspekten kann der Abfragewert in der bei Schritt 290 gesendeten Validierungsnachricht einem privaten Schlüssel zugeordnet sein, der auf der mobilen Vorrichtung 123 gespeichert ist. In anderen Ausführungsformen kann der Abfragewert eine Frage mit einer eindeutigen Antwort sein, die idealerweise nur dem Benutzer 143 bekannt sein sollte.
  • Dementsprechend kann der sichere Prozessor 155 bei Schritt 297 die Validierungsnachricht von Schritt 295 empfangen und bestimmen, ob die Validierungsnachrichtenantwort die Gültigkeit der mobilen Vorrichtung 123 und des Benutzers 143 bestätigt. Als Reaktion auf das Bestimmen, dass die Validierungsnachricht korrekt ist, kann der sichere Prozessor 155 den Fahrzeugbetrieb ermöglichen, und der Prozess aus 2 endet.
  • 3 stellt eine weitere beispielhafte Ausführungsform der vorliegenden Offenbarung dar, wobei der Automobilcomputer 148 den sicheren Prozessor 155 verwendet, um die Authentizität der mobilen Vorrichtung 123 und des Benutzers 143 zu bestimmen, nachdem Zugriff auf das Fahrzeug 105 nach dem Entriegelungsschritt 280 aus 2 bereitgestellt wurde. Der sichere Prozessor 155 kann eine oder mehrere Abhilfemaßnahmenanweisungen als Reaktion auf das Bestimmen, dass die mobile Vorrichtung 123 und/oder der Benutzer 143 bei Schritt 297 nicht validiert sind, erzeugen. Zum Beispiel kann der sichere Prozessor 155 bestimmen, dass die mobile Vorrichtung 123 nicht für den Zugriff auf das Fahrzeug 105 autorisiert ist, entweder dadurch, dass die mobile Vorrichtung 123 eine ungültige Validierungsantwortnachricht zurücksendet oder indem sie überhaupt keine Antwort zurücksendet (und somit einen Timeout-Fehler erzeugt). Der sichere Prozessor 155 kann dann eine oder mehrere Anweisungen erzeugen, die eine Abhilfemaßnahme bewirken, wie etwa Protokollieren des Ereignisses mit einem Diagnosefehlercode (Diagnostic Trouble Code - DTC), Offboarding des DTC zur weiteren Analyse auf einem Server, Auslösen eines Alarms (z. B. Diebstahlalarm, Hupe usw.), blinkende Scheinwerfer, Deaktivieren einer oder mehrerer Betriebsfunktionen, Übermitteln einer Nachricht an einen oder mehrere entfernte Server (z. B. den/die entfernten Server 161), Übermitteln einer Nachricht an den Fahrzeugbesitzer, Deaktivieren des Schaltens des Fahrzeugs aus der Parkstellung, Begrenzen der Fahrzeugantriebsgeschwindigkeit, Erzeugen einer automatisierten Nachricht an Behörden, wie zum Beispiel die lokale Polizei, und/oder Durchführen anderer Handlungen, die hier nicht aufgeführt sind.
  • 4 stellt ein beispielhaftes Verfahren 400 zum Bereitstellen einer zweistufigen Authentifizierung einer mobilen Vorrichtung dar, die als Teil eines PaaK-Systems verwendet wird, wie etwa des PaaK-Systems 107, wie in 1 gezeigt.
  • Bei Schritt 405 kann ein Vorprozessor (z. B. der Vorprozessor 153, wie in 1 gezeigt) eine Authentifizierungsnachricht empfangen, die einer mobilen Vorrichtung zugeordnet ist.
  • Bei Schritt 410 kann der sichere Prozessor 155 eine von der mobilen Vorrichtung 123 an einem Vorprozessor (z. B. dem Vorprozessor 153) eines Automobilcomputers empfangene Authentifizierungsnachricht validieren. Ein beispielhafter Automobilcomputer kann im Wesentlichen ähnlich oder identisch mit dem in 1 abgebildeten Automobilcomputer 148 sein.
  • Wie in Schritt 415 gezeigt, beinhaltet das Verfahren Speichern der Authentifizierungsnachrichtenantwort in einem Zwischenspeicher des Automobilcomputers. Der Zwischenspeicher kann als Teil des sicheren Prozessors 155, des Vorprozessors 153 angeordnet sein und/oder in dem Speicher 157 beinhaltet sein.
  • Bei Schritt 420 kann das Verfahren Empfangen der Fahrzeugsensorausgabe beinhalten, die der Betätigung eines Türriegels 160 des Fahrzeugs zugeordnet ist. Zum Beispiel kann ein Fahrzeugsensor, der mit dem Türriegel und/oder dem Türgriff 160 konfiguriert ist, eine Berührung des Benutzers erfassen, wenn der Benutzer versucht, die Tür zu öffnen. Die Berührung kann bewirken, dass der Sensor eine Sensorausgabe erzeugt, die durch den Vorprozessor 153 empfangen werden kann, wie in den vorstehenden Ausführungsformen beschrieben.
  • Bei Schritt 425 kann der Vorprozessor 153 eine Initialisierungsanweisung des sicheren Prozessors 155 erzeugen, die den sicheren Prozessor des Automobilcomputers initialisiert.
  • Bei Schritt 430 kann der Vorprozessor 153 Zugriff auf das Fahrzeug auf Grundlage der Initialisierungsanweisung des sicheren Prozessors 155 und der Authentifizierungsnachricht, die in dem Zwischenspeicher des Automobilcomputers gespeichert ist, bereitstellen.
  • In der vorstehenden Offenbarung ist auf die beigefügten Zeichnungen Bezug genommen worden, die einen Teil hiervon bilden und konkrete Umsetzungen veranschaulichen, in denen die vorliegende Offenbarung umgesetzt werden kann. Es versteht sich, dass auch andere Umsetzungen genutzt und strukturelle Änderungen vorgenommen werden können, ohne vom Umfang der vorliegenden Offenbarung abzuweichen. Bezugnahmen in der Beschreibung auf „eine Ausführungsform“, „ein Ausführungsbeispiel“, „ein Ausführungsbeispiel“ usw. geben an, dass die beschriebene Ausführungsform ein(e) bestimmte(s) Merkmal, Struktur oder Eigenschaft beinhalten kann, doch es muss nicht notwendigerweise jede Ausführungsform diese(s) bestimmte Merkmal, Struktur oder Eigenschaft beinhalten. Darüber hinaus beziehen sich derartige Formulierungen nicht unbedingt auf dieselbe Ausführungsform. Ferner wird, wenn ein(e) Merkmal, Struktur oder Eigenschaft in Verbindung mit einer Ausführungsform beschrieben ist, der Fachmann ein(e) derartige(s) Merkmal, Struktur oder Eigenschaft in Verbindung mit anderen Ausführungsformen erkennen, ob dies nun ausdrücklich beschrieben ist oder nicht.
  • Es versteht sich zudem, dass das Wort „Beispiel“, wie es in dieser Schrift verwendet wird, nicht ausschließender und nicht einschränkender Natur sein soll. Insbesondere gibt das Wort „beispielhaft“, wie es in dieser Schrift verwendet wird, eines von mehreren Beispielen an, und es sollte sich verstehen, dass keine übermäßige Betonung oder Bevorzugung auf das konkrete beschriebene Beispiel gerichtet ist.
  • Ein computerlesbares Medium (auch als prozessorlesbares Medium bezeichnet) beinhaltet ein beliebiges nicht transitorisches (z. B. greifbares) Medium, das am Bereitstellen von Daten (z. B. Anweisungen) beteiligt ist, die durch einen Computer (z. B. durch einen Prozessor eines Computers) ausgelesen werden können. Ein derartiges Medium kann viele Formen annehmen, einschließlich unter anderem nicht flüchtiger Medien und flüchtiger Medien. Rechenvorrichtungen beinhalten computerausführbare Anweisungen, wobei die Anweisungen durch eine oder mehrere Rechenvorrichtungen ausgeführt werden können, wie etwa durch die vorstehend aufgeführten, und auf einem computerlesbaren Medium gespeichert werden können.
  • Hinsichtlich der in dieser Schrift beschriebenen Prozesse, Systeme, Verfahren, Heuristiken usw. versteht es sich, dass die Schritte derartiger Prozesse usw. zwar als gemäß einer bestimmten Reihenfolge erfolgend beschrieben worden sind, derartige Prozesse jedoch praktisch umgesetzt werden könnten, wobei die beschriebenen Schritte in einer Reihenfolge durchgeführt werden, die von der in dieser Schrift beschriebenen Reihenfolge abweicht. Es versteht sich ferner, dass bestimmte Schritte gleichzeitig durchgeführt, andere Schritte hinzugefügt oder bestimmte in dieser Schrift beschriebene Schritte weggelassen werden könnten. Anders ausgedrückt, dienen die Beschreibungen von Prozessen in dieser Schrift dem Zwecke der Veranschaulichung verschiedener Ausführungsformen und sie sollten keinesfalls dahingehend ausgelegt werden, dass sie die Ansprüche einschränken.
  • Dementsprechend versteht es sich, dass die vorangehende Beschreibung veranschaulichend und nicht einschränkend sein soll. Aus der Lektüre der vorangehenden Beschreibung ergeben sich viele andere Ausführungsformen und Anwendungen als die aufgeführten Beispiele. Der Umfang sollte nicht unter Bezugnahme auf die vorangehende Beschreibung, sondern stattdessen unter Bezugnahme auf die beigefügten Ansprüche bestimmt werden, zusammen mit der gesamten Bandbreite an Äquivalenten, zu denen diese Ansprüche berechtigen. Es wird erwartet und ist beabsichtigt, dass zukünftige Entwicklungen in den in dieser Schrift beschriebenen Techniken eintreten werden und dass die offenbarten Systeme und Verfahren in solche zukünftige Ausführungsformen aufgenommen werden. Insgesamt ist zu verstehen, dass die Anmeldung modifiziert und variiert werden kann.
  • Allen in den Ansprüchen verwendeten Ausdrücken soll deren allgemeine Bedeutung zugeordnet werden, wie sie Fachleuten auf dem Gebiet der in dieser Schrift beschriebenen Technologien bekannt ist, sofern in dieser Schrift kein ausdrücklicher Hinweis auf das Gegenteil erfolgt. Insbesondere ist die Verwendung der Singularartikel wie etwa „ein“, „eine“, „der“, „die“, „das“ usw. dahingehend auszulegen, dass ein oder mehrere der aufgeführten Element genannt werden, sofern ein Anspruch nicht eine ausdrückliche gegenteilige Einschränkung enthält. Mit Formulierungen, die konditionale Zusammenhänge ausdrücken, wie unter anderem „kann“, „könnte“ , „können“ oder „könnten“, soll im Allgemeinen vermittelt werden, dass gewisse Ausführungsformen gewisse Merkmale, Elemente und/oder Schritte beinhalten könnten, wohingegen andere Ausführungsformen diese nicht beinhalten können, es sei denn, es ist konkret etwas anderes angegeben oder es ergibt sich etwas anderes aus dem jeweils verwendeten Kontext. Somit sollen derartige Formulierungen, die konditionale Zusammenhänge ausdrücken, nicht implizieren, dass Merkmale, Elemente und/oder Schritte für eine oder mehrere Ausführungsformen in irgendeiner Weise erforderlich sind.
  • Gemäß einer Ausführungsform ist der sichere Prozessor zu Folgendem konfiguriert: Bestimmen einer Summierung von Validierungsnachrichtenantworten, die nicht mit einer vorbestimmten autorisierten Antwort übereinstimmen, die einem privaten Schlüssel oder einem öffentlichen Schlüssel zugeordnet ist, und Validierungsnachrichtenantworten, die nicht innerhalb eines vorbestimmten Zeitintervalls ab Empfangen der Fahrzeugsensorausgabe empfangen werden; Bestimmen, dass die Summierung ungültiger Validierungsnachrichtenantworten einen ersten Schwellenwert überschreitet; Bestimmen, dass die Summierung ungültiger Validierungsnachrichtenantworten einen zweiten Schwellenwert für einen gegebenen geografischen Standort des Fahrzeugs oder der mobilen Vorrichtung überschreitet; Bestimmen, dass die Summierung ungültiger Validierungsnachrichtenantworten einen dritten Schwellenwert für ein gegebenes Datum oder eine gegebene Tageszeit überschreitet; und Auswählen einer Abhilfemaßnahme aus einer Vielzahl von Abhilfemaßnahmen, die einem Fahrzeugbetrieb oder einem Fahrzeugalarm zugeordnet sind, auf Grundlage des ersten Schwellenwerts, des zweiten Schwellenwerts und des dritten Schwellenwerts.
  • Gemäß einer Ausführungsform ist der sichere Prozessor zu Folgendem konfiguriert: Bestimmen einer Abhilfemaßnahmeanweisung auf Grundlage einer Antwort auf eine Validierungsnachricht; und Übermitteln der Abhilfemaßnahmeanweisung an eine Fahrzeug-Telematiksteuereinheit (TCU) als Reaktion auf das Bestimmen, dass eine Validierungsnachrichtenantwort ungültig ist oder ein Timeout-Fehler auftritt; wobei die Abhilfemaßnahmeanweisung dazu konfiguriert ist, die TCU dazu zu veranlassen, einen Alarm auszulösen oder eine Fahrzeugfunktion zu deaktivieren.
  • Gemäß einer Ausführungsform ist der Vorprozessor zu Folgendem konfiguriert: Authentifizieren der Vorabauthentifizierungsnachricht, die der mobilen Vorrichtung zugeordnet ist; und Senden einer Leistungsmodusanweisung an den sicheren Prozessor, wobei die Leistungsmodusanweisung dazu konfiguriert ist, eine Fahrzeug-Telematiksteuereinheit (TCU) dazu zu veranlassen, einen TCU-Zustand von einem Niedrigenergiezustand zu einem höheren Energiezustand zu ändern.
  • Gemäß der vorliegenden Erfindung wird ein nicht transitorisches computerlesbares Speichermedium bereitgestellt, das Anweisungen aufweist, die bei Ausführung durch einen oder mehrere Prozessoren die Prozessoren dazu veranlassen, Handlungen zum Authentifizieren einer mobilen Vorrichtung als Schlüssel für ein Fahrzeug durchzuführen, wobei die Handlungen Folgendes umfassen: Bestimmen oder Empfangen eines geografischen Standorts des Fahrzeugs und der mobilen Vorrichtung, Bestimmen oder Empfangen eines aktuellen Datums und einer aktuellen Uhrzeit, Senden einer Nachricht an eine mobile Vorrichtung, wobei die Nachricht dazu konfiguriert ist, das Senden einer Vorabauthentifizierungsnachricht auszulösen, wenn erfasst wird, dass die mobile Vorrichtung eine vorbestimmte Entfernung von dem Fahrzeug erreicht hat; Empfangen einer Authentifizierungsnachricht von der mobilen Vorrichtung; Validieren der Authentifizierungsnachricht über einen Vorprozessor eines Automobilcomputers; Speichern der Authentifizierungsnachricht in einem Zwischenspeicher des Automobilcomputers; Empfangen einer Fahrzeugsensorausgabe, die einer Betätigung eines Türriegels, einem Erfassen einer physischen Berührung der Fahrzeugoberfläche durch kapazitives Abtasten oder einer Anwesenheitserfassung durch Kameras oder anderes elektromagnetisches Abtasten zugeordnet ist; Erzeugen, über den Vorprozessor, einer sicheren Prozessorinitialisierungsanweisung als Reaktion auf die Fahrzeugsensorausgabe, die der Betätigung des Türriegels, dem Erfassen einer physischen Berührung der Fahrzeugoberfläche durch kapazitives Abtasten oder der Anwesenheitserfassung durch Kameras oder anderes elektromagnetische Abtasten zugeordnet ist, wobei die Initialisierungsanweisung des sicheren Prozessors einen sicheren Prozessor des Automobilcomputers initialisiert; und Bereitstellen von Zugriff auf das Fahrzeug über den Vorprozessor auf Grundlage der sicheren Prozessorinitialisierungsanweisung und der Authentifizierungsnachricht, die in dem Zwischenspeicher des Automobilcomputers gespeichert ist.
  • Gemäß einer Ausführungsform ist die Erfindung ferner gekennzeichnet durch: Übermitteln einer Validierungsnachricht, die einen der mobilen Vorrichtung zugeordneten privaten Schlüssel aufweist, an die mobile Vorrichtung über einen drahtlosen Sender/Empfänger, der in Kommunikation mit dem sicheren Prozessor angeordnet ist; Empfangen, über den drahtlosen Sender/Empfänger, einer Validierungsnachrichtenantwort auf Grundlage der Validierungsnachricht mit dem privaten Schlüssel, der der mobilen Vorrichtung zugeordnet ist; Bestimmen einer Abhilfemaßnahme auf Grundlage der Validierungsnachrichtenantwort; Bestimmen einer Reihe von eskalierenden Abhilfemaßnahmen auf Grundlage einer Vielzahl von Validierungsnachrichtenantworten; Bestimmen einer Abhilfemaßnahme auf Grundlage einer Validierungsnachrichtenantwort und eines geografischen Standorts des Fahrzeugs oder der mobilen Vorrichtung; Bestimmen einer Abhilfemaßnahme auf Grundlage einer Vielzahl von Validierungsnachrichtenantworten an einem gegebenen geografischen Standort des Fahrzeugs oder der mobilen Vorrichtung; Bestimmen einer Abhilfemaßnahme auf Grundlage einer Validierungsnachrichtenantwort und eines Datums und einer Uhrzeit; Bestimmen einer Abhilfemaßnahme auf Grundlage einer Vielzahl von Validierungsnachrichtenantworten an einem bestimmten Datum oder einer gegebenen Tageszeit; Erzeugen einer Anweisung zum Durchführen der Abhilfemaßnahme; und Durchführen der Abhilfemaßnahme auf Grundlage der Anweisung.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 9462545 [0013]
    • US 10244476 B2 [0014]

Claims (15)

  1. Computerimplementiertes Verfahren zum Authentifizieren einer mobilen Vorrichtung als Schlüssel für ein Fahrzeug, wobei das Verfahren Folgendes umfasst: Senden einer Nachricht an eine mobile Vorrichtung, die dazu konfiguriert ist, das Senden einer Vorabauthentifizierungsnachricht auszulösen, wenn erfasst wird, dass die mobile Vorrichtung eine vorbestimmte Entfernung von dem Fahrzeug erreicht hat; Empfangen einer Vorabauthentifizierungsnachricht von der mobilen Vorrichtung, die in einem vorbestimmten Intervall gesendet wird; Authentifizieren der Vorabauthentifizierungsnachricht über einen Vorprozessor eines Automobilcomputers; Speichern der Vorabauthentifizierungsnachricht in einem Zwischenspeicher des Automobilcomputers; Empfangen einer Fahrzeugsensorausgabe, die dem Erfassen einer physischen Berührung der Fahrzeugoberfläche zugeordnet ist; Erzeugen einer sicheren Prozessorinitialisierungsanweisung über den Vorprozessor als Reaktion auf die Fahrzeugsensorausgabe, die dem Erfassen der physischen Berührung der Fahrzeugoberfläche zugeordnet ist, wobei die sichere Prozessorinitialisierungsanweisung einen sicheren Prozessor des Automobilcomputers initialisiert; und Bereitstellen von Zugriff auf das Fahrzeug über den Vorprozessor auf Grundlage der sicheren Prozessorinitialisierungsanweisung und der Vorabauthentifizierungsnachricht, die in dem Zwischenspeicher des Automobilcomputers gespeichert ist.
  2. Computerimplementiertes Verfahren nach Anspruch 1, wobei das Empfangen der Fahrzeugsensorausgabe Folgendes umfasst: Empfangen einer Benutzerberührung an einer Fahrzeugoberfläche, die über einen kapazitiven Sensor oder elektromagnetischen Sensor erfasst wird; Empfangen eines Signals, das eine Betätigung eines Türriegels angibt; oder Empfangen eines Video-Feeds über eine dem Fahrzeug zugeordnete Videokamera.
  3. Computerimplementiertes Verfahren nach Anspruch 1, ferner umfassend Validieren der mobilen Vorrichtung mit einer zweiten Authentifizierung, wobei das Validieren Folgendes umfasst: Übermitteln einer Validierungsnachricht, die einem privaten Schlüssel zugeordnet ist, der der mobilen Vorrichtung zugeordnet ist, über den sicheren Prozessor, der in Kommunikation mit einem drahtlosen Sender/Empfänger angeordnet ist; Bestimmen einer Abhilfemaßnahme auf Grundlage einer Validierungsnachrichtenantwort; und Bestimmen einer Reihe von eskalierenden Abhilfemaßnahmen auf Grundlage einer Vielzahl von Validierungsnachrichtenantworten, umfassend: Bestimmen einer Abhilfemaßnahme auf Grundlage einer Validierungsnachrichtenantwort und eines geografischen Standorts des Fahrzeugs oder der mobilen Vorrichtung; Bestimmen einer Abhilfemaßnahme auf Grundlage einer Vielzahl von Validierungsnachrichtenantworten an einem gegebenen geografischen Standort des Fahrzeugs oder der mobilen Vorrichtung; Bestimmen einer Abhilfemaßnahme auf Grundlage einer Validierungsnachrichtenantwort und eines Datums und einer Uhrzeit; und Bestimmen einer Abhilfemaßnahme auf Grundlage einer Vielzahl von Validierungsnachrichtenantworten an einem gegebenen Datum oder einer gegebenen Tageszeit; Erzeugen einer Anweisung zum Durchführen der Abhilfemaßnahme; und Durchführen der Abhilfemaßnahme auf Grundlage der Anweisung.
  4. Computerimplementiertes Verfahren nach Anspruch 3, wobei Bestimmen der Abhilfemaßnahme ferner Folgendes umfasst: Empfangen der Validierungsnachricht über den sicheren Prozessor und Vergleichen der Validierungsnachricht über den sicheren Prozessor mit einem öffentlichen Schlüssel, der dem privaten Schlüssel zugeordnet ist; und Auswählen der Abhilfemaßnahme aus einer Vielzahl von Abhilfemaßnahmen, die einem Fahrzeugbetrieb oder einem Fahrzeugalarm oder einem anderen Fahrzeugmerkmal zugeordnet sind, wobei das Auswählen als Reaktion auf den geografischen Standort des Fahrzeugs oder der mobilen Vorrichtung, das Datum und die Tageszeit erfolgt, und Bestimmen, dass die Validierungsnachrichtenantwort nicht mit einer vorbestimmten autorisierten Antwort übereinstimmt, die dem privaten Schlüssel und dem öffentlichen Schlüssel zugeordnet ist.
  5. Computerimplementiertes Verfahren nach Anspruch 3, wobei Bestimmen der Abhilfemaßnahme ferner Folgendes umfasst: Bestimmen, dass die Validierungsnachrichtenantwort nicht innerhalb eines vorbestimmten Zeitintervalls ab Empfang der Fahrzeugsensorausgabe empfangen wird; und Auswählen der Abhilfemaßnahme aus einer Vielzahl von Abhilfemaßnahmen, die einem Fahrzeugbetrieb oder einem Fahrzeugalarm oder einem anderen Fahrzeugmerkmal zugeordnet sind, als Reaktion auf den geografischen Standort des Fahrzeugs oder der mobilen Vorrichtung, das Datum und die Tageszeit, und Bestimmen, dass die Validierungsnachrichtenantwort nicht innerhalb des vorbestimmten Zeitintervalls ab Empfang der Fahrzeugsensorausgabe empfangen wird.
  6. Computerimplementiertes Verfahren nach Anspruch 3, wobei Bestimmen der Abhilfemaßnahme ferner Folgendes umfasst: Bestimmen, dass die Validierungsnachrichtenantwort innerhalb eines vorbestimmten Zeitintervalls ab Empfang der Fahrzeugsensorausgabe empfangen wird; Bestimmen, dass die Validierungsnachrichtenantwort gültig ist; und Ermöglichen des Fahrzeugbetriebs auf Grundlage des Bestimmens, dass die Validierungsnachrichtenantwort gültig ist.
  7. Computerimplementiertes Verfahren nach Anspruch 3, wobei Bestimmen der Abhilfemaßnahme ferner Folgendes umfasst: Bestimmen, dass eine Summierung ungültiger Validierungsnachrichtenantworten einen ersten Schwellenwert überschreitet; Bestimmen, dass die Summierung ungültiger Validierungsnachrichtenantworten einen zweiten Schwellenwert für einen gegebenen geografischen Standort des Fahrzeugs oder der mobilen Vorrichtung überschreitet; Bestimmen, dass die Summierung ungültiger Validierungsnachrichtenantworten einen dritten Schwellenwert für ein gegebenes Datum oder eine gegebene Tageszeit überschreitet; und Auswählen einer Abhilfemaßnahme aus einer Vielzahl von Abhilfemaßnahmen, die einem Fahrzeugbetrieb oder einem Fahrzeugalarm zugeordnet sind, auf Grundlage des ersten Schwellenwerts, des zweiten Schwellenwerts und des dritten Schwellenwerts.
  8. Computerimplementiertes Verfahren nach Anspruch 3, ferner umfassend: Bestimmen einer Abhilfemaßnahmeanweisung auf Grundlage einer Antwort auf die Validierungsnachricht; und Übermitteln der Abhilfemaßnahmeanweisung an eine Fahrzeug-Telematiksteuereinheit (TCU) als Reaktion auf das Bestimmen, dass die Validierungsnachrichtenantwort ungültig ist oder ein Timeout-Fehler auftritt; wobei die Abhilfemaßnahmeanweisung dazu konfiguriert ist, die TCU dazu zu veranlassen, einen Alarm auszulösen oder eine Fahrzeugfunktion zu deaktivieren.
  9. Computerimplementiertes Verfahren nach Anspruch 1, ferner umfassend, nach Authentifizieren der Vorabauthentifizierungsnachricht, die der mobilen Vorrichtung zugeordnet ist, über den Vorprozessor des Automobilcomputers, Senden einer Leistungsmodusanweisung an den sicheren Prozessor, wobei die Leistungsmodusanweisung dazu konfiguriert ist, eine Fahrzeug-Telematiksteuereinheit (TCU) dazu zu veranlassen, einen TCU-Zustand von einem Niedrigenergiezustand zu einem höheren Energiezustand zu ändern.
  10. Telefon-als-Schlüssel(Phone-as-a-Key - PaaK)-System für ein Fahrzeug, umfassend: einen Vorprozessor; einen sicheren Prozessor, der in Kommunikation mit dem Vorprozessor angeordnet ist; einen Zwischenspeicher, der dem Vorprozessor und dem sicheren Prozessor zugeordnet ist; und einen Speicher zum Speichern von ausführbaren Anweisungen, wobei der Vorprozessor und der sichere Prozessor dazu konfiguriert sind, die Anweisungen zu Folgendem auszuführen: Bestimmen eines geografischen Standorts des Fahrzeugs und der mobilen Vorrichtung; Bestimmen eines aktuellen Datums und einer aktuellen Uhrzeit; Senden einer Nachricht an eine mobile Vorrichtung, wobei die Nachricht dazu konfiguriert ist, das Senden einer Vorabauthentifizierungsnachricht auszulösen, wenn erfasst wird, dass die mobile Vorrichtung eine vorbestimmte Entfernung von dem Fahrzeug erreicht hat; Empfangen einer Authentifizierungsnachricht in einem vorbestimmten Intervall von einer mobilen Vorrichtung, die als Schlüssel für das Fahrzeug verwendet wird; Authentifizieren der Authentifizierungsnachricht über den Vorprozessor; Speichern der Authentifizierungsnachricht im Zwischenspeicher; Empfangen einer Fahrzeugsensorausgabe, die einer Benutzernähe zu dem Fahrzeug zugeordnet ist; Erzeugen, über den Vorprozessor, einer sicheren Prozessorinitialisierungsanweisung als Reaktion auf die Fahrzeugsensorausgabe, die einer Benutzernähe zugeordnet ist, wobei die sichere Prozessorinitialisierungsanweisung den sicheren Prozessor eines Automobilcomputers initialisiert; und Bereitstellen von Zugriff auf das Fahrzeug über den Vorprozessor auf Grundlage der sicheren Prozessorinitialisierungsanweisung der Authentifizierungsnachricht, die in dem Zwischenspeicher gespeichert ist.
  11. System nach Anspruch 10, wobei das Empfangen der Fahrzeugsensorausgabe, die der Benutzernähe zum Fahrzeug zugeordnet ist, Folgendes umfasst: Empfangen einer Benutzerberührung an einer Fahrzeugoberfläche, die über einen kapazitiven Sensor oder elektromagnetischen Sensor erfasst wird; Empfangen einer Betätigung eines Türriegels; oder Empfangen eines Video-Feeds über eine dem Fahrzeug zugeordnete Videokamera.
  12. System nach Anspruch 10, wobei der sichere Prozessor ferner zu Folgendem konfiguriert ist: Übermitteln, an die mobile Vorrichtung über einen drahtlosen Sender/Empfänger, der dem sicheren Prozessor zugeordnet ist, einer Validierungsnachricht, die einen privaten Schlüssel aufweist, der der mobilen Vorrichtung zugeordnet ist; Empfangen einer Validierungsnachrichtenantwort über den drahtlosen Sender/Empfänger auf Grundlage der Validierungsnachricht mit dem privaten Schlüssel, der der mobilen Vorrichtung zugeordnet ist; Bestimmen einer Abhilfemaßnahme auf Grundlage der Validierungsnachrichtenantwort, des geografischen Standorts des Fahrzeugs oder der mobilen Vorrichtung und des Datums und der Tageszeit; und Erzeugen einer Anweisung zum Durchführen der Abhilfemaßnahme auf Grundlage der Validierungsnachrichtenantwort.
  13. System nach Anspruch 10, wobei der sichere Prozessor ferner zu Folgendem konfiguriert ist: Empfangen einer Validierungsnachricht über den sicheren Prozessor und Vergleichen der Validierungsnachricht mit einem öffentlichen Schlüssel, der einem privaten Schlüssel zugeordnet ist; Bestimmen eines geografischen Standorts des Fahrzeugs oder der mobilen Vorrichtung; Bestimmen, dass eine Validierungsantwort nicht mit einer vorbestimmten autorisierten Antwort übereinstimmt, auf Grundlage des privaten Schlüssels und des öffentlichen Schlüssels und auf Grundlage des geografischen Standorts des Fahrzeugs oder der mobilen Vorrichtung; und Auswählen einer Abhilfemaßnahme, die einen Fahrzeugbetrieb einschränkt oder einen Alarm auslöst.
  14. System nach Anspruch 10, wobei der sichere Prozessor ferner zu Folgendem konfiguriert ist: Bestimmen, über den sicheren Prozessor, dass die Validierungsnachrichtenantwort nicht innerhalb eines vorbestimmten Zeitintervalls ab Empfang der Fahrzeugsensorausgabe empfangen wird; und Auswählen der Abhilfemaßnahme aus einer Vielzahl von Abhilfemaßnahmen, die einem Fahrzeugbetrieb oder einem Fahrzeugalarm zugeordnet sind, als Reaktion auf den geografischen Standort des Fahrzeugs oder der mobilen Vorrichtung, das Datum und die Tageszeit, und Bestimmen, dass die Validierungsnachrichtenantwort nicht innerhalb des vorbestimmten Zeitintervalls ab Empfang der Fahrzeugsensorausgabe empfangen wird.
  15. System nach Anspruch 10, wobei der sichere Prozessor ferner zu Folgendem konfiguriert ist: Bestimmen, dass eine Validierungsnachrichtenantwort innerhalb eines vorbestimmten Zeitintervalls ab Empfang der Fahrzeugsensorausgabe empfangen wird; Bestimmen, dass die Validierungsnachrichtenantwort gültig ist; und Ermöglichen des Fahrzeugbetriebs auf Grundlage des Bestimmens, dass die Validierungsnachrichtenantwort gültig ist.
DE102020130820.5A 2019-11-25 2020-11-20 Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz Pending DE102020130820A1 (de)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/694,820 US11062540B2 (en) 2019-11-25 2019-11-25 Phone as a key low latency vehicle access
US16/694,820 2019-11-25

Publications (1)

Publication Number Publication Date
DE102020130820A1 true DE102020130820A1 (de) 2021-05-27

Family

ID=75784821

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102020130820.5A Pending DE102020130820A1 (de) 2019-11-25 2020-11-20 Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz

Country Status (3)

Country Link
US (1) US11062540B2 (de)
CN (1) CN112954605A (de)
DE (1) DE102020130820A1 (de)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN113581127B (zh) * 2018-09-07 2023-01-13 华为终端有限公司 一种业务处理方法及设备
US11997486B2 (en) * 2019-12-20 2024-05-28 Lenovo (Singapore) Pte. Ltd Method and system of providing WiFi credentials through remote invitations
US11941926B2 (en) * 2021-08-04 2024-03-26 Ford Global Technologies, Llc Vehicle variation remediation
CN114040331B (zh) * 2021-11-05 2023-06-16 浙江吉利控股集团有限公司 一种车辆的远程操控方法及系统
US11897421B1 (en) * 2023-01-13 2024-02-13 Feniex Industries Preconfiguration of emergency vehicle device lockable functions

Family Cites Families (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8344850B2 (en) 2009-10-30 2013-01-01 Lear Corporation System and method for authorizing a remote device
US8947202B2 (en) 2011-10-20 2015-02-03 Apple Inc. Accessing a vehicle using portable devices
JP5795732B2 (ja) * 2011-12-19 2015-10-14 株式会社デンソー 無線通信システム
US9988016B1 (en) 2016-12-07 2018-06-05 Ford Global Technologies, Llc Authentication of mobile devices for vehicle communication
GB2558589A (en) 2017-01-09 2018-07-18 Jaguar Land Rover Ltd Vehicle entry system
US10244476B2 (en) 2017-04-13 2019-03-26 Ford Global Technologies, Llc Reducing power consumption for phone as a key (PAAK) vehicle system
US10652742B2 (en) * 2017-11-20 2020-05-12 Valeo Comfort And Driving Assistance Hybrid authentication of vehicle devices and/or mobile user devices
KR102543313B1 (ko) * 2018-10-15 2023-06-16 현대자동차주식회사 차량 및 그 제어방법

Also Published As

Publication number Publication date
CN112954605A (zh) 2021-06-11
US11062540B2 (en) 2021-07-13
US20210158639A1 (en) 2021-05-27

Similar Documents

Publication Publication Date Title
DE102020130820A1 (de) Telefon-als-schlüssel für fahrzeugzugriff mit niedriger latenz
DE102018123656B4 (de) Zusatzmodul für die gemeinsame nutzung von fahrzeugen
DE102013002281B4 (de) Kraftfahrzeug für ein Carsharing-System
DE102014224481B4 (de) Fernsteuerung von Fahrzeugfunktionalitäten mittels eines mobilen Endgeräts
DE102017201087B4 (de) Vorrichtung, Schlüsselgegenstelle und Verfahren zum Steuern von Betriebszuständen eines Schlüsselmoduls
DE102017108740A1 (de) Systeme und Verfahren zur Erweiterung der Reichweite eines als Schlüssel verwendeten Telefons
DE102017206381A1 (de) Verfahren und Vorrichtungen betreffend insbesondere ein Kraftfahrzeugzugangs-und/oder-Start-System
DE102014203331A1 (de) Methodologie für den Notfalltransfer von Schlüsseln für ein Fahrzeug, das mit einem biometrischen Zugang und Start ausgestattet ist
DE102016120414A1 (de) System und verfahren für getriggerte verschlussentriegelung
DE102014224999A1 (de) Benutzernähedetektion zur Aktivierung von Fahrzeugkomfortfunktionen
DE102020126603A1 (de) Systeme und verfahren zum starten eines fahrzeugs unter verwendung eines zugangssystems mit sicherem passwort
WO2018015455A1 (de) System und verfahren zum sichern eines fahrzeugs
DE112018005336T5 (de) Carsharing-System
DE102021102642A1 (de) Laufzeitbasierte sicherheit für mehrere funkschlüssel
DE102021125171A1 (de) Biometrisches drahtloses fahrzeugzugangssystem
DE60007681T2 (de) Mit einer Warnvorrichtung ausgerüstetes handfreies Zugangssystem für ein Kraftfahrzeug
DE102017126014A1 (de) Systeme und verfahren für selektiven fahrzeugzugang
DE102012022786A1 (de) Zugangssystem für ein Fahrzeug
DE102020125764A1 (de) Telefon-als-schlüssel-prädiktiver fahrzeugzugang
DE102019214221A1 (de) Vorrichtung und Verfahren zur Autorisierung einer Nutzung eines Fahrzeugs
EP1867535B1 (de) Schliesssystem, insbesondere für ein Kraftfahrzeug
WO2019166216A1 (de) Fahrberechtigungssystem
DE102005035263A1 (de) Verfahren zur Überprüfung einer Legitimation für einen Zugriff auf ein Kraftfahrzeug
DE102011080430B4 (de) Elektronisches Schlüsselsystem
DE102021125720A1 (de) Systeme und verfahren für fenster als mikrofontastatureingabe

Legal Events

Date Code Title Description
R082 Change of representative

Representative=s name: BONSMANN - BONSMANN - FRANK PATENTANWAELTE, DE