-
VERWANDTE PATENTANMELDUNG
-
Diese Anmeldung beansprucht Priorität gegenüber der gemeinsamen vorläufigen
US-Patentanmeldung Nr. 62 / 457,221 , eingereicht am 10. Februar 2017, auf die hiermit für alle Zwecke ausdrücklich Bezug genommen wird.
-
TECHNISCHES GEBIET DER ERFINDUNG
-
Die vorliegende Offenlegung betrifft das Steuern des Zugangs zu Fahrzeugen oder anderen Objekten und insbesondere ein System und Verfahren zum Steuern des Zugangs zu einem Fahrzeug oder einem anderen Objekt unter Verwendung erfasster oder erhobener Umgebungsdaten.
-
HINTERGRUND DER ERFINDUNG
-
Es gibt verschiedene Systeme und Techniken zum Steuern des Zugangs zu einem geschützten Objekt, z. B. einem Fahrzeug, einem Haus, einem anderen Besitz, Daten oder einem anderen Typ von Objekt. Einige Fahrzeugzugangssysteme weisen beispielsweise ein drahtlos authentifiziertes Zugangssystem auf, das es einem Benutzer ermöglicht, ein Fahrzeug unter Verwendung eines speziellen Schlüssels oder einer anderen kleinen mobilen Zugangsvorrichtung basierend auf drahtloser Kommunikation zwischen der mobilen Zugangsvorrichtung und einer in dem Fahrzeug bereitgestellten Authentifizierungseinheit zu versperren und zu entsperren.
-
Solche Systeme können jedoch unter verschiedenen Sicherheitseinschränkungen oder Sicherheitsschwächen leiden. Wenn beispielsweise ein Empfänger in einem drahtlos authentifizierten Zugangssystem eine verschlüsselte Datenübertragung empfängt, kann er möglicherweise nicht vollständig sicherstellen, dass die Übertragung beabsichtigt ist oder ob sie durch eine nicht autorisierte Aktion generiert wurde. Daher ermöglichen einige Systeme einen „Weiterleitungsangriff“, bei dem eine Datenübertragung erfasst und dann über eine Entfernung wiedergegeben wird, um ein geschütztes Objekt (z. B. ein Fahrzeug oder ein Haus) zu entsperren, ohne dass der Eigentümer dies bemerkt. Einige Systeme ermöglichen „Erfassen und Wiedergeben“ -Angriffe, bei denen eine Übertragung erfasst und später erneut gesendet wird, um illegal auf ein geschütztes Objekt zuzugreifen. In diesem Fall ist die ursprüngliche Datenübertragung möglicherweise legitim, die Wiedergabe wird jedoch möglicherweise von Unbefugten gefälscht.
-
1 zeigt ein Beispiel eines herkömmlichen drahtlos authentifizierten Zugangssystems 10 zum Steuern des Zugangs zu einem Fahrzeug 20 über drahtlose Kommunikation zwischen einer mobilen Zugangsvorrichtung (z. B. einem Schlüsselanhänger) 14, die von einem autorisierten Benutzer getragen wird, und einer fahrzeugseitigen Authentifizierungseinheit 12. In diesem System kann die fahrzeugseitige Authentifizierungseinheit 12 beim Erfassen eines Zugangsauslöseereignisses eine Authentifizierungsaufforderung erzeugen und drahtlos übertragen. Das Zutrittsauslöseereignis könnte umfassen, dass eine Person einen Türgriff oder einen anderen Teil des Fahrzeugs berührt, oder dass die Authentifizierungseinheit 12 drahtlos eine in der Nähe befindliche mobile Zutrittsvorrichtung 14 erkennt (z. B. unter Verwendung einer Hochfrequenzidentifikation (RFID), Nahfeldkommunikation (NFC) oder einer anderen Kommunikationstechnologie). Die Authentifizierungsaufforderung kann eine zufällig erzeugte Zahl enthalten. Die Authentifizierungseinheit 12 kann die Authentifizierungsaufforderung über niederfrequente (LF) Funkwellen senden, z. B. bei 125 kHz.
-
Die mobile Zugangsvorrichtung (z. B. der Schlüsselanhänger) 14 kann die Authentifizierungsaufforderung drahtlos empfangen, eine Aufforderungsantwort berechnen und die Aufforderungsantwort drahtlos an die fahrzeugseitige Authentifizierungseinheit 12 übermitteln. Die mobile Zugangsvorrichtung 14 kann die Aufforderungsantwort durch Verschlüsseln der Zufallszahl in der Authentifizierungsaufforderung errechnen, und zwar unter Verwendung eines gemeinsam genutzten Schlüssels 30, der sowohl der mobilen Zugangsvorrichtung 14 als auch der fahrzeugseitigen Authentifizierungseinheit 12 bekannt ist. Die mobile Zugangsvorrichtung 14 kann die Aufforderungsantwort über Kurzstrecken-Hochfrequenz (RF) senden, z. B. bei 315 MHz.
-
Die Authentifizierungseinheit 12 kann die von der mobilen Zugangsvorrichtung 14 gesendete Aufforderungsantwort drahtlos empfangen, die Aufforderungsantwort unter Verwendung des gemeinsam genutzten Schlüssels 30 entschlüsseln und die entschlüsselte Aufforderungsantwort mit der Authentifizierungsaufforderung vergleichen, z. B. durch Prüfen, ob die entschlüsselte Nachricht die Zufallszahl der Authentifizierungsaufforderung enthält. Wenn die Antwort zu der Authentifizierungsaufforderung passt, kann die Authentifizierungseinheit 12 die Fahrzeugtür(en) entriegeln oder auf andere Weise Zugang zum Fahrzeug oder zu einer Funktion des Fahrzeugs gewähren. Wenn dies nicht der Fall ist, kann die Authentifizierungseinheit 12 die Aufforderungsantwort ignorieren oder alternativ eine Benachrichtigung ausgeben, die einen fehlgeschlagenen Zugangsversuch anzeigt.
-
2 zeigt ein herkömmliches Verfahren 100 zum Steuern eines authentifizierungsbasierten Zugangs zu dem Fahrzeug 20 unter Verwendung des in 1 gezeigten herkömmlichen drahtlos authentifizierten Zugangssystems 10. Die Authentifizierungseinheit 12 kann ein Zugangsauslöseereignis erfassen und eine Authentifizierungsaufforderung (z. B. einschließlich einer Zufallszahl) erzeugen. Bei 106 empfängt die mobile Zugangsvorrichtung (z. B. der Schlüsselanhänger) 14 die Authentifizierungsaufforderung drahtlos und berechnet eine Aufforderungsantwort, die die Zufallszahl enthält, die unter Verwendung eines gemeinsam genutzten Schlüssels 30 verschlüsselt wurde. Parallel dazu berechnet die Authentifizierungseinheit 12 auch eine Antwort auf ihre Authentifizierungsaufforderung, indem sie die Zufallszahl unter Verwendung des gemeinsam genutzten Schlüssels 30 verschlüsselt.
-
Bei 112 empfängt die Authentifizierungseinheit 12 die verschlüsselte Aufforderungsantwort von der mobilen Zugangsvorrichtung 14 und bestimmt, ob die verschlüsselte Aufforderungsantwort zu der bei 110 berechneten verschlüsselten Antwort passt. Wenn die Aufforderungsantwort eine Übereinstimmung aufweist, kann die Authentifizierungseinheit 12 die Fahrzeugtür(en) entriegeln oder anderweitig Zugang zum Fahrzeug gewähren. Wenn dies nicht der Fall ist, kann die Authentifizierungseinheit 12 die Aufforderungsantwort ignorieren oder, wie oben beschrieben, eine Benachrichtigung über einen fehlgeschlagenen Zugang erzeugen. Als funktional ähnliche Alternative zu den Schritten 110 und 112 kann die Authentifizierungseinheit 12 den gemeinsam genutzten Schlüssel 30 verwenden, um die verschlüsselte Aufforderungsantwort zu entschlüsseln, die von der mobilen Zugangsvorrichtung 14 empfangen wurde, und um zu bestimmen, ob die unverschlüsselte Antwort die Zufallszahl aus der Aufforderung enthält.
-
3 zeigt ein beispielhaften „Weiterleitungsangriff“-Verfahren 200, das es einer nicht autorisierten Partei ermöglicht, unter Verwendung eines herkömmlichen Systems 10, wie es in den 1 oder 2 gezeigt ist, Zugang zum Fahrzeug 20 zu erhalten. Ein Weiterleitungsangriff kann unter Verwendung eines zweiteiligen Weiterleitungsangriffssystems 50 durchgeführt werden, das eine erste Relaisvorrichtung („Relais A“ -Vorrichtung) 52 umfasst, die in der Nähe des Fahrzeugs 20 positioniert ist, und eine zweite Relaisvorrichtung („Relais B“ -Vorrichtung) 54, die in der Nähe einer autorisierten mobilen Zugangsvorrichtung (z. B. Schlüsselanhänger) 14 positioniert ist, die deutlich entfernt vom Fahrzeug 20 sein kann. Relais A-Vorrichtung 52 und Relais B-Vorrichtung 54 können von zwei Personen getragen werden, die für den Angriff zusammenarbeiten. Die Relais A-Vorrichtung 52 und die Relais B-Vorrichtung 54 können über eine andere Kommunikationsfrequenz oder einen anderen Kommunikationskanal miteinander kommunizieren als diejenigen, die von der Authentifizierungseinheit 12 und der mobilen Zugangsvorrichtung 14 verwendet werden. Die Relais A-Vorrichtung 52 und die Relais B-Vorrichtung 54 können zum Beispiel über 2,56 GHz Hochfrequenz (RF) kommunizieren.
-
Um den Angriff zu beginnen, kann die Person, die die Relais A-Vorrichtung 52 trägt, die fahrzeugseitige Authentifizierungseinheit 20 auslösen, um bei 202 eine Authentifizierungsaufforderung zu erzeugen und zu senden, z. B. durch Berühren eines Türgriffs. Die Relais A-Vorrichtung 52 kann die Authentifizierungsaufforderung bei 204 erfassen und an die entfernt gelegene Relais B-Vorrichtung 54 weiterleiten. Die Relais B-Vorrichtung 54 kann die Authentifizierungsaufforderung bei 206 weiterleiten, z. B. unter Verwendung der gleichen Übertragungsfrequenz, die von der Authentifizierungseinheit 12 verwendet wird, zum Beispiel 125 kHz in diesem Beispiel. Die Mobile Zugangsvorrichtung 14, die glaubt, eine gültig ausgelöste Authentifizierungsaufforderung von der fahrzeugseitigen Authentifizierungseinheit 20 erhalten zu haben, erzeugt und sendet bei 208 eine Aufforderungsantwort. Die Relais-B-Vorrichtung 54 kann dann die Aufforderungsantwort erfassen und bei 210 an eine entfernt angeordnete Relais-A-Vorrichtung 52 weiterleiten. Relais A-Vorrichtung 52 kann weiterhin bei 212 die Aufforderungsantwort an die fahrzeugseitige Authentifizierungseinheit 20 weiterleiten, z. B. unter Verwendung der von der mobilen Zugangsvorrichtung 14 verwendeten Übertragungsfrequenz. Die Authentifizierungseinheit 20, die glaubt, eine Aufforderungsantwort von einer in der Nähe befindlichen mobilen Zugangsvorrichtung empfangen zu haben, prüft und authentifiziert die Aufforderungsantwort und erzeugt bei 214 einen Zugangsbefehl (z. B. Türentriegelung), wodurch es der Person, die das Relais A trägt, ermöglicht wird, in das Fahrzeug einzusteigen oder darauf zuzugreifen.
-
4 zeigt ein beispielhaftes „Erfassungs- und Wiedergabeangriff“-Verfahren 300, das es einer nicht autorisierten Partei ermöglicht, unter Verwendung eines herkömmlichen Systems 10, wie es in den 1 oder 2 gezeigt ist, Zugang zum Fahrzeug 20 zu erhalten. Ein Erfassungs- und Wiedergabeangriff kann unter Verwendung einer konfigurierten Angreifer-Vorrichtung 60 durchgeführt werden, um Übertragungen von einer mobilen Zugangsvorrichtung (z. B. einem Schlüsselanhänger) zu erfassen und zu einem späteren Zeitpunkt eine Zugangsanforderung an eine fahrzeugbasierte Authentifizierungseinheit 12 zu senden, um Zugang zu dem Fahrzeug zu erhalten. Zusätzlich kann die Angreifer-Vorrichtung 60 konfiguriert sein, um Signale auszusenden, die die Hochfrequenz-Kommunikation zwischen der mobilen Zugangsvorrichtung 14 und der fahrzeugseitigen Authentifizierungseinheit 12 stören oder blockieren. Solche Stör- oder Blockierungssignale können verhindern, dass die Authentifizierungseinheit 12 auf eine Übertragung von der mobilen Zugangsvorrichtung reagiert. Dadurch wird der Benutzer gezwungen, wiederholt mehrere Zugangsanforderungsversuche zu senden, wodurch es dem Angreifer 60 ermöglicht wird, die wiederholten Übertragungen solcher Nachrichten zu erfassen. Solche Techniken können zum Beispiel in einem Code-Hopping-Übertragungssystem eingesetzt werden.
-
Wenn in dem dargestellten Beispiel eine mobile Zugangsvorrichtung 14 bei 302A eine Zugangsaufforderung (z. B. eine Aufforderungsantwort oder eine andere zugangsbezogene Nachricht) an die Authentifizierungseinheit 20 sendet, kann die Angreifer-Vorrichtung 60 diese Übertragung auch bei 302B erfassen. Die Angreifer-Vorrichtung 60 kann die erfasste Übertragung der mobilen Zugangsvorrichtung 14 speichern und / oder analysieren und die erfasste Übertragung später zum Erzeugen und Senden einer gefälschten Zugangsanforderung an die Authentifizierungseinheit 12 verwenden, um einen Zugangsbefehl 308 zum Erhalten eines nicht autorisierten Zugangs zu dem Fahrzeug 20 zu erzeugen.
-
ZUSAMMENFASSUNG DER ERFINDUNG
-
Ausführungsformen der vorliegenden Offenlegung sind auf drahtlos authentifizierte Zugangssysteme und -verfahren zum Steuern des Zugangs zu einem Objekt (z. B. Fahrzeug, Haus, Daten usw.) gerichtet, die auf einer Auswertung relevanter Umgebungsdaten basieren, die von einem oder mehreren Umgebungsdatensensoren, zum Beispiel GPS-Daten, Temperaturdaten, Feuchtigkeitsdaten, Luftdruckdaten, Fingerabdruckdaten usw. erfasst werden. Einige Ausführungsformen stellen Systeme und Verfahren bereit, die eine Verschlüsselung und / oder Entschlüsselung von Umgebungsdaten oder eine Verschlüsselung und / oder Entschlüsselung von Daten (z. B. eine Aufforderungsantwort) anwenden, die Umgebungsdaten für eine Bewertung der Zugangsauthentifizierung verwenden.
-
Solche Systeme können in elektronische Vorrichtungen eingebettet sein und können den Betrieb der elektronischen Vorrichtungen verbessern, indem die elektronischen Vorrichtungen sicherer gemacht werden. Einige Ausführungsformen können Umgebungsdaten in vorhandene Systeme oder Vorrichtungen einbeziehen, z. B. elektronische KeeLoq-Vorrichtungen. Diese können eine hardwarebezogene Blockverschlüsselung aufweisen, die ein nichtlineares Rückkopplungsschieberegister (NLFSR) verwendet. Somit können einige Ausführungsformen unter Verwendung einer digitalen Schaltung, einer analogen Schaltung oder einer geeigneten Kombination davon implementiert werden. Andere Ausführungsformen können durch Anweisungen in einem computerlesbaren Medium implementiert werden, die, wenn sie von einem Prozessor geladen und ausgeführt werden, den Prozessor veranlassen, die in der vorliegenden Offenlegung beschriebenen Operationen und Funktionen auszuführen.
-
Einige Ausführungsformen können jedem System zum Identifizieren von Freunden oder Feinden (IFF) zusätzliche Sicherheit hinzufügen. Durch Hinzufügen von Umgebungsdaten zur Kommunikation zwischen Vorrichtungen kann das System die Erzeugung einer eindeutigen Kommunikation zwischen Systemen sicherstellen, da die Umgebungsvariablen eindeutig sein können. Ferner können zusätzliche eindeutige Variablen verwendet werden, wie beispielsweise personenbezogene Variablen. Die Kombination von diesen kann zu einem noch höheren Sicherheitsniveau in den resultierenden Schemata führen.
-
In einigen Ausführungsformen können Umgebungsdaten (z. B. GPS-Koordinaten, Temperatur, Position oder Ausrichtung des Senders, Luftfeuchtigkeit, Luftdruck, Höhe über dem Meeresspiegel usw.) verwendet werden, um bestimmte Übertragungen zu verschlüsseln, die an einem drahtlosen Zugangsauthentifizierungsprozess beteiligt sind. Bei einer solchen Verschlüsselung können die Umgebungsdaten beispielsweise als Nonce, Shared Secret oder privater Schlüssel verwendet werden. In einigen Ausführungsformen können Umgebungsdaten personenbezogene Daten aufweisen, z. B. Herzfrequenz, Temperatur, Blutsauerstoffgehalt, Fingerabdruckdaten usw., die beim Zugangsauthentifizierungsprozess übertragen und verwendet werden können. Ein Empfänger (z. B. an einer fahrzeugseitigen Authentifizierungseinheit) kann dann Entscheidungen treffen, ob die empfangene Übertragung basierend auf den in diesem programmierten Algorithmen gültig ist. Beliebige geeignete Verschlüsselungsmaschinen können verwendet werden.
-
Hier offenbarte Ausführungsformen können so konfiguriert sein, dass sie einen „Weiterleitungsangriff“, einen „Erfassungs- und Wiedergabeangriff“ und verschiedene andere Arten von Angriffen abwehren.
-
In einer Ausführungsform kann die Umgebungstemperatur als Variable oder Parameter verwendet werden, um die Übertragung von Daten an das Fahrzeug zu verschlüsseln. Die Umgebungstemperatur kann sofort gemessen werden. Wenn das Fahrzeug die Anforderung empfängt, kann diese zum Teil unter Verwendung der fahrzeugeigenen augenblicklichen Temperaturmessung verifiziert oder entschlüsselt werden. In einem solchen Fall kann die Übertragung ohne die Umgebungstemperatur nicht von einem Mann in der Mitte entschlüsselt werden. Darüber hinaus kann ein Dieb oder Hacker die Übertragung nicht fälschen, da der Dieb oder Hacker die Anforderung nicht korrekt verschlüsseln kann, wie dies vom Fahrzeug erwartet wird. Die Verwendung der Temperatur kann im Rahmen des Verschlüsselungsschemas der Öffentlichkeit verborgen bleiben. Die Verwendung von GPS-Koordinaten kann ähnlich verwendet werden. Ein Dieb oder Hacker, der aus der Ferne arbeitet, weiß möglicherweise nicht, welchen GPS-Wert er verwenden soll.
-
In einer anderen Ausführungsform kann die Umgebungstemperatur als Teil der Übertragung von der Fernzugangsvorrichtung zum Fahrzeug gesendet werden. Wenn das Fahrzeug die Übertragung empfängt, kann es die übertragene Temperatur, die in der Übertragung enthalten ist, mit seiner eigenen augenblicklichen Temperaturmessung vergleichen. Wenn die Temperaturen übereinstimmen (z. B. mit weniger als einem spezifizierten Unterschied zwischen den Temperaturen oder gemäß irgendeinem anderen Übereinstimmungskriterium), kann die Anforderung authentifiziert werden. Die Verwendung von GPS-Koordinaten kann ähnlich verwendet werden. Wenn die GPS-Anfrage vom entfernten Zugangssystem nicht von einem Ort stammt, der ausreichend nahe an der vom Fahrzeug erzeugten GPS-Koordinate liegt, kann die Anfrage abgelehnt werden. Ein Dieb oder Hacker, der aus der Ferne arbeitet, weiß möglicherweise nicht, welchen GPS-Wert er verwenden soll.
-
Darüber hinaus können Temperatur-, Orts- oder andere personenbezogene Daten oder Umgebungsdaten verschlüsselt werden. Beispielsweise können Temperaturen nicht direkt zum Verschlüsseln von Daten verwendet werden, sondern es wird eine geänderte Temperatur verwendet, wobei die Temperatur mit einem Datum, einer anderen Umgebungsvariablen, einer nach Datum variierenden gleitenden Skala oder einem Shared Secret geändert oder multipliziert wird. Möglicherweise wissen sowohl die Fernzugangsvorrichtung als auch das Fahrzeug, welche Änderungen an der Umgebungsvariablen oder der persönlichen Variablen vorzunehmen sind. Darüber hinaus kann das System im Laufe der Zeit zwischen mehreren Arten von Umgebungsdaten umschalten. Die Auswahl, welche Art von Umgebungsdaten zu einem bestimmten Zeitpunkt verwendet werden soll, kann ein Shared Secret zwischen dem Fahrzeug und der mobilen Zugangsvorrichtung sein. Ein Dieb oder Hacker weiß möglicherweise nicht, welche Werte er verwenden soll, selbst wenn die tatsächlichen Werte ermittelt werden könnten.
-
Das Hinzufügen von Umgebungs- oder Personalisierungselementen zur Datenübertragung kann die Realisierbarkeit der Wiederverwendung für illegale Zwecke beeinträchtigen.
-
Zusätzlich zur normalen Verschlüsselung kann das System, um den Inhalt der Übertragung zu verschleiern, zusätzliche Situationsinformationen in die verschlüsselten Daten aufnehmen, die anschließend überprüft werden können. Der Empfänger kann eine Reihe von „Sanity Checks“ für die Übertragung durchführen, um eine legale / autorisierte Übertragung zu identifizieren. Zum Beispiel können GPS-Koordinaten des Senders zum Zeitpunkt der Übertragung enthalten sein.
-
Figurenliste
-
Beispielhafte Aspekte und Ausführungsformen werden nachfolgend unter Bezugnahme auf die Zeichnungen erläutert.
- 1 zeigt ein herkömmliches Verfahren zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug über eine drahtlose Kommunikation zwischen einer mobilen Zugangsvorrichtung (z. B. einem Schlüsselanhänger) und einer fahrzeugseitigen Authentifizierungseinheit;
- 2 zeigt ein herkömmliches Verfahren zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug über einen verschlüsselten Anfrage-Antwort-Austausch zwischen einer mobilen Zugangsvorrichtung (z. B. einem Schlüsselanhänger) und einer fahrzeugseitigen Authentifizierungseinheit;
- 3 zeigt ein Beispiel eines „Weiterleitungsangriffs“, der es einer nicht autorisierten Partei ermöglicht, unter Verwendung eines herkömmlichen Systems, wie es in den 1 oder 2 gezeigt ist, Zugang zu einem Fahrzeug zu erhalten;
- 4 zeigt ein Beispiel eines „Erfassungs- und Wiedergabeangriffs“, der es einer nicht autorisierten Partei ermöglicht, unter Verwendung eines herkömmlichen Systems, wie es in den 1 oder 2 gezeigt ist, Zugang zu einem Fahrzeug zu erhalten;
- 5 zeigt ein beispielhaftes System zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug unter Verwendung von sensorbasierten Umgebungsdaten gemäß beispielhaften Ausführungsformen der vorliegenden Offenlegung;
- 6 ist ein Flussdiagramm, das ein erstes beispielhaftes Verfahren zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug unter Verwendung sensorbasierter Umgebungsdaten gemäß einer beispielhaften Ausführungsform zeigt; und
- 7 ist ein Flussdiagramm, das ein zweites beispielhaftes Verfahren zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug unter Verwendung sensorbasierter Umgebungsdaten gemäß einer weiteren beispielhaften Ausführungsform zeigt.
-
DETAILLIERTE BESCHREIBUNG
-
Wie oben beschrieben, sind Ausführungsformen der vorliegenden Offenlegung auf drahtlos authentifizierte Zugangssysteme und -verfahren zum Steuern des Zugangs zu einem Objekt (z. B. Fahrzeug, Haus, Daten usw.) gerichtet, basierend auf einer Bewertung relevanter Umgebungsdaten, die von einem oder mehreren Umgebungsdatensensoren erhoben wurden, z. B. GPS-Daten, Temperaturdaten, Feuchtigkeitsdaten, Luftdruckdaten, Fingerabdruckdaten usw. Wie nachstehend gezeigt, stellen einige Ausführungsformen Systeme und Verfahren bereit, die eine Verschlüsselung und / oder Entschlüsselung von Umgebungsdaten oder eine Verschlüsselung und / oder Entschlüsselung von Daten (z. B. einer Aufforderungsantwort) anwenden, die Umgebungsdaten für eine Zugangsauthentifizierungsbewertung verwenden.
-
5 zeigt ein beispielhaftes System 600 zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug unter Verwendung sensorgestützter Umgebungsdaten gemäß beispielhaften Ausführungsformen der vorliegenden Offenlegung. Das System 600 kann eine fahrzeugseitige Authentifizierungseinheit 612 und eine mobile Zugangsvorrichtung 614 (z. B. Schlüsselanhänger) aufweisen, die konfiguriert sind, um drahtlos miteinander zu kommunizieren, z. B. über Funkkommunikation (z. B. unter Verwendung von LF- und / oder RF-Frequenzen).
-
Wie gezeigt, kann die fahrzeugseitige Authentifizierungseinheit 612 einen oder mehrere fahrzeugseitige Umgebungssensoren 620, einen Prozessor 622, eine Entschlüsselungs- / Verschlüsselungsschaltung 624, drahtlose Kommunikationsschnittstellen 626, Umgebungsdatenkriterien 627 und Umgebungsreferenzdaten 628 aufweisen.
-
Ein fahrzeugseitiger Umgebungssensor 620 kann einen beliebigen Typ eines Sensors, einer Vorrichtung oder eines Systems aufweisen, die zum Aufnehmen oder Erfassen fahrzeugseitiger Umgebungsdaten konfiguriert sind. Wie hierin verwendet, umfasst „fahrzeugseitige Umgebungsdaten“ beliebige Daten, die ein oder mehrere Merkmale des Status oder der Umgebung des Fahrzeugs 20 oder der fahrzeugseitigen Authentifizierungseinheit 612 betreffen. Fahrzeugseitige Umgebungssensoren 620 können beispielsweise eine(n) oder mehrere der folgenden Arten von Sensoren, Vorrichtungen oder Systeme (und eine oder mehrere Instanzen jedes Typs) aufweisen, die zum Erfassen oder Erkennen einer der folgenden Arten von fahrzeugseitigen Umgebungsdaten konfiguriert sind:
- (a) ein globales Positionsbestimmungssystem (GPS) oder ein anderes geografisches Positionsbestimmungssystem, das konfiguriert ist, um geografische Koordinaten oder andere geografische Positionsdaten in Bezug auf das Fahrzeug oder die Authentifizierungseinheit 612 zu bestimmen,
- (b) einen Höhenmesser, der zum Messen einer Höhe des Fahrzeugs oder der Authentifizierungseinheit 612 konfiguriert ist,
- (c) einen Temperatursensor, der konfiguriert ist, um lokale Temperaturdaten am Fahrzeug oder an der Authentifizierungseinheit 612 zu messen,
- (d) einen Feuchtigkeitssensor, der konfiguriert ist, um lokale Feuchtigkeitsdaten am Fahrzeug oder an der Authentifizierungseinheit 612 zu messen,
- (e) einen Drucksensor, der konfiguriert ist, um lokale Luftdruckdaten am Fahrzeug oder an der Authentifizierungseinheit 612 zu messen,
- (f) alle anderen Arten von Sensoren, Vorrichtungen oder Systemen, die zum Erfassen oder Erheben von Daten bezüglich eines oder mehrerer Merkmale des Status oder der Umgebung des Fahrzeugs 20 oder der fahrzeugseitigen Authentifizierungseinheit 612 konfiguriert sind.
-
Der Prozessor 622 kann einen Mikroprozessor, einen Mikrocontroller mit einem Mikroprozessor, einen Anwendungsprozessor, einen digitalen Signalprozessor oder irgendeine andere Art von Datenverarbeitungsvorrichtung enthalten. Die Entschlüsselungs- / Verschlüsselungsschaltung 624 kann irgendeinen bekannten oder geeigneten Entschlüsselungs- und / oder Verschlüsselungsalgorithmus aufweisen, der im Speicher gespeichert ist und von dem Prozessor 622 ausgeführt werden kann, um Daten zu entschlüsseln und / oder zu verschlüsseln, die sich auf einen Zugangsauthentifizierungsprozess beziehen, z. B. unter Verwendung irgendeiner geeigneten oder bekannten Kryptographie mit symmetrischem Schlüssel oder Shared Secret Verschlüsselung / Entschlüsselung, asymmetrische Kryptografie oder Verschlüsselung / Entschlüsselung mit öffentlichem Schlüssel, beliebige Verschlüsselungs- / Entschlüsselungsalgorithmen oder -protokolle, die Hash-Funktionen verwenden oder auf diesen basieren, Datenverschlüsselungsstandard (DES), TripleDES, RC4, RC5, RC6, AES, digitale Zertifikate oder andere bekannte oder geeignete Anwendungen oder Protokolle. In einigen Ausführungsformen kann die Entschlüsselungs- / Verschlüsselungsschaltung 624 einen gemeinsam genutzten Schlüssel 630 (der sowohl der Authentifizierungseinheit 612 als auch der mobilen Zugangsvorrichtung 614 bekannt ist) zum Entschlüsseln und / oder Verschlüsseln von Daten verwenden. Die drahtlosen Kommunikationsschnittstellen 626 können beliebige Vorrichtungen zum drahtlosen Senden und / oder Empfangen von Daten enthalten, z. B. einen getrennten drahtlosen Sender und drahtlosen Empfänger oder einen kombinierten drahtlosen Sendeempfänger.
-
Die Umgebungsdatenkriterien 627 können beliebige Regeln, Kriterien oder Algorithmen aufweisen, die vom Prozessor 622 ausgeführt werden können, um die von der mobilen Zugangsvorrichtung 614 empfangenen Umgebungsdaten („MAD-seitige Umgebungsdaten“, nachstehend erörtert) zu bewerten, um zu bestimmen, ob der Zugang zu dem Fahrzeug autorisiert werden soll, zum Beispiel basierend auf einer Bestimmung, ob sich die mobile Zugangsvorrichtung 614 in einem definierten Bereich (Abstand) des Fahrzeugs befindet, ob sich die mobile Zugangsvorrichtung 614 in Richtung des Fahrzeugs bewegt, ob biometrische oder andere personenbezogene Umgebungsdaten, die von der mobilen Zugangsvorrichtung 614 erfasst wurden, mit entsprechenden Umgebungsreferenzdaten 628 übereinstimmen, die von der fahrzeugseitigen Authentifizierungseinheit 612 gespeichert werden, usw. Die Umgebungsdatenkriterien 627 können als Algorithmen, Nachschlagetabellen oder andere Computeranweisungen ausgeführt sein, die in einer Speichervorrichtung der fahrzeugseitigen Authentifizierungseinheit 612 gespeichert sind.
-
In einigen Ausführungsformen können Umgebungsdatenkriterien 627 Regeln zum Vergleichen von Umgebungsdaten, die von der mobilen Zugangsvorrichtung 614 empfangen werden („MAD-seitige Umgebungsdaten“), mit Umgebungsreferenzdaten 628 spezifizieren, die von der fahrzeugseitigen Authentifizierungseinheit 612 gespeichert werden, z. B. anstelle von (oder zusätzlich zum) Vergleichen der Umgebungsdaten von der mobilen Zugangsvorrichtung 614 mit fahrzeugseitigen Umgebungsdaten. In solchen Ausführungsformen kann die fahrzeugseitige Authentifizierungseinheit 612 fahrzeugseitige Umgebungssensoren 620 aussparen.
-
Umgebungsreferenzdaten 628 können beliebige Referenzdaten enthalten, die zum Vergleich mit von der mobilen Zugangsvorrichtung 614 empfangenen MAD-seitigen Umgebungsdaten geeignet sind. Zum Beispiel können die Umgebungsreferenzdaten 628 Fingerabdruckdaten, Augendaten, andere biometrische Daten oder andere personenbezogene Daten aufweisen, die einem Benutzer zugeordnet sind und von der mobilen Zugangsvorrichtung 614 detektiert werden können, wie nachstehend erörtert wird.
-
Die mobile Zugangsvorrichtung („MAD“) 614 kann einen oder mehrere MAD-seitige Umgebungssensoren 640, eine oder mehrere Benutzerschnittstellenvorrichtungen 642, einen Prozessor 644, eine Entschlüsselungs- / Verschlüsselungs-Einheitsschaltung 646 und drahtlose Kommunikationsschnittstellen 648 aufweisen.
-
Ein MAD-seitiger Umgebungssensor 640 kann einen beliebigen Typ von Sensor, Vorrichtung oder System enthalten, die zum Erheben oder Erfassen von MAD-seitigen Umgebungsdaten konfiguriert sind. Wie hierin verwendet, weisen „MAD-seitige Umgebungsdaten“ alle Daten auf, die eine oder mehrere Eigenschaften des Status oder der Umgebung der mobilen Zugangsvorrichtung 612 betreffen, und alle Daten, die eine oder mehrere Eigenschaften eines Benutzers der mobilen Zugangsvorrichtung 614 betreffen. MAD-seitige Umgebungssensoren 640 können zum Beispiel einen oder mehrere der folgenden Typen von Sensoren, Vorrichtungen oder Systemen (und eine oder mehrere Instanzen jedes Typs) aufweisen, die zum Erheben oder Erfassen eines der folgenden Typen von MAD-seitigen Umgebungsdaten konfiguriert sind:
- (a) ein globales Positionsbestimmungssystem (GPS) oder ein anderes geografisches Positionsbestimmungssystem, das konfiguriert ist, um geografische Koordinaten oder andere geografische Positionsdaten in Bezug auf die mobile Zugangsvorrichtung 614 zu bestimmen,
- (b) einen Höhenmesser, der zum Messen einer Höhe der mobilen Zugangsvorrichtung 614 konfiguriert ist,
- (c) einen Temperatursensor, der konfiguriert ist, um lokale Temperaturdaten an der mobilen Zugangsvorrichtung 614 zu messen,
- (d) einen Feuchtigkeitssensor, der konfiguriert ist, um lokale Feuchtigkeitsdaten an der mobilen Zugangsvorrichtung 614 zu messen,
- (e) einen Drucksensor, der konfiguriert ist, um lokale Luftdruckdaten an der mobilen Zugangsvorrichtung 614 zu messen,
- (f) Beschleunigungsmesser oder andere Orientierungssensoren, die konfiguriert sind, um eine physikalische Orientierung der mobilen Zugangsvorrichtung 614, eine Bewegungsrichtung, eine Bewegungsgeschwindigkeit, einen Bewegungsstatus (z. B. Bewegung versus Stillstand) oder andere Orientierungs- oder Bewegungsparameter zu erfassen,
- (g) einen Fingerabdrucksensor, der zum Erfassen von Fingerabdruckdaten eines Benutzers der mobilen Zugangsvorrichtung 614 konfiguriert ist,
- (h) einen Augensensor, der zum Erfassen von Informationen in Bezug auf die Iris, die Retina oder einen anderen Aspekt des Auges eines Benutzers konfiguriert ist;
- (i) einen Gesichtserkennungssensor, der zum Erfassen von Informationen in Bezug auf das Gesicht eines Benutzers konfiguriert ist;
- (j) andere biometrische Sensoren, die konfiguriert sind, um Informationen bezüglich einer biometrischen Eigenschaft des Benutzers der mobilen Zugangsvorrichtung 614 zu erfassen; und / oder
- (k) jegliche anderen Arten von Sensoren, Vorrichtungen oder Systemen, die so konfiguriert sind, dass sie Daten zu einem oder mehreren Merkmalen des Status oder der Umgebung der mobilen Zugangsvorrichtung 614 oder zu einem oder mehreren Merkmalen eines Benutzers der mobilen Zugangsvorrichtung 614 erheben oder erfassen.
-
Benutzerschnittstellenvorrichtung(en) 642 können eine oder mehrere Vorrichtungen oder Komponenten aufweisen, die zum Empfangen von Befehlen oder anderen Eingaben von einem Benutzer konfiguriert sind, z. B. eine oder mehrere physische Tasten, Schalter, kapazitive Sensoren usw., die zum Empfangen von Eingaben von einem Benutzer konfiguriert sind.
-
Der Prozessor 644 kann einen Mikroprozessor, einen Mikrocontroller mit einem Mikroprozessor, einen Anwendungsprozessor, einen Digitalsignalprozessor oder irgendeine andere Art von Datenverarbeitungsvorrichtung aufweisen. Die Verschlüsselungs- / Entschlüsselungseinheit 646 kann beliebige bekannte oder geeignete Verschlüsselungs- und / oder Entschlüsselungsalgorithmen aufweisen, die im Speicher gespeichert sind und vom Prozessor 644 ausgeführt werden können, um Daten zu verschlüsseln und / oder zu entschlüsseln, die sich auf einen Zugangsauthentifizierungsprozess beziehen, z. B. unter Verwendung einer beliebigen geeigneten oder bekannten Kryptographie mit symmetrischem Schlüssel oder Shared Secret Verschlüsselung / Entschlüsselung, asymmetrische Kryptografie oder Verschlüsselung / Entschlüsselung mit öffentlichem Schlüssel, beliebige Verschlüsselungs- / Entschlüsselungsalgorithmen oder -protokolle, die Hash-Funktionen verwenden oder auf diesen basieren, Datenverschlüsselungsstandard (DES), Triple-DES, RC4, RC5, RC6, AES, digitale Zertifikate oder andere bekannte oder geeignete Anwendungen oder Protokolle. In einigen Ausführungsformen kann die Verschlüsselungs- / Entschlüsselungseinheit 646 den gemeinsamen Schlüssel 630 verwenden, der der Authentifizierungseinheit 612 zum Entschlüsseln und / oder Verschlüsseln von Daten bekannt ist. Die drahtlosen Kommunikationsschnittstellen 648 können beliebige Vorrichtungen zum drahtlosen Senden und / oder Empfangen von Daten enthalten, z. B. einen getrennten drahtlosen Sender und drahtlosen Empfänger oder einen kombinierten drahtlosen Sendeempfänger.
-
Im Betrieb können die fahrzeugseitige Authentifizierungseinheit 612 und die mobile Zugangsvorrichtung 614 konfiguriert sein, um beliebige Operationen zum Erzeugen und Authentifizieren einer Zugangsanforderung der mobilen Zugangsvorrichtung 614 auszuführen. Die fahrzeugseitige Authentifizierungseinheit 612 kann beispielsweise konfiguriert sein, um eine Authentifizierungsaufforderung (z. B. einschließlich einer Zufallszahl) zu erzeugen und drahtlos zu senden; die mobile Zugangsvorrichtung 614 kann konfiguriert sein, um die Authentifizierungsaufforderung zu empfangen, eine verschlüsselte Aufforderungsantwort zu generieren, die MAD-seitige Umgebungsdaten enthält, die von den MAD-seitigen Umgebungssensoren 620 erhoben wurden, und die verschlüsselte Aufforderungsantwort drahtlos zu übertragen; und die fahrzeugseitige Authentifizierungseinheit 612 kann weiterhin konfiguriert sein, um die verschlüsselte Aufforderungsantwort zu empfangen und zu analysieren, um die Aufforderungsantwort zu authentifizieren und zu bestimmen, ob ein Zugang zu dem Fahrzeug bereitgestellt werden soll. Beispielsweise kann, wie im Folgenden mit Bezug auf 6 erörtert, die fahrzeugseitige Authentifizierungseinheit 612 die verschlüsselte Aufforderungsantwort von der mobilen Zugangsvorrichtung 614 entschlüsseln, die MAD-seitigen Umgebungsdaten aus der entschlüsselten Aufforderungsantwort identifizieren und Umgebungsdatenkriterien 627 zum Analysieren der MAD-seitigen Umgebungsdaten anwenden in Bezug auf (a) fahrzeugseitige Umgebungsdaten, die von dem oder den fahrzeugseitigen Umgebungssensoren 620 erhoben wurden, (b) Umgebungsreferenzdaten 628, die von der Authentifizierungseinheit 612 gespeichert wurden, und / oder (c)) sonstige Referenzdaten oder -kriterien.
-
In einigen Ausführungsformen können Umgebungsdatenkriterien 627 beispielsweise eine exakte Übereinstimmung zwischen MAD-seitigen Umgebungsdaten und entsprechenden fahrzeugseitigen Umgebungsdaten oder Umgebungsreferenzdaten 628 erfordern, um die mobile Zugangsvorrichtung 614 zu validieren und den Zugang zu dem Fahrzeug zu gewähren. Umgebungsdatenkriterien 627 können zum Beispiel Fingerabdruckdaten, die von der mobilen Zugangsvorrichtung 614 erhoben wurden, mit entsprechenden Fingerabdruckdaten vergleichen, die als Umgebungsreferenzdaten 628 gespeichert sind, und die mobile Zugangsvorrichtung 614 nur dann validieren, wenn die Daten exakt übereinstimmen.
-
Als ein weiteres Beispiel können die Umweltdatenkriterien 627 eine Übereinstimmung mit einem definierten Schwellenbereich (z. B. weniger als 10% Differenz) zwischen den bewerteten MAD-seitigen Umgebungsdaten und den entsprechenden fahrzeugseitigen Umgebungsdaten und / oder Umweltreferenzdaten 628 erfordern, um die mobile Zugangsvorrichtung 614 zu validieren und Zugang zu dem Fahrzeug zu gewähren. Beispielsweise können die Umgebungsdatenkriterien 627 eine MAD-seitig gemessene Temperatur mit einer fahrzeugseitigen gemessenen Temperatur vergleichen und die mobile Zugangsvorrichtung 614 nur dann validieren, wenn der Temperaturunterschied weniger als 3 Grad beträgt.
-
Als ein weiteres Beispiel können Umgebungsdatenkriterien 627 erfüllt werden, um eine Entfernung oder einen Entfernungsbereich zwischen der mobilen Zugangsvorrichtung 614 und dem Fahrzeug auf der Grundlage der empfangenen MAD-seitigen Umgebungsdaten und der entsprechenden fahrzeugseitigen Umgebungsdaten und / oder Umgebungsreferenzdaten 628 zu berechnen (oder ausschließlich basierend auf den empfangenen MAD-seitigen Umgebungsdaten), und die mobile Zugangsvorrichtung 614 nur zu validieren, wenn die berechnete Entfernung oder der berechnete Entfernungsbereich innerhalb einer Schwellenentfernung oder eines Entfernungsbereichs liegt. Umgebungsdatenkriterien 627 können zum Beispiel MAD-seitige Ortsdaten (z. B. GPS-Daten) mit fahrzeugseitigen Ortsdaten (z. B. GPS-Daten) vergleichen, eine Entfernung zwischen der mobilen Zugangsvorrichtung 614 und dem Fahrzeug bestimmen und die mobile Zugangsvorrichtung 614 nur dann validieren, wenn der Abstand weniger als 10 Fuß, 25 Fuß, 50 Fuß, 100 Fuß oder einen anderen Schwellenabstand beträgt.
-
Als ein weiteres Beispiel können Umgebungsdatenkriterien 627 erfüllt werden, um eine Bewegungsrichtung, Geschwindigkeit und / oder einen Bewegungsstatus (z. B. Bewegung versus Stillstand) der mobilen Zugangsvorrichtung 614 basierend auf den empfangenen MAD-seitigen Umgebungsdaten und den entsprechenden fahrzeugseitigen Umgebungsdaten und / oder Umgebungsreferenzdaten 628 (oder basierend ausschließlich auf den empfangenen MAD-seitigen Umgebungsdaten) zu bestimmen und die mobile Zugangsvorrichtung 614 nur zu validieren, wenn sich die mobile Zugangsvorrichtung 614 in Richtung des Fahrzeugs bewegt (z. B. innerhalb eines definierten Winkelbereichs) und / oder sich mit einer Geschwindigkeit innerhalb eines definierten Bereichs oder oberhalb / unterhalb einer jeweiligen Geschwindigkeitsschwelle bewegt.
-
6 ist ein Flussdiagramm eines ersten beispielhaften Verfahrens 400 zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug unter Verwendung sensorbasierter Umgebungsdaten gemäß einer beispielhaften Ausführungsform. Das Verfahren 400 kann durch die relevanten Komponenten des in 5 gezeigten und oben diskutierten Systems 600 ausführbar sein.
-
Bei 402 kann die Authentifizierungseinheit 612 ein Zugangsauslöseereignis erfassen und eine Authentifizierungsaufforderung (z. B. einschließlich einer Zufallszahl oder anderer eindeutiger Informationen) erzeugen und die Authentifizierungsaufforderung bei 404 drahtlos senden. Das Zugangsauslöseereignis könnte eine Person umfassen, die einen Türgriff oder einen anderen Teil des Fahrzeugs berührt, eine Person, die eine Taste oder eine andere Schnittstelle 642 auf der mobilen Zugangsvorrichtung 614 drückt, die die mobile Zugangsvorrichtung 614 veranlasst, ein von der Authentifizierungseinheit 12 detektierbares Funksignal zu senden, oder die Authentifizierungseinheit 12 detektiert drahtlos ein Vorhandensein in der Nähe der mobilen Zugangsvorrichtung 614 (z. B. unter Verwendung von Hochfrequenzidentifikation (RFID), Nahfeldkommunikation (NFC) oder einer anderen Kommunikationstechnologie).
-
Die mobile Zugangsvorrichtung (z. B. der Schlüsselanhänger) 614 kann die Authentifizierungsaufforderung drahtlos empfangen und einen Antwortprozess initiieren. Bei 406 erhebt oder erfasst die mobile Zugangsvorrichtung 614 MAD-seitige Umgebungsdaten unter Verwendung eines oder mehrerer MAD-seitiger Umgebungssensoren 640. In einigen Ausführungsformen kann die mobile Zugangsvorrichtung 614 als Antwort auf den Empfang der Authentifizierungsaufforderung Messungen oder andere Datenerfassungen durch Umgebungssensoren 640 in Echtzeit einleiten.
-
In anderen Ausführungsformen kann die mobile Zugangsvorrichtung 614 Umgebungsdaten identifizieren, die zuvor von Umgebungssensor(en) 640 erhoben und von der mobilen Zugangsvorrichtung 614 gespeichert wurden. Die mobile Zugangsvorrichtung 614 kann Umgebungssensor(en) 640 zum Beispiel steuern, um MAD-seitige Umgebungsdaten in einer definierten Frequenz zu erheben / zu erfassen (z. B. alle 10 Sekunden), die zuletzt erhobenen MAD-seitigen Umgebungsdaten (und / oder eine oder mehrere frühere Umgebungsdatenmessungen) zu speichern und nach Empfang der Authentifizierungsaufforderung auf diese zuletzt erhobenen MAD-seitigen Umgebungsdaten zuzugreifen (oder auf einen Mittelwert oder andere mathematische Funktion mehrerer kürzlich erhobener MAD-seitiger Umgebungsdaten). Dies kann der mobilen Zugangsvorrichtung 614 ermöglichen, eine Aufforderungsantwort in Echtzeit zu generieren und zu übertragen, und kann somit Verzögerungen verringern oder beseitigen, die mit bestimmten Arten von Umgebungssensormessungen verbunden sind (wie zum Beispiel Sensormessungen, die mehr als eine Sekunde erfordern).
-
Bei 408 kann die mobile Zugangsvorrichtung 614 die bei 406 erhobenen MAD-seitigen Umgebungsdaten mit der Zufallszahl oder anderen in der Authentifizierungsaufforderung enthaltenen eindeutigen Informationen kombinieren. Bei 410 kann die mobile Zugangsvorrichtung 614 einen geeigneten Verschlüsselungsalgorithmus 646 ausführen, um die kombinierten Daten unter Verwendung eines gemeinsam genutzten Schlüssels 430 zu verschlüsseln, um eine verschlüsselte Aufforderungsantwort zu bilden, und die verschlüsselte Aufforderungsantwort bei 412 drahtlos übertragen.
-
Bei 414 kann die fahrzeugseitige Authentifizierungseinheit 612 die verschlüsselte Aufforderungsantwort drahtlos empfangen und einen geeigneten Entschlüsselungsalgorithmus 624 ausführen, um die Aufforderungsantwort unter Verwendung des gemeinsam genutzten Schlüssels 430 zu entschlüsseln, um dadurch die MAD-seitigen Umgebungsdaten und die Zufallszahl oder andere eindeutige Informationen zu identifizieren, die in der Aufforderungsantwort enthalten sind. Bei 416 kann die Authentifizierungseinheit 612 bestimmen, ob die Zufallszahl oder andere aus der Aufforderungsantwort identifizierte eindeutige Informationen mit der Zufallszahl oder anderen in der bei 402 erzeugten Authentifizierungsaufforderung enthaltenen eindeutigen Informationen übereinstimmen. Wenn die Daten nicht übereinstimmen, kann die Authentifizierungseinheit 612 die Aufforderungsantwort ignorieren und / oder bei 418 eine Nachricht ausgeben, die auf einen fehlgeschlagenen Zugangsversuch hinweist.
-
Alternativ kann die Authentifizierungseinheit 612, wenn die Daten übereinstimmen, die MAD-seitigen Umgebungsdaten analysieren, die aus der Aufforderungsantwort identifiziert wurden, um zu bestimmen, ob die Antwort authentifiziert werden soll. Bei 420 kann die Authentifizierungseinheit 612 fahrzeugseitige Umgebungsdaten unter Verwendung eines oder mehrerer fahrzeugseitiger Umgebungssensoren 620 erheben oder erfassen. In einigen Ausführungsformen kann die Authentifizierungseinheit 612 eine Messung oder eine andere Datenerfassung durch Umgebungssensor(en) 620 in Echtzeit einleiten als Antwort auf eine positive Datenübereinstimmung bei 416, oder zuvor als Antwort auf das Empfangen der Aufforderungsantwort bei 414, oder zuvor zum Zeitpunkt des Erzeugens der Authentifizierungsaufforderung bei 402. In anderen Ausführungsformen, wie zum Beispiel betreffend das Erheben von MAD-seitigen Umgebungsdaten durch die mobile Zugangsvorrichtung 416 wie oben beschrieben, kann die Authentifizierungseinheit 612 fahrzeugseitige Umgebungsdaten mit einer definierten Häufigkeit (z. B. alle 10 Sekunden) erheben, kürzlich erhobene fahrzeugseitige Umgebungsdaten speichern und auf diese gespeicherten Umgebungsdaten zugreifen. Dies kann es der Authentifizierungseinheit 612 ermöglichen, die Aufforderungsantwort in Echtzeit zu bewerten und darauf zu reagieren, und kann somit Verzögerungen verringern oder beseitigen, die bestimmte Arten von Umgebungssensormessungen zugeordnet sind (wie z. B. Sensormessungen, die mehr als eine Sekunde dauern).
-
Bei 422 kann die Authentifizierungseinheit 612 Umgebungsdatenkriterien 627 auf die MAD-seitigen Umgebungsdaten anwenden, die aus der Aufforderungsantwort bei 414 in Bezug auf (a) fahrzeugseitige Umgebungsdaten identifiziert wurden, die bei 420 erhoben wurden, (b) Umgebungsreferenzdaten 628, die von Authentifizierungseinheit 612 gespeichert wurden und / oder (c) andere Referenzdaten oder -kriterien. Wenn die MAD-seitigen Umgebungsdaten die relevanten Kriterien 627 nicht erfüllen, kann die Authentifizierungseinheit 612 die Anforderungsantwort ignorieren und / oder eine Benachrichtigung ausgeben, die einen fehlgeschlagenen Zugangsversuch bei 424 anzeigt.
-
Wenn die MAD-seitigen Umgebungsdaten alternativ die relevanten Kriterien 627 erfüllen, kann die Authentifizierungseinheit 612 bestimmen, dass die Aufforderungsantwort authentifiziert ist, und somit einen Fahrzeugzugangsbefehl, z. B. einen Entsperrbefehl, erzeugen, um bei 426 Zugang zu dem Fahrzeug bereitzustellen.
-
In einer alternativen Ausführungsform kann die Authentifizierungseinheit 612 die Erhebung von fahrzeugseitigen Umgebungsdaten unterlassen, anstatt bei 420 fahrzeugseitige Umgebungsdaten zu erheben und die aus der Aufforderungsantwort identifizierten MAD-seitigen Umgebungsdaten mit sensorerhobenen fahrzeugseitigen Umgebungsdaten zu vergleichen und stattdessen die MAD-seitigen Umgebungsdaten mit Umgebungsreferenzdaten 628 vergleichen, die von der Authentifizierungseinheit 612 gespeichert wurden. Diese Ausführungsform kann zum Beispiel angewendet werden, wenn die mobile Zugangsvorrichtung 614 zum Erheben / Erfassen von Fingerabdruckdaten, Augendaten, anderen biometrischen Daten oder anderen persönlichen Daten, die einem Benutzer der mobilen Zugangsvorrichtung 614 zugeordnet sind, konfiguriert ist.
-
7 ist ein Flussdiagramm eines zweiten beispielhaften Verfahrens 500 zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug unter Verwendung sensorgestützter Umgebungsdaten gemäß einer weiteren beispielhaften Ausführungsform. Das Verfahren 500 kann durch die relevanten Komponenten des in 5 gezeigten und oben diskutierten Systems 600 ausführbar sein. Während das in 6 gezeigte Verfahren 400 eine Aufforderungsantwort beinhaltet, die MAD-seitige Umgebungsdaten (und eine Zufallszahl oder andere eindeutige Informationen aus der Authentifizierungsaufforderung) enthält, die unter Verwendung eines gemeinsam genutzten Schlüssels verschlüsselt wurden, beinhaltet das in 7 gezeigte Verfahren 500 die Verwendung von MAD-seitigen Umgebungsdaten zum Verschlüsseln einer Aufforderungsantwort, wie unten erläutert.
-
Bei 502 kann die Authentifizierungseinheit 612 ein Zugangsauslöseereignis erfassen und eine Authentifizierungsaufforderung (z. B. einschließlich einer Zufallszahl oder anderer eindeutiger Informationen) erzeugen und die Authentifizierungsaufforderung bei 504 drahtlos übertragen. Die mobile Zugangsvorrichtung 614 (z. B. Schlüsselanhänger) empfängt die Authentifizierungsaufforderung drahtlos und initiiert einen Antwortprozess. Bei 506 erhebt oder erfasst die mobile Zugangsvorrichtung 614 MAD-seitige Umgebungsdaten unter Verwendung eines oder mehrerer MAD-seitiger Umgebungssensoren 640, z. B. durch Initiieren von Sensormessungen durch Umgebungssensoren 640 in Echtzeit als Reaktion auf den Empfang die Authentifizierungsaufforderung oder durch Zugreifen auf kürzlich erhobene MAD-seitige Umgebungsdaten (z. B. zum Reduzieren oder Beseitigen von Verzögerungen, die mit bestimmten Arten von Umgebungssensormessungen verbunden sind), wie oben in Bezug auf den in 6 gezeigten Schritt 406 erörtert.
-
Bei 508 kann die mobile Zugangsvorrichtung 614 einen mehrteiligen MAD-Schlüssel 550A erzeugen, der (a) einen gemeinsam genutzten Schlüsselabschnitt 530 enthält, der gemeinsam genutzte Schlüsseldaten enthält, die sowohl der mobilen Zugangsvorrichtung 614 als auch der fahrzeugseitigen Authentifizierungseinheit 612 bekannt sind und (b) einen Umgebungsdatenabschnitt 532A erzeugen, der MAD-seitige Umgebungsdaten enthält, die bei 506 erhoben wurden (oder Daten, die aus solchen MAD-seitigen Umgebungsdaten erzeugt wurden).
-
Bei 510 kann die mobile Zugangsvorrichtung 614 eine Aufforderungsantwort berechnen, indem sie einen geeigneten Verschlüsselungsalgorithmus 646 ausführt, um die Zufallszahl oder andere eindeutige Informationen aus der Authentifizierungsaufforderung unter Verwendung des mehrteiligen MAD-Schlüssels 550A zu verschlüsseln, und die verschlüsselte Aufforderungsantwort bei 512 drahtlos zu übertragen.
-
Parallel zu den oben beschriebenen Operationen der mobilen Zugangsvorrichtung 614 (oder nach Empfang der bei 512 gesendeten verschlüsselten Aufforderungsantwort) kann die fahrzeugseitige Authentifizierungseinheit 612 basierend auf lokalen Umgebungsdaten ihren eigenen mehrteiligen Schlüssel erzeugen. Bei 514 kann die Authentifizierungseinheit 612 fahrzeugseitige Umgebungsdaten unter Verwendung eines oder mehrerer fahrzeugseitiger Umgebungssensoren 620 erheben oder erfassen, z. B. durch Initiieren von Sensormessungen durch Umgebungssensoren 620 in Echtzeit als Reaktion auf den Empfang der Authentifizierungsaufforderung oder durch Zugreifen auf kürzlich erhobene fahrzeugseitige Umgebungsdaten (z. B. zum Reduzieren oder Beseitigen von Verzögerungen, die mit bestimmten Arten von Umgebungssensormessungen verbunden sind), wie oben beschrieben.
-
Bei 516 kann die Authentifizierungseinheit 612 einen mehrteiligen Fahrzeugschlüssel 550B erzeugen, der (a) einen gemeinsamen Schlüsselabschnitt 530 enthält, der die der mobilen Zugangsvorrichtung 614 und der fahrzeugseitigen Authentifizierungseinheit 612 bekannten gemeinsamen Schlüsseldaten enthält, und (b) einen Umgebungsdatenabschnitt 532B, der fahrzeugseitige Umgebungsdaten enthält, die bei 514 erhoben wurden (oder Daten, die aus solchen fahrzeugseitigen Umgebungsdaten erzeugt wurden).
-
Bei 518 kann die Authentifizierungseinheit 612 die verschlüsselte Aufforderungsantwort, die von der mobilen Zugangsvorrichtung 614 bei 512 gesendet wird, drahtlos empfangen und kann einen geeigneten Entschlüsselungsalgorithmus 624 ausführen, um die verschlüsselte Aufforderungsantwort unter Verwendung des mehrteiligen Fahrzeugschlüssels 550B zu entschlüsseln, um dadurch die Zufallszahl oder andere eindeutige Informationen zu identifizieren, die in der Aufforderungsantwort enthalten sind. Bei 520 kann die Authentifizierungseinheit 612 bestimmen, ob die Zufallszahl oder andere aus der Aufforderungsantwort identifizierte eindeutige Informationen mit der Zufallszahl oder anderen in der bei 502 erzeugten Authentifizierungsaufforderung enthaltenen eindeutigen Informationen übereinstimmen. Wenn die Daten nicht übereinstimmen, kann die Authentifizierungseinheit 612 die Aufforderungsantwort ignorieren und / oder eine Benachrichtigung ausgeben, die bei 522 einen fehlgeschlagenen Zugangsversuch anzeigt. Alternativ dazu kann die Authentifizierungseinheit 612, wenn die Daten übereinstimmen, festlegen, dass die Anforderungsantwort authentifiziert ist, und somit einen Fahrzeugzugangsbefehl, z. B. einen Entsperrbefehl, erzeugen, um bei 524 den Zugang zum Fahrzeug zu ermöglichen.
-
ZITATE ENTHALTEN IN DER BESCHREIBUNG
-
Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
-
Zitierte Patentliteratur
-