DE112018000759T5 - Systeme und verfahren zur verwaltung des zugangs zu einem fahrzeug oder einem anderen objekt unter verwendung von umgebungsdaten - Google Patents

Systeme und verfahren zur verwaltung des zugangs zu einem fahrzeug oder einem anderen objekt unter verwendung von umgebungsdaten Download PDF

Info

Publication number
DE112018000759T5
DE112018000759T5 DE112018000759.6T DE112018000759T DE112018000759T5 DE 112018000759 T5 DE112018000759 T5 DE 112018000759T5 DE 112018000759 T DE112018000759 T DE 112018000759T DE 112018000759 T5 DE112018000759 T5 DE 112018000759T5
Authority
DE
Germany
Prior art keywords
data
environment data
access device
authentication unit
request message
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
DE112018000759.6T
Other languages
English (en)
Inventor
Pieter Schieke
Vivien Delport
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Microchip Technology Inc
Original Assignee
Microchip Technology Inc
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Microchip Technology Inc filed Critical Microchip Technology Inc
Publication of DE112018000759T5 publication Critical patent/DE112018000759T5/de
Withdrawn legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/20Individual registration on entry or exit involving the use of a pass
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/20Means to switch the anti-theft system on or off
    • B60R25/24Means to switch the anti-theft system on or off using electronic identifiers containing a code not memorised by the user
    • BPERFORMING OPERATIONS; TRANSPORTING
    • B60VEHICLES IN GENERAL
    • B60RVEHICLES, VEHICLE FITTINGS, OR VEHICLE PARTS, NOT OTHERWISE PROVIDED FOR
    • B60R25/00Fittings or systems for preventing or indicating unauthorised use or theft of vehicles
    • B60R25/30Detection related to theft or to other events relevant to anti-theft systems
    • B60R25/33Detection related to theft or to other events relevant to anti-theft systems of global position, e.g. by providing GPS coordinates
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0861Network architectures or network communication protocols for network security for authentication of entities using biometrical features, e.g. fingerprint, retina-scan
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/08Key distribution or management, e.g. generation, sharing or updating, of cryptographic keys or passwords
    • H04L9/0816Key establishment, i.e. cryptographic processes or cryptographic protocols whereby a shared secret becomes available to two or more parties, for subsequent use
    • H04L9/0838Key agreement, i.e. key establishment technique in which a shared key is derived by parties as a function of information contributed by, or associated with, each of these
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/02Services making use of location information
    • H04W4/023Services making use of location information using mutual or relative location information between multiple location based services [LBS] targets or of distance thresholds
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00388Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00555Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks comprising means to detect or avoid relay attacks
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C2209/00Indexing scheme relating to groups G07C9/00 - G07C9/38
    • G07C2209/60Indexing scheme relating to groups G07C9/00174 - G07C9/00944
    • G07C2209/63Comprising locating means for detecting the position of the data carrier, i.e. within the vehicle or within a certain distance from the vehicle
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/63Location-dependent; Proximity-dependent
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Signal Processing (AREA)
  • Mechanical Engineering (AREA)
  • General Physics & Mathematics (AREA)
  • Physics & Mathematics (AREA)
  • General Health & Medical Sciences (AREA)
  • General Engineering & Computer Science (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • Biomedical Technology (AREA)
  • Health & Medical Sciences (AREA)
  • Radar, Positioning & Navigation (AREA)
  • Remote Sensing (AREA)
  • Lock And Its Accessories (AREA)

Abstract

Es werden Systeme und Verfahren zum Steuern des Zugangs zu einem Fahrzeug oder einem anderen Objekt bereitgestellt. Eine fahrzeugbasierte Authentifizierungseinheit und ein mobiles Zugangsgerät, z. B. ein Schlüsselanhänger, der drahtlos mit der fahrzeugbasierten Authentifizierungseinheit kommuniziert, können jeweils Umweltsensoren enthalten, die jeweilige Umgebungsdaten lokal für das jeweilige Gerät / die jeweilige Einheit erheben, z. B. GPS-Daten, lokale Temperaturdaten, lokale Luftdruckdaten usw. Die mobile Zugangsvorrichtung sendet eine Zugangsanforderungsnachricht (z. B. eine Antwort auf eine Aufforderung der fahrzeugbasierten Authentifizierungseinheit), die Umgebungsdaten enthält, die von dem / den Bordsensor(en) erfasst wurden. Die fahrzeugbasierte Authentifizierungseinheit empfängt die Zugangsanforderungsnachricht und bestimmt auf der Grundlage der in der Nachricht enthaltenen Umgebungsdaten, ob ein Zugang zu dem Fahrzeug gewährt werden soll. Die Authentifizierungseinheit kann zum Beispiel die Umgebungsdaten in der Zugangsanforderungsnachricht mit entsprechenden Umgebungsdaten vergleichen, die von Sensor(en) am Fahrzeug erhoben wurden, oder mit anderen Referenzdaten (z. B. benutzerspezifischen Fingerabdruckdaten).

Description

  • VERWANDTE PATENTANMELDUNG
  • Diese Anmeldung beansprucht Priorität gegenüber der gemeinsamen vorläufigen US-Patentanmeldung Nr. 62 / 457,221 , eingereicht am 10. Februar 2017, auf die hiermit für alle Zwecke ausdrücklich Bezug genommen wird.
  • TECHNISCHES GEBIET DER ERFINDUNG
  • Die vorliegende Offenlegung betrifft das Steuern des Zugangs zu Fahrzeugen oder anderen Objekten und insbesondere ein System und Verfahren zum Steuern des Zugangs zu einem Fahrzeug oder einem anderen Objekt unter Verwendung erfasster oder erhobener Umgebungsdaten.
  • HINTERGRUND DER ERFINDUNG
  • Es gibt verschiedene Systeme und Techniken zum Steuern des Zugangs zu einem geschützten Objekt, z. B. einem Fahrzeug, einem Haus, einem anderen Besitz, Daten oder einem anderen Typ von Objekt. Einige Fahrzeugzugangssysteme weisen beispielsweise ein drahtlos authentifiziertes Zugangssystem auf, das es einem Benutzer ermöglicht, ein Fahrzeug unter Verwendung eines speziellen Schlüssels oder einer anderen kleinen mobilen Zugangsvorrichtung basierend auf drahtloser Kommunikation zwischen der mobilen Zugangsvorrichtung und einer in dem Fahrzeug bereitgestellten Authentifizierungseinheit zu versperren und zu entsperren.
  • Solche Systeme können jedoch unter verschiedenen Sicherheitseinschränkungen oder Sicherheitsschwächen leiden. Wenn beispielsweise ein Empfänger in einem drahtlos authentifizierten Zugangssystem eine verschlüsselte Datenübertragung empfängt, kann er möglicherweise nicht vollständig sicherstellen, dass die Übertragung beabsichtigt ist oder ob sie durch eine nicht autorisierte Aktion generiert wurde. Daher ermöglichen einige Systeme einen „Weiterleitungsangriff“, bei dem eine Datenübertragung erfasst und dann über eine Entfernung wiedergegeben wird, um ein geschütztes Objekt (z. B. ein Fahrzeug oder ein Haus) zu entsperren, ohne dass der Eigentümer dies bemerkt. Einige Systeme ermöglichen „Erfassen und Wiedergeben“ -Angriffe, bei denen eine Übertragung erfasst und später erneut gesendet wird, um illegal auf ein geschütztes Objekt zuzugreifen. In diesem Fall ist die ursprüngliche Datenübertragung möglicherweise legitim, die Wiedergabe wird jedoch möglicherweise von Unbefugten gefälscht.
  • 1 zeigt ein Beispiel eines herkömmlichen drahtlos authentifizierten Zugangssystems 10 zum Steuern des Zugangs zu einem Fahrzeug 20 über drahtlose Kommunikation zwischen einer mobilen Zugangsvorrichtung (z. B. einem Schlüsselanhänger) 14, die von einem autorisierten Benutzer getragen wird, und einer fahrzeugseitigen Authentifizierungseinheit 12. In diesem System kann die fahrzeugseitige Authentifizierungseinheit 12 beim Erfassen eines Zugangsauslöseereignisses eine Authentifizierungsaufforderung erzeugen und drahtlos übertragen. Das Zutrittsauslöseereignis könnte umfassen, dass eine Person einen Türgriff oder einen anderen Teil des Fahrzeugs berührt, oder dass die Authentifizierungseinheit 12 drahtlos eine in der Nähe befindliche mobile Zutrittsvorrichtung 14 erkennt (z. B. unter Verwendung einer Hochfrequenzidentifikation (RFID), Nahfeldkommunikation (NFC) oder einer anderen Kommunikationstechnologie). Die Authentifizierungsaufforderung kann eine zufällig erzeugte Zahl enthalten. Die Authentifizierungseinheit 12 kann die Authentifizierungsaufforderung über niederfrequente (LF) Funkwellen senden, z. B. bei 125 kHz.
  • Die mobile Zugangsvorrichtung (z. B. der Schlüsselanhänger) 14 kann die Authentifizierungsaufforderung drahtlos empfangen, eine Aufforderungsantwort berechnen und die Aufforderungsantwort drahtlos an die fahrzeugseitige Authentifizierungseinheit 12 übermitteln. Die mobile Zugangsvorrichtung 14 kann die Aufforderungsantwort durch Verschlüsseln der Zufallszahl in der Authentifizierungsaufforderung errechnen, und zwar unter Verwendung eines gemeinsam genutzten Schlüssels 30, der sowohl der mobilen Zugangsvorrichtung 14 als auch der fahrzeugseitigen Authentifizierungseinheit 12 bekannt ist. Die mobile Zugangsvorrichtung 14 kann die Aufforderungsantwort über Kurzstrecken-Hochfrequenz (RF) senden, z. B. bei 315 MHz.
  • Die Authentifizierungseinheit 12 kann die von der mobilen Zugangsvorrichtung 14 gesendete Aufforderungsantwort drahtlos empfangen, die Aufforderungsantwort unter Verwendung des gemeinsam genutzten Schlüssels 30 entschlüsseln und die entschlüsselte Aufforderungsantwort mit der Authentifizierungsaufforderung vergleichen, z. B. durch Prüfen, ob die entschlüsselte Nachricht die Zufallszahl der Authentifizierungsaufforderung enthält. Wenn die Antwort zu der Authentifizierungsaufforderung passt, kann die Authentifizierungseinheit 12 die Fahrzeugtür(en) entriegeln oder auf andere Weise Zugang zum Fahrzeug oder zu einer Funktion des Fahrzeugs gewähren. Wenn dies nicht der Fall ist, kann die Authentifizierungseinheit 12 die Aufforderungsantwort ignorieren oder alternativ eine Benachrichtigung ausgeben, die einen fehlgeschlagenen Zugangsversuch anzeigt.
  • 2 zeigt ein herkömmliches Verfahren 100 zum Steuern eines authentifizierungsbasierten Zugangs zu dem Fahrzeug 20 unter Verwendung des in 1 gezeigten herkömmlichen drahtlos authentifizierten Zugangssystems 10. Die Authentifizierungseinheit 12 kann ein Zugangsauslöseereignis erfassen und eine Authentifizierungsaufforderung (z. B. einschließlich einer Zufallszahl) erzeugen. Bei 106 empfängt die mobile Zugangsvorrichtung (z. B. der Schlüsselanhänger) 14 die Authentifizierungsaufforderung drahtlos und berechnet eine Aufforderungsantwort, die die Zufallszahl enthält, die unter Verwendung eines gemeinsam genutzten Schlüssels 30 verschlüsselt wurde. Parallel dazu berechnet die Authentifizierungseinheit 12 auch eine Antwort auf ihre Authentifizierungsaufforderung, indem sie die Zufallszahl unter Verwendung des gemeinsam genutzten Schlüssels 30 verschlüsselt.
  • Bei 112 empfängt die Authentifizierungseinheit 12 die verschlüsselte Aufforderungsantwort von der mobilen Zugangsvorrichtung 14 und bestimmt, ob die verschlüsselte Aufforderungsantwort zu der bei 110 berechneten verschlüsselten Antwort passt. Wenn die Aufforderungsantwort eine Übereinstimmung aufweist, kann die Authentifizierungseinheit 12 die Fahrzeugtür(en) entriegeln oder anderweitig Zugang zum Fahrzeug gewähren. Wenn dies nicht der Fall ist, kann die Authentifizierungseinheit 12 die Aufforderungsantwort ignorieren oder, wie oben beschrieben, eine Benachrichtigung über einen fehlgeschlagenen Zugang erzeugen. Als funktional ähnliche Alternative zu den Schritten 110 und 112 kann die Authentifizierungseinheit 12 den gemeinsam genutzten Schlüssel 30 verwenden, um die verschlüsselte Aufforderungsantwort zu entschlüsseln, die von der mobilen Zugangsvorrichtung 14 empfangen wurde, und um zu bestimmen, ob die unverschlüsselte Antwort die Zufallszahl aus der Aufforderung enthält.
  • 3 zeigt ein beispielhaften „Weiterleitungsangriff“-Verfahren 200, das es einer nicht autorisierten Partei ermöglicht, unter Verwendung eines herkömmlichen Systems 10, wie es in den 1 oder 2 gezeigt ist, Zugang zum Fahrzeug 20 zu erhalten. Ein Weiterleitungsangriff kann unter Verwendung eines zweiteiligen Weiterleitungsangriffssystems 50 durchgeführt werden, das eine erste Relaisvorrichtung („Relais A“ -Vorrichtung) 52 umfasst, die in der Nähe des Fahrzeugs 20 positioniert ist, und eine zweite Relaisvorrichtung („Relais B“ -Vorrichtung) 54, die in der Nähe einer autorisierten mobilen Zugangsvorrichtung (z. B. Schlüsselanhänger) 14 positioniert ist, die deutlich entfernt vom Fahrzeug 20 sein kann. Relais A-Vorrichtung 52 und Relais B-Vorrichtung 54 können von zwei Personen getragen werden, die für den Angriff zusammenarbeiten. Die Relais A-Vorrichtung 52 und die Relais B-Vorrichtung 54 können über eine andere Kommunikationsfrequenz oder einen anderen Kommunikationskanal miteinander kommunizieren als diejenigen, die von der Authentifizierungseinheit 12 und der mobilen Zugangsvorrichtung 14 verwendet werden. Die Relais A-Vorrichtung 52 und die Relais B-Vorrichtung 54 können zum Beispiel über 2,56 GHz Hochfrequenz (RF) kommunizieren.
  • Um den Angriff zu beginnen, kann die Person, die die Relais A-Vorrichtung 52 trägt, die fahrzeugseitige Authentifizierungseinheit 20 auslösen, um bei 202 eine Authentifizierungsaufforderung zu erzeugen und zu senden, z. B. durch Berühren eines Türgriffs. Die Relais A-Vorrichtung 52 kann die Authentifizierungsaufforderung bei 204 erfassen und an die entfernt gelegene Relais B-Vorrichtung 54 weiterleiten. Die Relais B-Vorrichtung 54 kann die Authentifizierungsaufforderung bei 206 weiterleiten, z. B. unter Verwendung der gleichen Übertragungsfrequenz, die von der Authentifizierungseinheit 12 verwendet wird, zum Beispiel 125 kHz in diesem Beispiel. Die Mobile Zugangsvorrichtung 14, die glaubt, eine gültig ausgelöste Authentifizierungsaufforderung von der fahrzeugseitigen Authentifizierungseinheit 20 erhalten zu haben, erzeugt und sendet bei 208 eine Aufforderungsantwort. Die Relais-B-Vorrichtung 54 kann dann die Aufforderungsantwort erfassen und bei 210 an eine entfernt angeordnete Relais-A-Vorrichtung 52 weiterleiten. Relais A-Vorrichtung 52 kann weiterhin bei 212 die Aufforderungsantwort an die fahrzeugseitige Authentifizierungseinheit 20 weiterleiten, z. B. unter Verwendung der von der mobilen Zugangsvorrichtung 14 verwendeten Übertragungsfrequenz. Die Authentifizierungseinheit 20, die glaubt, eine Aufforderungsantwort von einer in der Nähe befindlichen mobilen Zugangsvorrichtung empfangen zu haben, prüft und authentifiziert die Aufforderungsantwort und erzeugt bei 214 einen Zugangsbefehl (z. B. Türentriegelung), wodurch es der Person, die das Relais A trägt, ermöglicht wird, in das Fahrzeug einzusteigen oder darauf zuzugreifen.
  • 4 zeigt ein beispielhaftes „Erfassungs- und Wiedergabeangriff“-Verfahren 300, das es einer nicht autorisierten Partei ermöglicht, unter Verwendung eines herkömmlichen Systems 10, wie es in den 1 oder 2 gezeigt ist, Zugang zum Fahrzeug 20 zu erhalten. Ein Erfassungs- und Wiedergabeangriff kann unter Verwendung einer konfigurierten Angreifer-Vorrichtung 60 durchgeführt werden, um Übertragungen von einer mobilen Zugangsvorrichtung (z. B. einem Schlüsselanhänger) zu erfassen und zu einem späteren Zeitpunkt eine Zugangsanforderung an eine fahrzeugbasierte Authentifizierungseinheit 12 zu senden, um Zugang zu dem Fahrzeug zu erhalten. Zusätzlich kann die Angreifer-Vorrichtung 60 konfiguriert sein, um Signale auszusenden, die die Hochfrequenz-Kommunikation zwischen der mobilen Zugangsvorrichtung 14 und der fahrzeugseitigen Authentifizierungseinheit 12 stören oder blockieren. Solche Stör- oder Blockierungssignale können verhindern, dass die Authentifizierungseinheit 12 auf eine Übertragung von der mobilen Zugangsvorrichtung reagiert. Dadurch wird der Benutzer gezwungen, wiederholt mehrere Zugangsanforderungsversuche zu senden, wodurch es dem Angreifer 60 ermöglicht wird, die wiederholten Übertragungen solcher Nachrichten zu erfassen. Solche Techniken können zum Beispiel in einem Code-Hopping-Übertragungssystem eingesetzt werden.
  • Wenn in dem dargestellten Beispiel eine mobile Zugangsvorrichtung 14 bei 302A eine Zugangsaufforderung (z. B. eine Aufforderungsantwort oder eine andere zugangsbezogene Nachricht) an die Authentifizierungseinheit 20 sendet, kann die Angreifer-Vorrichtung 60 diese Übertragung auch bei 302B erfassen. Die Angreifer-Vorrichtung 60 kann die erfasste Übertragung der mobilen Zugangsvorrichtung 14 speichern und / oder analysieren und die erfasste Übertragung später zum Erzeugen und Senden einer gefälschten Zugangsanforderung an die Authentifizierungseinheit 12 verwenden, um einen Zugangsbefehl 308 zum Erhalten eines nicht autorisierten Zugangs zu dem Fahrzeug 20 zu erzeugen.
  • ZUSAMMENFASSUNG DER ERFINDUNG
  • Ausführungsformen der vorliegenden Offenlegung sind auf drahtlos authentifizierte Zugangssysteme und -verfahren zum Steuern des Zugangs zu einem Objekt (z. B. Fahrzeug, Haus, Daten usw.) gerichtet, die auf einer Auswertung relevanter Umgebungsdaten basieren, die von einem oder mehreren Umgebungsdatensensoren, zum Beispiel GPS-Daten, Temperaturdaten, Feuchtigkeitsdaten, Luftdruckdaten, Fingerabdruckdaten usw. erfasst werden. Einige Ausführungsformen stellen Systeme und Verfahren bereit, die eine Verschlüsselung und / oder Entschlüsselung von Umgebungsdaten oder eine Verschlüsselung und / oder Entschlüsselung von Daten (z. B. eine Aufforderungsantwort) anwenden, die Umgebungsdaten für eine Bewertung der Zugangsauthentifizierung verwenden.
  • Solche Systeme können in elektronische Vorrichtungen eingebettet sein und können den Betrieb der elektronischen Vorrichtungen verbessern, indem die elektronischen Vorrichtungen sicherer gemacht werden. Einige Ausführungsformen können Umgebungsdaten in vorhandene Systeme oder Vorrichtungen einbeziehen, z. B. elektronische KeeLoq-Vorrichtungen. Diese können eine hardwarebezogene Blockverschlüsselung aufweisen, die ein nichtlineares Rückkopplungsschieberegister (NLFSR) verwendet. Somit können einige Ausführungsformen unter Verwendung einer digitalen Schaltung, einer analogen Schaltung oder einer geeigneten Kombination davon implementiert werden. Andere Ausführungsformen können durch Anweisungen in einem computerlesbaren Medium implementiert werden, die, wenn sie von einem Prozessor geladen und ausgeführt werden, den Prozessor veranlassen, die in der vorliegenden Offenlegung beschriebenen Operationen und Funktionen auszuführen.
  • Einige Ausführungsformen können jedem System zum Identifizieren von Freunden oder Feinden (IFF) zusätzliche Sicherheit hinzufügen. Durch Hinzufügen von Umgebungsdaten zur Kommunikation zwischen Vorrichtungen kann das System die Erzeugung einer eindeutigen Kommunikation zwischen Systemen sicherstellen, da die Umgebungsvariablen eindeutig sein können. Ferner können zusätzliche eindeutige Variablen verwendet werden, wie beispielsweise personenbezogene Variablen. Die Kombination von diesen kann zu einem noch höheren Sicherheitsniveau in den resultierenden Schemata führen.
  • In einigen Ausführungsformen können Umgebungsdaten (z. B. GPS-Koordinaten, Temperatur, Position oder Ausrichtung des Senders, Luftfeuchtigkeit, Luftdruck, Höhe über dem Meeresspiegel usw.) verwendet werden, um bestimmte Übertragungen zu verschlüsseln, die an einem drahtlosen Zugangsauthentifizierungsprozess beteiligt sind. Bei einer solchen Verschlüsselung können die Umgebungsdaten beispielsweise als Nonce, Shared Secret oder privater Schlüssel verwendet werden. In einigen Ausführungsformen können Umgebungsdaten personenbezogene Daten aufweisen, z. B. Herzfrequenz, Temperatur, Blutsauerstoffgehalt, Fingerabdruckdaten usw., die beim Zugangsauthentifizierungsprozess übertragen und verwendet werden können. Ein Empfänger (z. B. an einer fahrzeugseitigen Authentifizierungseinheit) kann dann Entscheidungen treffen, ob die empfangene Übertragung basierend auf den in diesem programmierten Algorithmen gültig ist. Beliebige geeignete Verschlüsselungsmaschinen können verwendet werden.
  • Hier offenbarte Ausführungsformen können so konfiguriert sein, dass sie einen „Weiterleitungsangriff“, einen „Erfassungs- und Wiedergabeangriff“ und verschiedene andere Arten von Angriffen abwehren.
  • In einer Ausführungsform kann die Umgebungstemperatur als Variable oder Parameter verwendet werden, um die Übertragung von Daten an das Fahrzeug zu verschlüsseln. Die Umgebungstemperatur kann sofort gemessen werden. Wenn das Fahrzeug die Anforderung empfängt, kann diese zum Teil unter Verwendung der fahrzeugeigenen augenblicklichen Temperaturmessung verifiziert oder entschlüsselt werden. In einem solchen Fall kann die Übertragung ohne die Umgebungstemperatur nicht von einem Mann in der Mitte entschlüsselt werden. Darüber hinaus kann ein Dieb oder Hacker die Übertragung nicht fälschen, da der Dieb oder Hacker die Anforderung nicht korrekt verschlüsseln kann, wie dies vom Fahrzeug erwartet wird. Die Verwendung der Temperatur kann im Rahmen des Verschlüsselungsschemas der Öffentlichkeit verborgen bleiben. Die Verwendung von GPS-Koordinaten kann ähnlich verwendet werden. Ein Dieb oder Hacker, der aus der Ferne arbeitet, weiß möglicherweise nicht, welchen GPS-Wert er verwenden soll.
  • In einer anderen Ausführungsform kann die Umgebungstemperatur als Teil der Übertragung von der Fernzugangsvorrichtung zum Fahrzeug gesendet werden. Wenn das Fahrzeug die Übertragung empfängt, kann es die übertragene Temperatur, die in der Übertragung enthalten ist, mit seiner eigenen augenblicklichen Temperaturmessung vergleichen. Wenn die Temperaturen übereinstimmen (z. B. mit weniger als einem spezifizierten Unterschied zwischen den Temperaturen oder gemäß irgendeinem anderen Übereinstimmungskriterium), kann die Anforderung authentifiziert werden. Die Verwendung von GPS-Koordinaten kann ähnlich verwendet werden. Wenn die GPS-Anfrage vom entfernten Zugangssystem nicht von einem Ort stammt, der ausreichend nahe an der vom Fahrzeug erzeugten GPS-Koordinate liegt, kann die Anfrage abgelehnt werden. Ein Dieb oder Hacker, der aus der Ferne arbeitet, weiß möglicherweise nicht, welchen GPS-Wert er verwenden soll.
  • Darüber hinaus können Temperatur-, Orts- oder andere personenbezogene Daten oder Umgebungsdaten verschlüsselt werden. Beispielsweise können Temperaturen nicht direkt zum Verschlüsseln von Daten verwendet werden, sondern es wird eine geänderte Temperatur verwendet, wobei die Temperatur mit einem Datum, einer anderen Umgebungsvariablen, einer nach Datum variierenden gleitenden Skala oder einem Shared Secret geändert oder multipliziert wird. Möglicherweise wissen sowohl die Fernzugangsvorrichtung als auch das Fahrzeug, welche Änderungen an der Umgebungsvariablen oder der persönlichen Variablen vorzunehmen sind. Darüber hinaus kann das System im Laufe der Zeit zwischen mehreren Arten von Umgebungsdaten umschalten. Die Auswahl, welche Art von Umgebungsdaten zu einem bestimmten Zeitpunkt verwendet werden soll, kann ein Shared Secret zwischen dem Fahrzeug und der mobilen Zugangsvorrichtung sein. Ein Dieb oder Hacker weiß möglicherweise nicht, welche Werte er verwenden soll, selbst wenn die tatsächlichen Werte ermittelt werden könnten.
  • Das Hinzufügen von Umgebungs- oder Personalisierungselementen zur Datenübertragung kann die Realisierbarkeit der Wiederverwendung für illegale Zwecke beeinträchtigen.
  • Zusätzlich zur normalen Verschlüsselung kann das System, um den Inhalt der Übertragung zu verschleiern, zusätzliche Situationsinformationen in die verschlüsselten Daten aufnehmen, die anschließend überprüft werden können. Der Empfänger kann eine Reihe von „Sanity Checks“ für die Übertragung durchführen, um eine legale / autorisierte Übertragung zu identifizieren. Zum Beispiel können GPS-Koordinaten des Senders zum Zeitpunkt der Übertragung enthalten sein.
  • Figurenliste
  • Beispielhafte Aspekte und Ausführungsformen werden nachfolgend unter Bezugnahme auf die Zeichnungen erläutert.
    • 1 zeigt ein herkömmliches Verfahren zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug über eine drahtlose Kommunikation zwischen einer mobilen Zugangsvorrichtung (z. B. einem Schlüsselanhänger) und einer fahrzeugseitigen Authentifizierungseinheit;
    • 2 zeigt ein herkömmliches Verfahren zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug über einen verschlüsselten Anfrage-Antwort-Austausch zwischen einer mobilen Zugangsvorrichtung (z. B. einem Schlüsselanhänger) und einer fahrzeugseitigen Authentifizierungseinheit;
    • 3 zeigt ein Beispiel eines „Weiterleitungsangriffs“, der es einer nicht autorisierten Partei ermöglicht, unter Verwendung eines herkömmlichen Systems, wie es in den 1 oder 2 gezeigt ist, Zugang zu einem Fahrzeug zu erhalten;
    • 4 zeigt ein Beispiel eines „Erfassungs- und Wiedergabeangriffs“, der es einer nicht autorisierten Partei ermöglicht, unter Verwendung eines herkömmlichen Systems, wie es in den 1 oder 2 gezeigt ist, Zugang zu einem Fahrzeug zu erhalten;
    • 5 zeigt ein beispielhaftes System zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug unter Verwendung von sensorbasierten Umgebungsdaten gemäß beispielhaften Ausführungsformen der vorliegenden Offenlegung;
    • 6 ist ein Flussdiagramm, das ein erstes beispielhaftes Verfahren zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug unter Verwendung sensorbasierter Umgebungsdaten gemäß einer beispielhaften Ausführungsform zeigt; und
    • 7 ist ein Flussdiagramm, das ein zweites beispielhaftes Verfahren zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug unter Verwendung sensorbasierter Umgebungsdaten gemäß einer weiteren beispielhaften Ausführungsform zeigt.
  • DETAILLIERTE BESCHREIBUNG
  • Wie oben beschrieben, sind Ausführungsformen der vorliegenden Offenlegung auf drahtlos authentifizierte Zugangssysteme und -verfahren zum Steuern des Zugangs zu einem Objekt (z. B. Fahrzeug, Haus, Daten usw.) gerichtet, basierend auf einer Bewertung relevanter Umgebungsdaten, die von einem oder mehreren Umgebungsdatensensoren erhoben wurden, z. B. GPS-Daten, Temperaturdaten, Feuchtigkeitsdaten, Luftdruckdaten, Fingerabdruckdaten usw. Wie nachstehend gezeigt, stellen einige Ausführungsformen Systeme und Verfahren bereit, die eine Verschlüsselung und / oder Entschlüsselung von Umgebungsdaten oder eine Verschlüsselung und / oder Entschlüsselung von Daten (z. B. einer Aufforderungsantwort) anwenden, die Umgebungsdaten für eine Zugangsauthentifizierungsbewertung verwenden.
  • 5 zeigt ein beispielhaftes System 600 zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug unter Verwendung sensorgestützter Umgebungsdaten gemäß beispielhaften Ausführungsformen der vorliegenden Offenlegung. Das System 600 kann eine fahrzeugseitige Authentifizierungseinheit 612 und eine mobile Zugangsvorrichtung 614 (z. B. Schlüsselanhänger) aufweisen, die konfiguriert sind, um drahtlos miteinander zu kommunizieren, z. B. über Funkkommunikation (z. B. unter Verwendung von LF- und / oder RF-Frequenzen).
  • Wie gezeigt, kann die fahrzeugseitige Authentifizierungseinheit 612 einen oder mehrere fahrzeugseitige Umgebungssensoren 620, einen Prozessor 622, eine Entschlüsselungs- / Verschlüsselungsschaltung 624, drahtlose Kommunikationsschnittstellen 626, Umgebungsdatenkriterien 627 und Umgebungsreferenzdaten 628 aufweisen.
  • Ein fahrzeugseitiger Umgebungssensor 620 kann einen beliebigen Typ eines Sensors, einer Vorrichtung oder eines Systems aufweisen, die zum Aufnehmen oder Erfassen fahrzeugseitiger Umgebungsdaten konfiguriert sind. Wie hierin verwendet, umfasst „fahrzeugseitige Umgebungsdaten“ beliebige Daten, die ein oder mehrere Merkmale des Status oder der Umgebung des Fahrzeugs 20 oder der fahrzeugseitigen Authentifizierungseinheit 612 betreffen. Fahrzeugseitige Umgebungssensoren 620 können beispielsweise eine(n) oder mehrere der folgenden Arten von Sensoren, Vorrichtungen oder Systeme (und eine oder mehrere Instanzen jedes Typs) aufweisen, die zum Erfassen oder Erkennen einer der folgenden Arten von fahrzeugseitigen Umgebungsdaten konfiguriert sind:
    1. (a) ein globales Positionsbestimmungssystem (GPS) oder ein anderes geografisches Positionsbestimmungssystem, das konfiguriert ist, um geografische Koordinaten oder andere geografische Positionsdaten in Bezug auf das Fahrzeug oder die Authentifizierungseinheit 612 zu bestimmen,
    2. (b) einen Höhenmesser, der zum Messen einer Höhe des Fahrzeugs oder der Authentifizierungseinheit 612 konfiguriert ist,
    3. (c) einen Temperatursensor, der konfiguriert ist, um lokale Temperaturdaten am Fahrzeug oder an der Authentifizierungseinheit 612 zu messen,
    4. (d) einen Feuchtigkeitssensor, der konfiguriert ist, um lokale Feuchtigkeitsdaten am Fahrzeug oder an der Authentifizierungseinheit 612 zu messen,
    5. (e) einen Drucksensor, der konfiguriert ist, um lokale Luftdruckdaten am Fahrzeug oder an der Authentifizierungseinheit 612 zu messen,
    6. (f) alle anderen Arten von Sensoren, Vorrichtungen oder Systemen, die zum Erfassen oder Erheben von Daten bezüglich eines oder mehrerer Merkmale des Status oder der Umgebung des Fahrzeugs 20 oder der fahrzeugseitigen Authentifizierungseinheit 612 konfiguriert sind.
  • Der Prozessor 622 kann einen Mikroprozessor, einen Mikrocontroller mit einem Mikroprozessor, einen Anwendungsprozessor, einen digitalen Signalprozessor oder irgendeine andere Art von Datenverarbeitungsvorrichtung enthalten. Die Entschlüsselungs- / Verschlüsselungsschaltung 624 kann irgendeinen bekannten oder geeigneten Entschlüsselungs- und / oder Verschlüsselungsalgorithmus aufweisen, der im Speicher gespeichert ist und von dem Prozessor 622 ausgeführt werden kann, um Daten zu entschlüsseln und / oder zu verschlüsseln, die sich auf einen Zugangsauthentifizierungsprozess beziehen, z. B. unter Verwendung irgendeiner geeigneten oder bekannten Kryptographie mit symmetrischem Schlüssel oder Shared Secret Verschlüsselung / Entschlüsselung, asymmetrische Kryptografie oder Verschlüsselung / Entschlüsselung mit öffentlichem Schlüssel, beliebige Verschlüsselungs- / Entschlüsselungsalgorithmen oder -protokolle, die Hash-Funktionen verwenden oder auf diesen basieren, Datenverschlüsselungsstandard (DES), TripleDES, RC4, RC5, RC6, AES, digitale Zertifikate oder andere bekannte oder geeignete Anwendungen oder Protokolle. In einigen Ausführungsformen kann die Entschlüsselungs- / Verschlüsselungsschaltung 624 einen gemeinsam genutzten Schlüssel 630 (der sowohl der Authentifizierungseinheit 612 als auch der mobilen Zugangsvorrichtung 614 bekannt ist) zum Entschlüsseln und / oder Verschlüsseln von Daten verwenden. Die drahtlosen Kommunikationsschnittstellen 626 können beliebige Vorrichtungen zum drahtlosen Senden und / oder Empfangen von Daten enthalten, z. B. einen getrennten drahtlosen Sender und drahtlosen Empfänger oder einen kombinierten drahtlosen Sendeempfänger.
  • Die Umgebungsdatenkriterien 627 können beliebige Regeln, Kriterien oder Algorithmen aufweisen, die vom Prozessor 622 ausgeführt werden können, um die von der mobilen Zugangsvorrichtung 614 empfangenen Umgebungsdaten („MAD-seitige Umgebungsdaten“, nachstehend erörtert) zu bewerten, um zu bestimmen, ob der Zugang zu dem Fahrzeug autorisiert werden soll, zum Beispiel basierend auf einer Bestimmung, ob sich die mobile Zugangsvorrichtung 614 in einem definierten Bereich (Abstand) des Fahrzeugs befindet, ob sich die mobile Zugangsvorrichtung 614 in Richtung des Fahrzeugs bewegt, ob biometrische oder andere personenbezogene Umgebungsdaten, die von der mobilen Zugangsvorrichtung 614 erfasst wurden, mit entsprechenden Umgebungsreferenzdaten 628 übereinstimmen, die von der fahrzeugseitigen Authentifizierungseinheit 612 gespeichert werden, usw. Die Umgebungsdatenkriterien 627 können als Algorithmen, Nachschlagetabellen oder andere Computeranweisungen ausgeführt sein, die in einer Speichervorrichtung der fahrzeugseitigen Authentifizierungseinheit 612 gespeichert sind.
  • In einigen Ausführungsformen können Umgebungsdatenkriterien 627 Regeln zum Vergleichen von Umgebungsdaten, die von der mobilen Zugangsvorrichtung 614 empfangen werden („MAD-seitige Umgebungsdaten“), mit Umgebungsreferenzdaten 628 spezifizieren, die von der fahrzeugseitigen Authentifizierungseinheit 612 gespeichert werden, z. B. anstelle von (oder zusätzlich zum) Vergleichen der Umgebungsdaten von der mobilen Zugangsvorrichtung 614 mit fahrzeugseitigen Umgebungsdaten. In solchen Ausführungsformen kann die fahrzeugseitige Authentifizierungseinheit 612 fahrzeugseitige Umgebungssensoren 620 aussparen.
  • Umgebungsreferenzdaten 628 können beliebige Referenzdaten enthalten, die zum Vergleich mit von der mobilen Zugangsvorrichtung 614 empfangenen MAD-seitigen Umgebungsdaten geeignet sind. Zum Beispiel können die Umgebungsreferenzdaten 628 Fingerabdruckdaten, Augendaten, andere biometrische Daten oder andere personenbezogene Daten aufweisen, die einem Benutzer zugeordnet sind und von der mobilen Zugangsvorrichtung 614 detektiert werden können, wie nachstehend erörtert wird.
  • Die mobile Zugangsvorrichtung („MAD“) 614 kann einen oder mehrere MAD-seitige Umgebungssensoren 640, eine oder mehrere Benutzerschnittstellenvorrichtungen 642, einen Prozessor 644, eine Entschlüsselungs- / Verschlüsselungs-Einheitsschaltung 646 und drahtlose Kommunikationsschnittstellen 648 aufweisen.
  • Ein MAD-seitiger Umgebungssensor 640 kann einen beliebigen Typ von Sensor, Vorrichtung oder System enthalten, die zum Erheben oder Erfassen von MAD-seitigen Umgebungsdaten konfiguriert sind. Wie hierin verwendet, weisen „MAD-seitige Umgebungsdaten“ alle Daten auf, die eine oder mehrere Eigenschaften des Status oder der Umgebung der mobilen Zugangsvorrichtung 612 betreffen, und alle Daten, die eine oder mehrere Eigenschaften eines Benutzers der mobilen Zugangsvorrichtung 614 betreffen. MAD-seitige Umgebungssensoren 640 können zum Beispiel einen oder mehrere der folgenden Typen von Sensoren, Vorrichtungen oder Systemen (und eine oder mehrere Instanzen jedes Typs) aufweisen, die zum Erheben oder Erfassen eines der folgenden Typen von MAD-seitigen Umgebungsdaten konfiguriert sind:
    1. (a) ein globales Positionsbestimmungssystem (GPS) oder ein anderes geografisches Positionsbestimmungssystem, das konfiguriert ist, um geografische Koordinaten oder andere geografische Positionsdaten in Bezug auf die mobile Zugangsvorrichtung 614 zu bestimmen,
    2. (b) einen Höhenmesser, der zum Messen einer Höhe der mobilen Zugangsvorrichtung 614 konfiguriert ist,
    3. (c) einen Temperatursensor, der konfiguriert ist, um lokale Temperaturdaten an der mobilen Zugangsvorrichtung 614 zu messen,
    4. (d) einen Feuchtigkeitssensor, der konfiguriert ist, um lokale Feuchtigkeitsdaten an der mobilen Zugangsvorrichtung 614 zu messen,
    5. (e) einen Drucksensor, der konfiguriert ist, um lokale Luftdruckdaten an der mobilen Zugangsvorrichtung 614 zu messen,
    6. (f) Beschleunigungsmesser oder andere Orientierungssensoren, die konfiguriert sind, um eine physikalische Orientierung der mobilen Zugangsvorrichtung 614, eine Bewegungsrichtung, eine Bewegungsgeschwindigkeit, einen Bewegungsstatus (z. B. Bewegung versus Stillstand) oder andere Orientierungs- oder Bewegungsparameter zu erfassen,
    7. (g) einen Fingerabdrucksensor, der zum Erfassen von Fingerabdruckdaten eines Benutzers der mobilen Zugangsvorrichtung 614 konfiguriert ist,
    8. (h) einen Augensensor, der zum Erfassen von Informationen in Bezug auf die Iris, die Retina oder einen anderen Aspekt des Auges eines Benutzers konfiguriert ist;
    9. (i) einen Gesichtserkennungssensor, der zum Erfassen von Informationen in Bezug auf das Gesicht eines Benutzers konfiguriert ist;
    10. (j) andere biometrische Sensoren, die konfiguriert sind, um Informationen bezüglich einer biometrischen Eigenschaft des Benutzers der mobilen Zugangsvorrichtung 614 zu erfassen; und / oder
    11. (k) jegliche anderen Arten von Sensoren, Vorrichtungen oder Systemen, die so konfiguriert sind, dass sie Daten zu einem oder mehreren Merkmalen des Status oder der Umgebung der mobilen Zugangsvorrichtung 614 oder zu einem oder mehreren Merkmalen eines Benutzers der mobilen Zugangsvorrichtung 614 erheben oder erfassen.
  • Benutzerschnittstellenvorrichtung(en) 642 können eine oder mehrere Vorrichtungen oder Komponenten aufweisen, die zum Empfangen von Befehlen oder anderen Eingaben von einem Benutzer konfiguriert sind, z. B. eine oder mehrere physische Tasten, Schalter, kapazitive Sensoren usw., die zum Empfangen von Eingaben von einem Benutzer konfiguriert sind.
  • Der Prozessor 644 kann einen Mikroprozessor, einen Mikrocontroller mit einem Mikroprozessor, einen Anwendungsprozessor, einen Digitalsignalprozessor oder irgendeine andere Art von Datenverarbeitungsvorrichtung aufweisen. Die Verschlüsselungs- / Entschlüsselungseinheit 646 kann beliebige bekannte oder geeignete Verschlüsselungs- und / oder Entschlüsselungsalgorithmen aufweisen, die im Speicher gespeichert sind und vom Prozessor 644 ausgeführt werden können, um Daten zu verschlüsseln und / oder zu entschlüsseln, die sich auf einen Zugangsauthentifizierungsprozess beziehen, z. B. unter Verwendung einer beliebigen geeigneten oder bekannten Kryptographie mit symmetrischem Schlüssel oder Shared Secret Verschlüsselung / Entschlüsselung, asymmetrische Kryptografie oder Verschlüsselung / Entschlüsselung mit öffentlichem Schlüssel, beliebige Verschlüsselungs- / Entschlüsselungsalgorithmen oder -protokolle, die Hash-Funktionen verwenden oder auf diesen basieren, Datenverschlüsselungsstandard (DES), Triple-DES, RC4, RC5, RC6, AES, digitale Zertifikate oder andere bekannte oder geeignete Anwendungen oder Protokolle. In einigen Ausführungsformen kann die Verschlüsselungs- / Entschlüsselungseinheit 646 den gemeinsamen Schlüssel 630 verwenden, der der Authentifizierungseinheit 612 zum Entschlüsseln und / oder Verschlüsseln von Daten bekannt ist. Die drahtlosen Kommunikationsschnittstellen 648 können beliebige Vorrichtungen zum drahtlosen Senden und / oder Empfangen von Daten enthalten, z. B. einen getrennten drahtlosen Sender und drahtlosen Empfänger oder einen kombinierten drahtlosen Sendeempfänger.
  • Im Betrieb können die fahrzeugseitige Authentifizierungseinheit 612 und die mobile Zugangsvorrichtung 614 konfiguriert sein, um beliebige Operationen zum Erzeugen und Authentifizieren einer Zugangsanforderung der mobilen Zugangsvorrichtung 614 auszuführen. Die fahrzeugseitige Authentifizierungseinheit 612 kann beispielsweise konfiguriert sein, um eine Authentifizierungsaufforderung (z. B. einschließlich einer Zufallszahl) zu erzeugen und drahtlos zu senden; die mobile Zugangsvorrichtung 614 kann konfiguriert sein, um die Authentifizierungsaufforderung zu empfangen, eine verschlüsselte Aufforderungsantwort zu generieren, die MAD-seitige Umgebungsdaten enthält, die von den MAD-seitigen Umgebungssensoren 620 erhoben wurden, und die verschlüsselte Aufforderungsantwort drahtlos zu übertragen; und die fahrzeugseitige Authentifizierungseinheit 612 kann weiterhin konfiguriert sein, um die verschlüsselte Aufforderungsantwort zu empfangen und zu analysieren, um die Aufforderungsantwort zu authentifizieren und zu bestimmen, ob ein Zugang zu dem Fahrzeug bereitgestellt werden soll. Beispielsweise kann, wie im Folgenden mit Bezug auf 6 erörtert, die fahrzeugseitige Authentifizierungseinheit 612 die verschlüsselte Aufforderungsantwort von der mobilen Zugangsvorrichtung 614 entschlüsseln, die MAD-seitigen Umgebungsdaten aus der entschlüsselten Aufforderungsantwort identifizieren und Umgebungsdatenkriterien 627 zum Analysieren der MAD-seitigen Umgebungsdaten anwenden in Bezug auf (a) fahrzeugseitige Umgebungsdaten, die von dem oder den fahrzeugseitigen Umgebungssensoren 620 erhoben wurden, (b) Umgebungsreferenzdaten 628, die von der Authentifizierungseinheit 612 gespeichert wurden, und / oder (c)) sonstige Referenzdaten oder -kriterien.
  • In einigen Ausführungsformen können Umgebungsdatenkriterien 627 beispielsweise eine exakte Übereinstimmung zwischen MAD-seitigen Umgebungsdaten und entsprechenden fahrzeugseitigen Umgebungsdaten oder Umgebungsreferenzdaten 628 erfordern, um die mobile Zugangsvorrichtung 614 zu validieren und den Zugang zu dem Fahrzeug zu gewähren. Umgebungsdatenkriterien 627 können zum Beispiel Fingerabdruckdaten, die von der mobilen Zugangsvorrichtung 614 erhoben wurden, mit entsprechenden Fingerabdruckdaten vergleichen, die als Umgebungsreferenzdaten 628 gespeichert sind, und die mobile Zugangsvorrichtung 614 nur dann validieren, wenn die Daten exakt übereinstimmen.
  • Als ein weiteres Beispiel können die Umweltdatenkriterien 627 eine Übereinstimmung mit einem definierten Schwellenbereich (z. B. weniger als 10% Differenz) zwischen den bewerteten MAD-seitigen Umgebungsdaten und den entsprechenden fahrzeugseitigen Umgebungsdaten und / oder Umweltreferenzdaten 628 erfordern, um die mobile Zugangsvorrichtung 614 zu validieren und Zugang zu dem Fahrzeug zu gewähren. Beispielsweise können die Umgebungsdatenkriterien 627 eine MAD-seitig gemessene Temperatur mit einer fahrzeugseitigen gemessenen Temperatur vergleichen und die mobile Zugangsvorrichtung 614 nur dann validieren, wenn der Temperaturunterschied weniger als 3 Grad beträgt.
  • Als ein weiteres Beispiel können Umgebungsdatenkriterien 627 erfüllt werden, um eine Entfernung oder einen Entfernungsbereich zwischen der mobilen Zugangsvorrichtung 614 und dem Fahrzeug auf der Grundlage der empfangenen MAD-seitigen Umgebungsdaten und der entsprechenden fahrzeugseitigen Umgebungsdaten und / oder Umgebungsreferenzdaten 628 zu berechnen (oder ausschließlich basierend auf den empfangenen MAD-seitigen Umgebungsdaten), und die mobile Zugangsvorrichtung 614 nur zu validieren, wenn die berechnete Entfernung oder der berechnete Entfernungsbereich innerhalb einer Schwellenentfernung oder eines Entfernungsbereichs liegt. Umgebungsdatenkriterien 627 können zum Beispiel MAD-seitige Ortsdaten (z. B. GPS-Daten) mit fahrzeugseitigen Ortsdaten (z. B. GPS-Daten) vergleichen, eine Entfernung zwischen der mobilen Zugangsvorrichtung 614 und dem Fahrzeug bestimmen und die mobile Zugangsvorrichtung 614 nur dann validieren, wenn der Abstand weniger als 10 Fuß, 25 Fuß, 50 Fuß, 100 Fuß oder einen anderen Schwellenabstand beträgt.
  • Als ein weiteres Beispiel können Umgebungsdatenkriterien 627 erfüllt werden, um eine Bewegungsrichtung, Geschwindigkeit und / oder einen Bewegungsstatus (z. B. Bewegung versus Stillstand) der mobilen Zugangsvorrichtung 614 basierend auf den empfangenen MAD-seitigen Umgebungsdaten und den entsprechenden fahrzeugseitigen Umgebungsdaten und / oder Umgebungsreferenzdaten 628 (oder basierend ausschließlich auf den empfangenen MAD-seitigen Umgebungsdaten) zu bestimmen und die mobile Zugangsvorrichtung 614 nur zu validieren, wenn sich die mobile Zugangsvorrichtung 614 in Richtung des Fahrzeugs bewegt (z. B. innerhalb eines definierten Winkelbereichs) und / oder sich mit einer Geschwindigkeit innerhalb eines definierten Bereichs oder oberhalb / unterhalb einer jeweiligen Geschwindigkeitsschwelle bewegt.
  • 6 ist ein Flussdiagramm eines ersten beispielhaften Verfahrens 400 zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug unter Verwendung sensorbasierter Umgebungsdaten gemäß einer beispielhaften Ausführungsform. Das Verfahren 400 kann durch die relevanten Komponenten des in 5 gezeigten und oben diskutierten Systems 600 ausführbar sein.
  • Bei 402 kann die Authentifizierungseinheit 612 ein Zugangsauslöseereignis erfassen und eine Authentifizierungsaufforderung (z. B. einschließlich einer Zufallszahl oder anderer eindeutiger Informationen) erzeugen und die Authentifizierungsaufforderung bei 404 drahtlos senden. Das Zugangsauslöseereignis könnte eine Person umfassen, die einen Türgriff oder einen anderen Teil des Fahrzeugs berührt, eine Person, die eine Taste oder eine andere Schnittstelle 642 auf der mobilen Zugangsvorrichtung 614 drückt, die die mobile Zugangsvorrichtung 614 veranlasst, ein von der Authentifizierungseinheit 12 detektierbares Funksignal zu senden, oder die Authentifizierungseinheit 12 detektiert drahtlos ein Vorhandensein in der Nähe der mobilen Zugangsvorrichtung 614 (z. B. unter Verwendung von Hochfrequenzidentifikation (RFID), Nahfeldkommunikation (NFC) oder einer anderen Kommunikationstechnologie).
  • Die mobile Zugangsvorrichtung (z. B. der Schlüsselanhänger) 614 kann die Authentifizierungsaufforderung drahtlos empfangen und einen Antwortprozess initiieren. Bei 406 erhebt oder erfasst die mobile Zugangsvorrichtung 614 MAD-seitige Umgebungsdaten unter Verwendung eines oder mehrerer MAD-seitiger Umgebungssensoren 640. In einigen Ausführungsformen kann die mobile Zugangsvorrichtung 614 als Antwort auf den Empfang der Authentifizierungsaufforderung Messungen oder andere Datenerfassungen durch Umgebungssensoren 640 in Echtzeit einleiten.
  • In anderen Ausführungsformen kann die mobile Zugangsvorrichtung 614 Umgebungsdaten identifizieren, die zuvor von Umgebungssensor(en) 640 erhoben und von der mobilen Zugangsvorrichtung 614 gespeichert wurden. Die mobile Zugangsvorrichtung 614 kann Umgebungssensor(en) 640 zum Beispiel steuern, um MAD-seitige Umgebungsdaten in einer definierten Frequenz zu erheben / zu erfassen (z. B. alle 10 Sekunden), die zuletzt erhobenen MAD-seitigen Umgebungsdaten (und / oder eine oder mehrere frühere Umgebungsdatenmessungen) zu speichern und nach Empfang der Authentifizierungsaufforderung auf diese zuletzt erhobenen MAD-seitigen Umgebungsdaten zuzugreifen (oder auf einen Mittelwert oder andere mathematische Funktion mehrerer kürzlich erhobener MAD-seitiger Umgebungsdaten). Dies kann der mobilen Zugangsvorrichtung 614 ermöglichen, eine Aufforderungsantwort in Echtzeit zu generieren und zu übertragen, und kann somit Verzögerungen verringern oder beseitigen, die mit bestimmten Arten von Umgebungssensormessungen verbunden sind (wie zum Beispiel Sensormessungen, die mehr als eine Sekunde erfordern).
  • Bei 408 kann die mobile Zugangsvorrichtung 614 die bei 406 erhobenen MAD-seitigen Umgebungsdaten mit der Zufallszahl oder anderen in der Authentifizierungsaufforderung enthaltenen eindeutigen Informationen kombinieren. Bei 410 kann die mobile Zugangsvorrichtung 614 einen geeigneten Verschlüsselungsalgorithmus 646 ausführen, um die kombinierten Daten unter Verwendung eines gemeinsam genutzten Schlüssels 430 zu verschlüsseln, um eine verschlüsselte Aufforderungsantwort zu bilden, und die verschlüsselte Aufforderungsantwort bei 412 drahtlos übertragen.
  • Bei 414 kann die fahrzeugseitige Authentifizierungseinheit 612 die verschlüsselte Aufforderungsantwort drahtlos empfangen und einen geeigneten Entschlüsselungsalgorithmus 624 ausführen, um die Aufforderungsantwort unter Verwendung des gemeinsam genutzten Schlüssels 430 zu entschlüsseln, um dadurch die MAD-seitigen Umgebungsdaten und die Zufallszahl oder andere eindeutige Informationen zu identifizieren, die in der Aufforderungsantwort enthalten sind. Bei 416 kann die Authentifizierungseinheit 612 bestimmen, ob die Zufallszahl oder andere aus der Aufforderungsantwort identifizierte eindeutige Informationen mit der Zufallszahl oder anderen in der bei 402 erzeugten Authentifizierungsaufforderung enthaltenen eindeutigen Informationen übereinstimmen. Wenn die Daten nicht übereinstimmen, kann die Authentifizierungseinheit 612 die Aufforderungsantwort ignorieren und / oder bei 418 eine Nachricht ausgeben, die auf einen fehlgeschlagenen Zugangsversuch hinweist.
  • Alternativ kann die Authentifizierungseinheit 612, wenn die Daten übereinstimmen, die MAD-seitigen Umgebungsdaten analysieren, die aus der Aufforderungsantwort identifiziert wurden, um zu bestimmen, ob die Antwort authentifiziert werden soll. Bei 420 kann die Authentifizierungseinheit 612 fahrzeugseitige Umgebungsdaten unter Verwendung eines oder mehrerer fahrzeugseitiger Umgebungssensoren 620 erheben oder erfassen. In einigen Ausführungsformen kann die Authentifizierungseinheit 612 eine Messung oder eine andere Datenerfassung durch Umgebungssensor(en) 620 in Echtzeit einleiten als Antwort auf eine positive Datenübereinstimmung bei 416, oder zuvor als Antwort auf das Empfangen der Aufforderungsantwort bei 414, oder zuvor zum Zeitpunkt des Erzeugens der Authentifizierungsaufforderung bei 402. In anderen Ausführungsformen, wie zum Beispiel betreffend das Erheben von MAD-seitigen Umgebungsdaten durch die mobile Zugangsvorrichtung 416 wie oben beschrieben, kann die Authentifizierungseinheit 612 fahrzeugseitige Umgebungsdaten mit einer definierten Häufigkeit (z. B. alle 10 Sekunden) erheben, kürzlich erhobene fahrzeugseitige Umgebungsdaten speichern und auf diese gespeicherten Umgebungsdaten zugreifen. Dies kann es der Authentifizierungseinheit 612 ermöglichen, die Aufforderungsantwort in Echtzeit zu bewerten und darauf zu reagieren, und kann somit Verzögerungen verringern oder beseitigen, die bestimmte Arten von Umgebungssensormessungen zugeordnet sind (wie z. B. Sensormessungen, die mehr als eine Sekunde dauern).
  • Bei 422 kann die Authentifizierungseinheit 612 Umgebungsdatenkriterien 627 auf die MAD-seitigen Umgebungsdaten anwenden, die aus der Aufforderungsantwort bei 414 in Bezug auf (a) fahrzeugseitige Umgebungsdaten identifiziert wurden, die bei 420 erhoben wurden, (b) Umgebungsreferenzdaten 628, die von Authentifizierungseinheit 612 gespeichert wurden und / oder (c) andere Referenzdaten oder -kriterien. Wenn die MAD-seitigen Umgebungsdaten die relevanten Kriterien 627 nicht erfüllen, kann die Authentifizierungseinheit 612 die Anforderungsantwort ignorieren und / oder eine Benachrichtigung ausgeben, die einen fehlgeschlagenen Zugangsversuch bei 424 anzeigt.
  • Wenn die MAD-seitigen Umgebungsdaten alternativ die relevanten Kriterien 627 erfüllen, kann die Authentifizierungseinheit 612 bestimmen, dass die Aufforderungsantwort authentifiziert ist, und somit einen Fahrzeugzugangsbefehl, z. B. einen Entsperrbefehl, erzeugen, um bei 426 Zugang zu dem Fahrzeug bereitzustellen.
  • In einer alternativen Ausführungsform kann die Authentifizierungseinheit 612 die Erhebung von fahrzeugseitigen Umgebungsdaten unterlassen, anstatt bei 420 fahrzeugseitige Umgebungsdaten zu erheben und die aus der Aufforderungsantwort identifizierten MAD-seitigen Umgebungsdaten mit sensorerhobenen fahrzeugseitigen Umgebungsdaten zu vergleichen und stattdessen die MAD-seitigen Umgebungsdaten mit Umgebungsreferenzdaten 628 vergleichen, die von der Authentifizierungseinheit 612 gespeichert wurden. Diese Ausführungsform kann zum Beispiel angewendet werden, wenn die mobile Zugangsvorrichtung 614 zum Erheben / Erfassen von Fingerabdruckdaten, Augendaten, anderen biometrischen Daten oder anderen persönlichen Daten, die einem Benutzer der mobilen Zugangsvorrichtung 614 zugeordnet sind, konfiguriert ist.
  • 7 ist ein Flussdiagramm eines zweiten beispielhaften Verfahrens 500 zum Steuern eines authentifizierungsbasierten Zugangs zu einem Fahrzeug unter Verwendung sensorgestützter Umgebungsdaten gemäß einer weiteren beispielhaften Ausführungsform. Das Verfahren 500 kann durch die relevanten Komponenten des in 5 gezeigten und oben diskutierten Systems 600 ausführbar sein. Während das in 6 gezeigte Verfahren 400 eine Aufforderungsantwort beinhaltet, die MAD-seitige Umgebungsdaten (und eine Zufallszahl oder andere eindeutige Informationen aus der Authentifizierungsaufforderung) enthält, die unter Verwendung eines gemeinsam genutzten Schlüssels verschlüsselt wurden, beinhaltet das in 7 gezeigte Verfahren 500 die Verwendung von MAD-seitigen Umgebungsdaten zum Verschlüsseln einer Aufforderungsantwort, wie unten erläutert.
  • Bei 502 kann die Authentifizierungseinheit 612 ein Zugangsauslöseereignis erfassen und eine Authentifizierungsaufforderung (z. B. einschließlich einer Zufallszahl oder anderer eindeutiger Informationen) erzeugen und die Authentifizierungsaufforderung bei 504 drahtlos übertragen. Die mobile Zugangsvorrichtung 614 (z. B. Schlüsselanhänger) empfängt die Authentifizierungsaufforderung drahtlos und initiiert einen Antwortprozess. Bei 506 erhebt oder erfasst die mobile Zugangsvorrichtung 614 MAD-seitige Umgebungsdaten unter Verwendung eines oder mehrerer MAD-seitiger Umgebungssensoren 640, z. B. durch Initiieren von Sensormessungen durch Umgebungssensoren 640 in Echtzeit als Reaktion auf den Empfang die Authentifizierungsaufforderung oder durch Zugreifen auf kürzlich erhobene MAD-seitige Umgebungsdaten (z. B. zum Reduzieren oder Beseitigen von Verzögerungen, die mit bestimmten Arten von Umgebungssensormessungen verbunden sind), wie oben in Bezug auf den in 6 gezeigten Schritt 406 erörtert.
  • Bei 508 kann die mobile Zugangsvorrichtung 614 einen mehrteiligen MAD-Schlüssel 550A erzeugen, der (a) einen gemeinsam genutzten Schlüsselabschnitt 530 enthält, der gemeinsam genutzte Schlüsseldaten enthält, die sowohl der mobilen Zugangsvorrichtung 614 als auch der fahrzeugseitigen Authentifizierungseinheit 612 bekannt sind und (b) einen Umgebungsdatenabschnitt 532A erzeugen, der MAD-seitige Umgebungsdaten enthält, die bei 506 erhoben wurden (oder Daten, die aus solchen MAD-seitigen Umgebungsdaten erzeugt wurden).
  • Bei 510 kann die mobile Zugangsvorrichtung 614 eine Aufforderungsantwort berechnen, indem sie einen geeigneten Verschlüsselungsalgorithmus 646 ausführt, um die Zufallszahl oder andere eindeutige Informationen aus der Authentifizierungsaufforderung unter Verwendung des mehrteiligen MAD-Schlüssels 550A zu verschlüsseln, und die verschlüsselte Aufforderungsantwort bei 512 drahtlos zu übertragen.
  • Parallel zu den oben beschriebenen Operationen der mobilen Zugangsvorrichtung 614 (oder nach Empfang der bei 512 gesendeten verschlüsselten Aufforderungsantwort) kann die fahrzeugseitige Authentifizierungseinheit 612 basierend auf lokalen Umgebungsdaten ihren eigenen mehrteiligen Schlüssel erzeugen. Bei 514 kann die Authentifizierungseinheit 612 fahrzeugseitige Umgebungsdaten unter Verwendung eines oder mehrerer fahrzeugseitiger Umgebungssensoren 620 erheben oder erfassen, z. B. durch Initiieren von Sensormessungen durch Umgebungssensoren 620 in Echtzeit als Reaktion auf den Empfang der Authentifizierungsaufforderung oder durch Zugreifen auf kürzlich erhobene fahrzeugseitige Umgebungsdaten (z. B. zum Reduzieren oder Beseitigen von Verzögerungen, die mit bestimmten Arten von Umgebungssensormessungen verbunden sind), wie oben beschrieben.
  • Bei 516 kann die Authentifizierungseinheit 612 einen mehrteiligen Fahrzeugschlüssel 550B erzeugen, der (a) einen gemeinsamen Schlüsselabschnitt 530 enthält, der die der mobilen Zugangsvorrichtung 614 und der fahrzeugseitigen Authentifizierungseinheit 612 bekannten gemeinsamen Schlüsseldaten enthält, und (b) einen Umgebungsdatenabschnitt 532B, der fahrzeugseitige Umgebungsdaten enthält, die bei 514 erhoben wurden (oder Daten, die aus solchen fahrzeugseitigen Umgebungsdaten erzeugt wurden).
  • Bei 518 kann die Authentifizierungseinheit 612 die verschlüsselte Aufforderungsantwort, die von der mobilen Zugangsvorrichtung 614 bei 512 gesendet wird, drahtlos empfangen und kann einen geeigneten Entschlüsselungsalgorithmus 624 ausführen, um die verschlüsselte Aufforderungsantwort unter Verwendung des mehrteiligen Fahrzeugschlüssels 550B zu entschlüsseln, um dadurch die Zufallszahl oder andere eindeutige Informationen zu identifizieren, die in der Aufforderungsantwort enthalten sind. Bei 520 kann die Authentifizierungseinheit 612 bestimmen, ob die Zufallszahl oder andere aus der Aufforderungsantwort identifizierte eindeutige Informationen mit der Zufallszahl oder anderen in der bei 502 erzeugten Authentifizierungsaufforderung enthaltenen eindeutigen Informationen übereinstimmen. Wenn die Daten nicht übereinstimmen, kann die Authentifizierungseinheit 612 die Aufforderungsantwort ignorieren und / oder eine Benachrichtigung ausgeben, die bei 522 einen fehlgeschlagenen Zugangsversuch anzeigt. Alternativ dazu kann die Authentifizierungseinheit 612, wenn die Daten übereinstimmen, festlegen, dass die Anforderungsantwort authentifiziert ist, und somit einen Fahrzeugzugangsbefehl, z. B. einen Entsperrbefehl, erzeugen, um bei 524 den Zugang zum Fahrzeug zu ermöglichen.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • US 62/457221 [0001]

Claims (20)

  1. System zum Steuern des Zugangs zu einem Objekt, das aufweist: eine mobile Zugangsvorrichtung, die aufweist: zumindest einen ersten Umgebungssensor, der konfiguriert ist, um erste Umgebungsdaten zu erheben, die der mobilen Zugangsvorrichtung zugeordnet sind; einen ersten Prozessor, der konfiguriert ist, um eine Zugangsanforderungsnachricht zu generieren, die die ersten Umgebungsdaten enthält, die von dem zumindest einem ersten Umgebungssensor erhoben wurden; und einen drahtlosen Sender, der konfiguriert ist, um die Zugangsanforderungsnachricht drahtlos zu übertragen; eine Authentifizierungseinheit, die dem Objekt zugeordnet ist und aufweist: einen drahtlosen Empfänger, der konfiguriert ist, um die Zugangsanforderungsnachricht von der mobilen Zugangsvorrichtung zu empfangen; und einen zweiten Prozessor, der konfiguriert ist, um zu bestimmen, ob basierend auf zumindest den ersten Umgebungsdaten, die in der Zugangssanfragenachricht enthalten sind, Zugang zu dem Objekt gewährt werden soll.
  2. System nach Anspruch 1, wobei: die dem Objekt zugeordnete Authentifizierungseinheit zumindest einen zweiten Umgebungssensor aufweist, der konfiguriert ist, um dem Objekt zugeordnete zweite Umgebungsdaten zu erheben; und der zweite Prozessor konfiguriert ist, um zu bestimmen, ob Zugang zu dem Objekt gewährt werden soll, basierend auf (a) den in der Zugangsanforderungsnachricht enthaltenen ersten Umgebungsdaten und (b) den von dem zumindest einen der Authentifizierungseinheit zugeordneten zweiten Umgebungssensor erhobenen zweiten Umgebungsdaten.
  3. System nach einem der Ansprüche 1 bis 3, wobei: die mobile Zugangsvorrichtung eine Verschlüsselungseinheit aufweist, die konfiguriert ist, um die Zugangsanforderungsnachricht zu verschlüsseln; die Authentifizierungseinheit eine Entschlüsselungseinheit aufweist, die zum Entschlüsseln der verschlüsselten Zugangsanforderungsnachricht der mobilen Zugangsvorrichtung konfiguriert ist.
  4. System nach einem der Ansprüche 1 bis 4, wobei: die mobile Zugangsvorrichtung konfiguriert ist, um eine Authentifizierungsaufforderung von der Authentifizierungseinheit drahtlos zu empfangen; die vom ersten Prozessor der mobilen Zugangsvorrichtung erzeugte Zugangsanforderungsnachricht (a) eine Antwort auf die Authentifizierungsanforderung und (b) die ersten Umgebungsdaten enthält.
  5. System nach einem der Ansprüche 1 bis 4, wobei: die Authentifizierungseinheit zumindest einen zweiten Umgebungssensor aufweist, der konfiguriert ist, um dem Objekt zugeordnete zweite Umgebungsdaten zu erheben; und das Bestimmen, ob die ersten Umgebungsdaten das eine oder die mehreren vordefinierten Umgebungskriterien erfüllen, das Vergleichen der aus der entschlüsselten Zugangsanforderungsnachricht identifizierten ersten Umgebungsdaten mit den zweiten Umgebungsdaten aufweist.
  6. System nach einem der Ansprüche 1 bis 5, wobei der zweite Prozessor der Authentifizierungseinheit konfiguriert ist, um: eine Entfernung zwischen der mobilen Zugangsvorrichtung und dem Objekt basierend auf zumindest den ersten Umgebungsdaten zu bestimmen, die in der Zugangsanforderungsnachricht enthalten sind; und zu ermitteln, ob basierend auf der ermittelten Entfernung zwischen der mobilen Zugangsvorrichtung und dem Objekt der Zugang zu dem Objekt gewährt werden soll.
  7. System nach einem der Ansprüche 1 bis 6, wobei: die mobile Zugangsvorrichtung konfiguriert ist, um eine von der Authentifizierungseinheit gesendete Authentifizierungsaufforderung drahtlos zu empfangen; und der erste Prozessor der mobilen Zugangsvorrichtung konfiguriert ist zum: Kombinieren von in der Authentifizierungsaufforderung enthaltenen Aufforderungsinformationen mit den ersten Umgebungsdaten; Verschlüsseln der kombinierten Informationen unter Verwendung eines gemeinsam genutzten Schlüssels, der von der mobilen Zugangsvorrichtung und der Authentifizierungseinheit gemeinsam genutzt wird; und Generieren der Zugangsanforderungsnachricht einschließlich der verschlüsselten kombinierten Informationen.
  8. System nach einem der Ansprüche 1 bis 7, wobei der zweite Prozessor der Authentifizierungseinheit konfiguriert ist, um: die verschlüsselte Zugangsanforderungsnachricht unter Verwendung des gemeinsamen Schlüssels zu entschlüsseln; die Anforderungsinformationen und die ersten Umgebungsdaten aus der entschlüsselten Zugangsanforderungsnachricht zu identifizieren; die Authentifizierungsanalyse durchzuführen, durch: Bestimmen, ob die ersten Umgebungsdaten, die aus der entschlüsselten Zugangsanforderungsnachricht identifiziert wurden, ein oder mehrere vordefinierte Umgebungskriterien erfüllen; Vergleichen der aus der entschlüsselten Zugangsanforderungsnachricht identifizierten Anforderungsinformationen mit der Authentifizierungsanforderung; und Bestimmen, den Zugang zu dem Objekt zu gewähren, nur wenn (a) die ersten Umgebungsdaten das eine oder die mehreren vordefinierten Umgebungskriterien erfüllen und (b) die aus der entschlüsselten Zugangsanforderungsnachricht identifizierten Anforderungsinformationen mit der Authentifizierungsanforderung übereinstimmen.
  9. System nach einem der Ansprüche 1 bis 8, wobei: die mobile Zugangsvorrichtung konfiguriert ist, um eine von der Authentifizierungseinheit gesendete Authentifizierungsaufforderung drahtlos zu empfangen; und der erste Prozessor der mobilen Zugangsvorrichtung konfiguriert ist, zum: Erzeugen eines ersten mehrteiligen Schlüssels, der einen ersten gemeinsam genutzten Schlüsselabschnitt und einen ersten Umgebungsdatenabschnitt enthält, wobei der erste gemeinsam genutzte Schlüsselabschnitt gemeinsam genutzte Daten enthält, die von der mobilen Zugangsvorrichtung und der Authentifizierungseinheit gemeinsam genutzt werden, und der erste Umgebungsdatenabschnitt erste Umgebungsdaten enthält oder basierend auf diesen erzeugt wurde; Verwenden des ersten mehrteiligen Schlüssels, um die in der Authentifizierungsanforderung enthaltenen Anforderungsinformationen zu verschlüsseln; und Generieren der Zugangsanforderungsnachricht mit den verschlüsselten Anforderungsinformati onen.
  10. System nach einem der Ansprüche 1 bis 9, wobei der zweite Prozessor der Authentifizierungseinheit konfiguriert ist zum: Erzeugen eines zweiten mehrteiligen Schlüssels, der einen zweiten gemeinsam genutzten Schlüsselabschnitt und einen zweiten Umgebungsdatenabschnitt enthält, wobei der zweite gemeinsam genutzte Schlüsselabschnitt die gemeinsam genutzten Daten enthält und der zweite Umgebungsdatenabschnitt zweite Umgebungsdaten enthält oder basierend auf diesen erzeugt wurde; Verwenden des zweiten mehrteiligen Schlüssels, um die verschlüsselte Zugangsanforderungsnachricht zu entschlüsseln; Identifizieren der Anforderungsinformationen aus der entschlüsselten Z ugangsanforderungsnachri cht; Bestimmen, ob die aus der entschlüsselten Zugangsanforderungsnachricht identifizierten Anforderungsinformationen mit der Authentifizierungsanforderung übereinstimmen; und Gewähren des Zugangs zu dem Objekt nur dann, wenn die in der entschlüsselten Zugangsanforderungsnachricht identifizierten Anforderungsinformationen mit der Authentifizierungsanforderung übereinstimmen.
  11. System nach einem der Ansprüche 1 bis 10, wobei die vom zweiten Prozessor der Authentifizierungseinheit durchgeführte Authentifizierungsanalyse aufweist: Identifizieren der ersten Umgebungsdaten aus der Zugangsanforderungsnachricht; und Vergleichen der ersten Umgebungsdaten, die aus der Zugangsanforderungsnachricht identifiziert wurden, mit den zweiten Umgebungsdaten, die von dem zumindest einen zweiten Umgebungssensor erhoben wurden, der der Authentifizierungseinheit zugeordnet ist.
  12. System nach einem der Ansprüche 1 bis 11, wobei der zumindest eine erste Umgebungssensor, der der mobilen Zugangsvorrichtung zugeordnet ist, zumindest einen der folgenden Sensortypen aufweist: ein globales Positionierungssystem (GPS), das konfiguriert ist, um einen Standort des mobilen Zugangsgeräts zu bestimmen, einen Höhenmesser, der zum Messen einer Höhe des mobilen Zugangsgeräts konfiguriert ist, einen Temperatursensor, der zum Messen lokaler Temperaturdaten konfiguriert ist, einen Feuchtigkeitssensor, der zur Messung lokaler Feuchtigkeitsdaten konfiguriert ist, einen Drucksensor, der zum Messen lokaler Luftdruckdaten konfiguriert ist, einen Beschleunigungsmesser oder einen anderen Orientierungssensor, der zum Erfassen einer physischen Orientierung der mobilen Zugangsvorrichtung konfiguriert ist, einen Fingerabdrucksensor, der konfiguriert ist, um Fingerabdruckdaten eines Benutzers zu erfassen, der die mobile Zugangsvorrichtung berührt; einen Augensensor, der konfiguriert ist, um Informationen bezüglich der Iris, der Retina oder eines anderen Aspekts des Auges des Benutzers zu erfassen; einen Gesichtserkennungssensor, der konfiguriert ist, um Informationen bezüglich des Gesichts des Benutzers zu erfassen; oder einen oder mehrere andere biometrische Sensoren, die konfiguriert sind, um Informationen bezüglich einer biometrischen Eigenschaft des Benutzers zu erfassen.
  13. System nach einem der Ansprüche 1 bis 12, wobei die dem Objekt zugeordnete Authentifizierungseinheit zumindest einen zweiten Umgebungssensor des gleichen Typs oder der gleichen Typen von Sensoren aufweist wie den zumindest einen ersten Umgebungssensor, der der mobilen Zugangsvorrichtung zugeordnet ist.
  14. System nach einem der Ansprüche 1 bis 13, wobei das Objekt ein Fahrzeug umfasst und die mobile Zugangsvorrichtung einen Schlüsselanhänger oder eine andere tragbare Vorrichtung umfasst.
  15. System nach einem der Ansprüche 1 bis 14, wobei der erste Prozessor, der eine Zugangsanforderungsnachricht einschließlich der ersten Umgebungsdaten erzeugt, aufweist, dass der erste Prozessor die ersten Umgebungsdaten oder andere Daten der Zugangsanforderungsnachricht zur Verschlüsselung einer Anforderungsantwort verwendet.
  16. Authentifizierungssystem zum Steuern des Zugangs zu einem Objekt, das aufweist: einen drahtlosen Sender, der zum Senden einer Authentifizierungsaufforderung konfiguriert ist, einen drahtlosen Empfänger, der konfiguriert ist, um eine Aufforderungsantwort von einer mobilen Zugangsvorrichtung zu empfangen; einen Prozessor, der konfiguriert ist zum: Erzeugen der Authentifizierungsaufforderung und Bewirken, dass der drahtlose Sender die Authentifizierungsaufforderung sendet; Empfangen der Aufforderungsantwort der mobilen Zugangsvorrichtung über den drahtlosen Empfänger, wobei die Aufforderungsantwort zweite Umgebungsdaten enthält, die der mobilen Zugangsvorrichtung zugeordnet sind; Bestimmen, ob die ersten Umgebungsdaten, die in der Zugangsaufforderungsnachricht enthalten sind, ein oder mehrere vordefinierte Umgebungskriterien erfüllen; Bestimmen, ob Zugang zu dem Objekt gewährt werden soll, zumindest basierend darauf, ob die ersten Umgebungsdaten das eine oder die mehreren vordefinierten Umgebungskriterien erfüllen.
  17. Authentifizierungssystem nach Anspruch 16, das weiterhin zumindest einen Umgebungssensor aufweist, der konfiguriert ist, um erste Umgebungsdaten zu erheben, die dem Objekt zugeordnet sind; und wobei der Prozessor konfiguriert ist, um: die ersten Umgebungsdaten, die in der Zugangsanforderungsnachricht enthalten sind, mit den zweiten Umgebungsdaten zu vergleichen, die von dem zumindest einen Umgebungssensor einer Authentifizierungseinheit erhoben wurden; Bestimmen, dass der Zugang zu dem Objekt nur gewährt wird, wenn die ersten Umgebungsdaten mit den zweiten Umgebungsdaten innerhalb eines angegebenen Bereichs übereinstimmen.
  18. Verfahren zum Steuern des Zugangs zu einem Objekt, das aufweist: Erzeugen einer Authentifizierungsaufforderung durch einen Prozessor der Authentifizierungseinheit; Senden der Authentifizierungsaufforderung über einen drahtlosen Sender der Authentifizierungseinheit; Empfangen einer Aufforderungsantwort einer mobilen Zugangsvorrichtung über einen drahtlosen Empfänger der Authentifizierungseinheit, wobei die Aufforderungsantwort zweite Umgebungsdaten enthält, die der mobilen Zugangsvorrichtung zugeordnet sind; Bestimmen, ob Zugang zu dem Objekt gewährt werden soll, basierend auf zumindest den ersten Umgebungsdaten, die in der Zugangsanforderungsnachricht enthalten sind.
  19. Verfahren nach Anspruch 18, das weiterhin aufweist: Erheben von ersten Umgebungsdaten, die dem Objekt zugeordnet sind, durch zumindest einen Umgebungssensor einer Authentifizierungseinheit; Vergleichen der in der Zugangsanforderungsnachricht enthaltenen ersten Umgebungsdaten mit den von dem zumindest einen Umgebungssensor einer Authentifizierungseinheit erhobenen zweiten Umgebungsdaten durch den Prozessor der Authentifizierungseinheit; Bestimmen, dass nur dann Zugang zu dem Objekt gewährt wird, wenn die ersten Umgebungsdaten mit den zweiten Umgebungsdaten übereinstimmen.
  20. Verfahren nach einem der Ansprüche 18 bis 19, das aufweist: Bestimmen einer Entfernung zwischen der mobilen Zugangsvorrichtung und dem Objekt basierend auf zumindest den ersten Umgebungsdaten, die in der Zugangsanforderungsnachricht enthalten sind; und Bestimmen, ob Zugang zu dem Objekt gewährt werden soll, basierend auf der bestimmten Entfernung zwischen der mobilen Zugangsvorrichtung und dem Objekt.
DE112018000759.6T 2017-02-10 2018-02-12 Systeme und verfahren zur verwaltung des zugangs zu einem fahrzeug oder einem anderen objekt unter verwendung von umgebungsdaten Withdrawn DE112018000759T5 (de)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US201762457221P 2017-02-10 2017-02-10
US62/457,221 2017-02-10
US15/892,737 US20180232971A1 (en) 2017-02-10 2018-02-09 Systems And Methods For Managing Access To A Vehicle Or Other Object Using Environmental Data
US15/892,737 2018-02-09
PCT/US2018/017744 WO2018148622A1 (en) 2017-02-10 2018-02-12 Systems and methods for managing access to a vehicle or other object using environmental data

Publications (1)

Publication Number Publication Date
DE112018000759T5 true DE112018000759T5 (de) 2019-11-14

Family

ID=63105342

Family Applications (1)

Application Number Title Priority Date Filing Date
DE112018000759.6T Withdrawn DE112018000759T5 (de) 2017-02-10 2018-02-12 Systeme und verfahren zur verwaltung des zugangs zu einem fahrzeug oder einem anderen objekt unter verwendung von umgebungsdaten

Country Status (5)

Country Link
US (1) US20180232971A1 (de)
CN (1) CN110024005A (de)
DE (1) DE112018000759T5 (de)
TW (1) TW201835867A (de)
WO (1) WO2018148622A1 (de)

Families Citing this family (14)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3067829B1 (fr) * 2017-06-20 2019-07-12 Idemia Identity And Security Procede d'authentification par defi-reponse d'un element securise (se) aupres d'un microcontroleur
US10728230B2 (en) * 2018-07-05 2020-07-28 Dell Products L.P. Proximity-based authorization for encryption and decryption services
EP3594911B1 (de) * 2018-07-11 2023-04-19 Aptiv Technologies Limited Verfahren zur verhinderung von sicherheitslücken eines passiven fernbedienbaren schlüssellosen zugangssystems
US10827356B2 (en) 2018-08-29 2020-11-03 Continental Teves Ag & Co. Ohg Electronic device, vehicle system and method for safeguarding wireless data communication
US10498727B1 (en) * 2018-08-29 2019-12-03 Capital One Services, Llc Systems and methods of authentication using vehicle data
DE102018124354A1 (de) * 2018-10-02 2020-04-02 HELLA GmbH & Co. KGaA Zugangssystem für ein Fahrzeug, Verfahren für ein Zugangssystem, Computerprogrammprodukt und computerlesbares Medium
US11483320B2 (en) * 2019-03-22 2022-10-25 Voxx International Corporation System and method for detecting active relay station attacks between two multimedia communication platforms
KR20210031267A (ko) * 2019-09-11 2021-03-19 삼성전자주식회사 인증을 수행하는 차량용 전자 기기, 차량 인증에 이용되는 모바일 기기, 차량 인증 시스템, 및 차량의 인증 방법
US11192524B2 (en) 2020-01-05 2021-12-07 International Business Machines Corporation Secure proximity key
DE102020117824A1 (de) * 2020-07-07 2022-01-13 Infineon Technologies Ag Verfahren, Vorrichtungen und elektronische Schlüssel für zugangsbeschränkte Umgebungen
US11521442B2 (en) * 2020-10-29 2022-12-06 Ford Global Technologies, Llc System for preventing vehicle key fob relay attacks
US11722903B2 (en) * 2021-04-09 2023-08-08 Northrop Grumman Systems Corporation Environmental verification for controlling access to data
CN114338213B (zh) * 2021-12-31 2022-09-13 电子科技大学 一种温度辅助认证的认证方法
WO2024125776A1 (en) * 2022-12-14 2024-06-20 Telefonaktiebolaget Lm Ericsson (Publ) Methods and devices for confirming proximity of a device

Family Cites Families (20)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006097778A1 (en) * 2005-03-15 2006-09-21 Nokia Corporation Methods, device and system for sending and providing environmental data
DE102005039562B4 (de) * 2005-08-22 2018-05-09 Robert Bosch Gmbh Verfahren zur Vermeidung eines unberechtigten Zugriffs auf ein passives Zugangsberechtigungssystem eines Kraftfahrzeugs
FR2906096B1 (fr) * 2006-09-19 2008-10-24 Radiotelephone Sfr Procede de securisation de sessions entre un terminal radio et un equipement dans un reseau
US7791457B2 (en) * 2006-12-15 2010-09-07 Lear Corporation Method and apparatus for an anti-theft system against radio relay attack in passive keyless entry/start systems
WO2009079734A1 (en) * 2007-12-20 2009-07-02 Bce Inc. Contact-less tag with signature, and applications thereof
US8587403B2 (en) * 2009-06-18 2013-11-19 Lear Corporation Method and system of determining and preventing relay attack for passive entry system
WO2012118169A1 (ja) * 2011-02-28 2012-09-07 住友化学株式会社 有機光電変換素子の製造方法
DE102011076638A1 (de) * 2011-05-27 2012-11-29 Stephan Kaufmann Verfahren zur Fahrzeugkommunikation über ein fahrzeugimplementiertes Fahrzeugdiagnosesystem, Schnittstellenmodul sowie Fahrzeugdiagnose-Schnittstelle und Diagnose- und Steuerungsnetz für eine Vielzahl von Fahrzeugen
US8868254B2 (en) * 2012-06-08 2014-10-21 Apple Inc. Accessory control with geo-fencing
US20140067161A1 (en) * 2012-09-05 2014-03-06 GM Global Technology Operations LLC System for preventing relay attack for vehicle entry
KR20140052099A (ko) * 2012-10-08 2014-05-07 현대모비스 주식회사 스마트 키 시스템 및 상기 시스템을 이용한 rsa 방어 방법
DE102013209612A1 (de) * 2013-05-23 2014-11-27 Siemens Aktiengesellschaft Verfahren zum Durchführen eines automatischen Öffnens eines Fahrzeugs oder eines Bezahl-Vorgangs sowie zugehörige Vorrichtung
WO2015026001A1 (ko) * 2013-08-23 2015-02-26 주식회사 대동 차량의 스마트키 시스템의 릴레이 어택 방지 방법
US10855760B2 (en) * 2013-11-07 2020-12-01 Cole Asher Ratias Systems and methods for synchronizing content and information on multiple computing devices
EP2942758A1 (de) * 2014-05-08 2015-11-11 BASICWORX ENGINEERING GmbH Sicherheitsvorrichtung und Verfahren zum Betrieb einer Sicherheitsvorrichtung
JP6827918B2 (ja) * 2014-06-11 2021-02-10 ヴェリディウム アイピー リミテッド 生体情報に基づいて、ユーザの車両へのアクセスを容易にするためのシステムと方法
US20180262891A1 (en) * 2015-06-11 2018-09-13 3M Innovative Properties Company Electronic access control systems and methods using near-field communications, mobile devices and cloud computing
WO2017062448A1 (en) * 2015-10-06 2017-04-13 Huf North America Automotive Parts Manufacturing Corp. System and method for locating a wireless communication device
US9875589B1 (en) * 2016-09-28 2018-01-23 Ford Global Technologies, Llc Vehicle access authentication
US10375083B2 (en) * 2017-01-25 2019-08-06 International Business Machines Corporation System, method and computer program product for location verification

Also Published As

Publication number Publication date
US20180232971A1 (en) 2018-08-16
TW201835867A (zh) 2018-10-01
CN110024005A (zh) 2019-07-16
WO2018148622A1 (en) 2018-08-16

Similar Documents

Publication Publication Date Title
DE112018000759T5 (de) Systeme und verfahren zur verwaltung des zugangs zu einem fahrzeug oder einem anderen objekt unter verwendung von umgebungsdaten
DE102016217318A1 (de) Verfahren, Computerprogramm und Vorrichtung zum Überprüfen einer Berechtigung eines mobilen Kommunikationsgeräts
DE102017103816A1 (de) Verfahren und Gerät zur Authentifizierung von Fahrzeugzugangsvorrichtungen
DE102017210523B3 (de) Verfahren zum Betreiben einer passiven funkbasierten Schließvorrichtung und passive funkbasierte Schließvorrichtung
DE112019001472T5 (de) Authentisierungssystem
DE102014102271A1 (de) Verfahren und Einrichtung zum Erteilen einer Zutrittserlaubnis
DE102017117751A1 (de) Annäherungsbestätigung passives Zugangssystem für Fahrzeuge
DE102017103242A1 (de) Verfahren für eine Aktivierung mindestens einer Sicherheitsfunktion eines Sicherheitssystems eines Fahrzeuges
CN105324280B (zh) 使用利用幅度电平控制的跳频的防盗远程无钥匙进入系统
DE19850176C1 (de) Diebstahlschutzeinrichtung für ein Kraftfahrzeug und Verfahren zum Betreiben der Diebstahlschutzeinrichtung
DE102015016262B4 (de) Verfahren zum Betreiben eines Zugangssystems für ein Kraftfahrzeug
EP3336735A1 (de) Erstellen einer datenbank für eine dynamische multifaktorauthentifizierung
DE102015226356A1 (de) Verfahren zum Zugreifen auf wenigstens eine Fahrzeugfunktionalität wenigstens eines Kraftfahrzeugs, Kraftfahrzeugzugriffsvorrichtung und Kraftfahrzeug
EP3336732B1 (de) Nutzerauthentifizierung mit einer mehrzahl von merkmalen
WO2008110597A2 (de) Verfahren zur authentifizierung einer person
DE102018125994A1 (de) Verfahren und System zur Aktivierung einer Sicherheitsfunktion über ein externes Gerät
DE102018202173A1 (de) Verfahren und Vorrichtung zur Authentifizierung eines Nutzers eines Fahrzeugs
EP4094463A1 (de) Detektieren einer anwesenheit eines unbekannten uwb-tokens
Dolev et al. Peripheral authentication for autonomous vehicles
EP3336736B1 (de) Hilfs-id-token zur multi-faktor-authentifizierung
EP3811559B1 (de) Automatisches adaptives kalibrieren von authentifizierungsanforderungen
EP4094235A1 (de) Uwb-überwachungssystem
EP3563520B1 (de) Kommunikation eines netzwerkknotens in einem datennetz
DE102016212804A1 (de) Verfahren und System zum berührungslosen Öffnen einer Fahrzeugtür eines Fahrzeugs sowie Verwendung
EP3487200A1 (de) Verhaltensbasierte authentifizierung mit rückfallposition

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R083 Amendment of/additions to inventor(s)
R120 Application withdrawn or ip right abandoned