用于使用环境数据管理对车辆或其他对象的访问的系统和方法与流程

文档序号:18191020发布日期:2019-07-17 05:35阅读:259来源:国知局
用于使用环境数据管理对车辆或其他对象的访问的系统和方法与流程

本申请要求于2017年2月10日提交的共同拥有的美国临时专利申请no.62/457,221的优先权,该申请出于所有目的据此以引用方式并入本文。

本公开涉及管理对车辆或其他对象的访问,并且更具体地讲,涉及用于使用检测到的或收集的环境数据来管理对车辆或其他对象的访问的系统和方法。



背景技术:

存在用于管理对受保护对象(例如,车辆、房屋、其他所有物、数据或任何其他类型的对象)的访问的各种系统和技术。例如,一些车辆访问系统包括无线认证访问系统,该无线认证访问系统允许用户基于移动访问设备和车辆中提供的认证单元之间的无线通信,使用特殊密钥卡或其他小的移动访问设备来锁定和解锁车辆。

然而,此类系统可遭受各种安全限制或弱点。例如,当无线认证访问系统中的接收器接收加密数据传输时,它可能无法完全确认传输是故意的还是由未授权动作生成的。因此,一些系统允许“中继攻击”,由此数据传输被捕获,然后在一定距离内重放以解锁受保护对象(例如,车辆或房屋),而所有者不知道。一些系统允许“捕获和重放”攻击,其中传输被捕获并且稍后重新发送以非法地访问受保护对象。在这种情况下,原始数据传输可能是合法的,但重放可能是未经授权的欺骗。

图1示出用于经由由授权用户携带的移动访问设备(例如,密钥卡)14与车辆侧认证单元12之间的无线通信来管理对车辆20的访问的常规无线认证访问系统10的示例。在该系统中,车辆侧认证单元12可在检测到访问触发事件时生成并无线地发送认证质询。访问触发事件可包括例如人触摸门把手或车辆的其他部分,或者认证单元12无线地检测移动访问设备14的附近存在(例如,使用射频识别(rfid)、近场通信(nfc)、或其他通信技术)。认证质询可包括随机生成的数字。认证单元12可经由低频(lf)无线电波例如以125khz发送认证质询。

移动访问设备(例如,密钥卡)14可无线地接收认证质询,计算质询响应,并且将质询响应无线地传送到车辆侧认证单元12。移动访问设备14可通过使用共享秘钥30对认证质询中的随机数进行加密来计算质询响应,该共享秘钥对于移动访问设备14和车辆侧认证单元12是已知的。移动访问设备14可经由短程rf例如以315mhz发送质询响应。

认证单元12可无线地接收由移动访问设备14发送的质询响应,使用共享秘钥30对质询响应进行解密,并且比较解密的质询响应与认证质询,例如通过检查解密消息是否包括来自认证质询的随机数。如果响应匹配认证质询,则认证单元12可解锁车门,或以其他方式提供对车辆或对车辆的一些功能的访问。如果不匹配,则认证单元12可忽略质询响应,或作为另外一种选择,可输出指示失败访问尝试的通知。

图2示出用于使用示于图1中的常规无线认证访问系统10来管理对车辆20的基于认证的访问的常规过程100。认证单元12可在102处检测访问触发事件并生成认证质询(例如,包括随机数),并且在104处无线地发送认证质询。在106处,移动访问设备(例如,密钥卡)14无线地接收认证质询,并且计算质询响应,包括使用共享秘钥30加密的随机数。移动访问设备14在108处无线地发送质询响应。并行地,认证单元12还通过使用共享密钥30对随机数进行加密来计算对其认证质询的响应。

在112处,认证单元12从移动访问设备14接收加密的质询响应,并且确定加密的质询响应是否匹配在110处计算的加密响应。如果质询响应匹配,则认证单元12可解锁车门或以其他方式提供对车辆的访问。如果不匹配,则认证单元12可忽略质询响应或生成失败访问通知,如上所讨论。作为与步骤110和112功能上类似的替代形式,认证单元12可使用共享秘钥30来对从移动访问设备14接收的加密的质询响应进行解密,并且确定非加密响应是否包括来自质询的随机数。

图3示出了示例性“中继攻击”过程200,该过程允许未授权方使用如图1或图2所示的常规系统10来获得对车辆20的访问。可使用两部分中继攻击系统50来执行中继攻击,该系统包括定位在车辆20附近的第一中继设备(“中继a”设备)52和定位在授权移动访问设备(例如,密钥卡)14附近的第二中继设备(“中继b”设备)54,该第二中继设备可基本上远离车辆20。中继a设备52和中继b设备54可由一起工作以进行攻击的两个个体携带。中继a设备52和中继b设备54r可经由与认证单元12和移动访问设备14所用不同的通信频率或信道彼此通信。例如,中继a设备52和中继b设备54可经由2.56ghzrf通信。

为了开始攻击,携带中继a设备52的个体可触发车辆侧认证单元20以在202处生成并发送认证质询,例如通过触摸门把手。中继a设备52可在204处捕获认证质询并且将该认证质询中继到远程定位的中继b设备54。中继b设备54可在206处例如使用由认证单元12使用的相同传输频率(例如,在该示例中为125khz)进一步将认证质询中继到移动访问设备14。移动访问设备14在208处生成并发送质询响应,据信该移动访问设备已从车辆侧认证单元20接收到有效触发的认证质询。中继b设备54然后可在210处捕获质询响应并且将该质询响应中继到远程定位的中继a设备52。中继a设备52可在212处例如使用由移动访问设备14使用的传输频率进一步将质询响应中继到车辆侧认证单元20。认证单元20在214处检查并认证质询响应,并且生成访问命令(例如,门解锁),从而允许携带中继a盒52的个体进入或访问车辆。据信该认证单元已从附近的移动访问设备接收到质询响应。

图4示出了示例性“捕获和重放攻击”过程300,该过程允许未授权方使用如图1或图2所示的常规系统10来获得对车辆20的访问。捕获和重放攻击可使用攻击者设备60来执行,该攻击者设备被配置为捕获来自移动访问设备(例如,密钥卡)的传输并且在稍后的时间向基于车辆的认证单元12发送访问请求以获得对车辆的访问。此外,攻击者设备60可被配置为发送信号,该信号干扰或阻止移动访问设备14和车辆侧认证单元12之间的rf通信。此类干扰或阻止信号可防止认证单元12响应于来自移动访问设备14的传输,由此迫使用户重新发送多个访问请求尝试,从而允许攻击者设备60捕获重新发送此类消息。例如,此类技术可用于代码跳跃传输系统中。

在图示示例中,当移动访问设备14在302a处将访问请求(例如,质询响应或其他访问相关的消息)发送到认证单元20时,攻击者设备60还可在302b处捕获该传输。攻击者设备60可存储和/或分析来自移动访问设备14的捕获的传输,并且稍后使用捕获的传输以用于生成欺骗性访问请求并且将该欺骗性访问请求发送到认证单元12,以生成访问命令308以便获得对车辆20的未授权访问。



技术实现要素:

本公开的实施方案涉及用于基于由一个或多个环境数据传感器收集的相关环境数据(例如,gps数据、温度数据、湿度数据、气压数据、指纹数据等)的评估来管理对对象(例如,车辆、房屋、数据等)的访问的无线认证访问系统和方法。一些实施方案提供了使用环境数据进行访问认证评估来利用环境数据的加密和/或解密或者数据(例如,质询响应)的加密和/或解密的系统和方法。

此类系统可被嵌入电子设备中,并且可通过使电子设备更安全来改善电子设备的操作。一些实施方案可将环境数据结合到现有系统或设备中,例如keeloq电子设备。这些可包括利用非线性反馈移位寄存器(nlfsr)的硬件专用块密码。因此,一些实施方案可使用数字电路、模拟电路、或其合适的组合来实现。其他实施方案可由计算机可读介质中的指令实现,当由处理器加载和执行时,该指令使处理器执行本公开中描述的操作和功能。

一些实施方案可向任何敌我识别(iff)系统添加额外的安全性。通过将环境数据添加到设备之间的通信,系统可确保在系统之间生成唯一的通信,因为环境变量可以是唯一的。另外,可使用附加的唯一变量,诸如个人变量。这些组合可在最终方案中导致更高级别的安全性。

在一些实施方案中,环境数据(例如,gps坐标、温度、发射器的位置或取向、湿度、气压、海拔高度等)可用于对无线访问认证过程中涉及的特定传输进行加密。此类加密可使用环境数据作为例如随机数、共享秘密或私有秘钥。在一些实施方案中,环境数据可包括个人数据,例如心率、温度、血氧含量、指纹数据等,该个人数据可在访问认证过程中发送和使用。接收器(例如,在车辆侧认证单元处)然后可基于编程到其中的算法来决定所接收的传输是否有效。可使用任何合适的加密引擎。

本文所公开的实施方案可被配置为击败“中继攻击”,“捕获和重放”攻击以及各种其他类型的攻击。

在一个实施方案中,环境温度可用作变量或参数以对到车辆的数据的传输进行加密。可以立即测量环境温度。当车辆接收到请求时,可以使用车辆本身的即时温度测量来部分验证或解密该请求。在此类情况下,在没有环境温度的情况下,传输不能由中间人解密。此外,小偷或黑客不能欺骗传输,因为小偷或黑客无法按照车辆的预期正确加密请求。作为加密方案的一部分,温度的用途可对于公众隐藏。可类似地使用gps坐标的用途。远程工作的小偷或黑客可能不知道尝试使用的gps值。

在另一个实施方案中,环境温度可作为从远程访问设备到车辆的传输的一部分来发送。当车辆接收到传输时,它可以针对其自身的即时温度测量来检查传输中包括的发送的温度。如果温度匹配(例如,小于温度之间的指定差异或者根据任何其他匹配标准),则可以认证请求。可类似地使用gps坐标的用途。如果来自远程条目的gps请求不是来自足够接近由车辆生成的gps坐标的位置,则可以拒绝该请求。远程工作的小偷或黑客可能不知道尝试使用的gps值。

此外,温度、位置或其他个人数据或环境数据的值可能会被扰乱。例如,温度可能不会直接用于加密数据,而是使用修改的温度,其中温度被修改或乘以日期、另一个环境变量、按日期或按共享秘密变化的滑动标度。远程访问设备和车辆均可知道对环境或个人变量做出什么修改。此外,系统可在多种类型的环境数据之间切换以随时间推移而使用。选择在特定时间使用哪种类型的环境数据可以是车辆和移动访问设备之间的共享秘密。小偷或黑客可能不知道使用什么值,即使可以确定实际值。

在数据传输中添加环境或个性化元素可能会降低出于非法目的重用的可行性。除了正常加密之外,为了模糊传输的内容,系统可在加密数据中包括可以在之后检查的附加情境信息。接收器可对传输执行一系列“健全性检查”以帮助识别合法/授权的传输。例如,可以在传输时包括发射器的gps坐标。如果传输是非法/不合理中继的,则发射器的gps坐标将不在接收器的gps坐标的允许范围内。如果发射器和接收器之间的环境温度不同,则可以认为传输是非法/不合理中继的。在一些实施方案中,移动访问设备可包括指纹传感器,该指纹传感器添加来自传输中的指纹的数字数据以进一步认证访问请求。

附图说明

以下参考附图讨论了示例性方面和实施方案,在附图中:

图1示出了用于经由移动访问设备(例如,密钥卡)与车辆侧认证单元之间的无线通信来管理对车辆的基于认证的访问的常规过程;

图2示出了用于经由移动访问设备(例如,密钥卡)和车辆侧认证单元之间的加密质询-响应交换来管理对车辆的基于认证的访问的常规过程;

图3示出了示例性“中继攻击”,其允许未授权方使用如图1或图2所示的常规系统来获得对车辆的访问;

图4示出了示例性“捕获和重放攻击”,其允许未授权方使用如图1或图2所示的常规系统来获得对车辆的访问;

图5示出了根据本公开的示例性实施方案的用于使用基于传感器的环境数据来管理对车辆的基于认证的访问的示例性系统;

图6是示出根据一个示例性实施方案的用于使用基于传感器的环境数据来管理对车辆的基于认证的访问的第一示例性过程的流程图;并且

图7是示出根据另一个示例性实施方案的用于使用基于传感器的环境数据来管理对车辆的基于认证的访问的第二示例性过程的流程图。

具体实施方式

如上所讨论,本公开的实施方案涉及用于基于由一个或多个环境数据传感器收集的相关环境数据(例如,gps数据、温度数据、湿度数据、气压数据、指纹数据等)的评估来管理对对象(例如,车辆、房屋、数据等)的访问的无线认证访问系统和方法。如下所示,一些实施方案提供了使用环境数据进行访问认证评估来利用环境数据的加密和/或解密或者数据(例如,质询响应)的加密和/或解密的系统和方法。

图5示出了根据本公开的示例性实施方案的用于使用基于传感器的环境数据来管理对车辆的基于认证的访问的示例性系统600。系统600可包括被配置为经由无线电通信(例如,使用lf和/或rf频率)彼此无线通信的车辆侧认证单元612和移动访问设备(例如,密钥卡)614。

如图所示,车辆侧认证单元612可包括一个或多个车辆侧环境传感器620、处理器622、解密/加密电路624、无线通信接口626、环境数据标准627和环境参考数据628。

车辆侧环境传感器620可包括被配置为收集或检测车辆侧环境数据的任何类型的传感器、设备、或系统。如本文所用,“车辆侧环境数据”包括关于车辆20或车辆侧认证单元612的状态或环境的一个或多个特征的任何数据。例如,车辆侧环境传感器620可包括以下类型的传感器、设备或系统(以及每种类型的一个或多个实例)中的任何一个或多个,其被配置为收集或检测以下类型的车辆侧环境数据中的任何一种:

(a)全球定位系统(gps)系统或其他地理位置系统,该gps系统或其他地理位置系统被配置为确定关于车辆或认证单元612的地理坐标或其他地理位置数据,

(b)测高计,该测高计被配置为测量车辆或认证单元612的高度,

(c)温度传感器,该温度传感器被配置为测量车辆或认证单元612处的局部温度数据,

(d)湿度传感器,该湿度传感器被配置为测量车辆或认证单元612处的局部湿度数据,

(e)压力传感器,该压力传感器被配置为测量车辆或认证单元612处的局部气压数据,

(f)任何其他类型的传感器、设备或系统,其被配置为检测或收集关于车辆20或车辆侧认证单元612的状态或环境的一个或多个特征的数据。

处理器622可包括微处理器、包括微处理器的微控制器、应用程序处理器、数字信号处理器、或任何其他类型的数据处理设备。解密/加密电路624可包括任何已知或合适的解密和/或加密算法,该算法存储在存储器中并且可由处理器622执行以对与访问认证过程相关的数据进行解密/或加密,例如使用任何合适或已知的对称秘钥密码术或共享秘密加密/解密、非对称密码术或公用秘钥加密/解密、利用或基于散列函数的任何加密/解密算法或协议、数据加密标准(des)、tripledes、rc4、rc5、rc6、aes、数字证书、或任何其他已知或合适的应用程序或协议。在一些实施方案中,解密/加密电路624可利用共享密钥630(被认证单元612和移动访问设备614已知)来解密和/或加密数据。无线通信接口626可包括用于无线发送和/或接收数据的任何设备,例如,不同的无线发射器和无线接收器、或组合的无线收发器。

环境数据标准627可包括任何规则、标准或算法,其可由处理器622执行以评估从移动访问设备614接收的环境数据(下文所讨论的“mad侧环境数据”)以例如基于以下各项来确定是否授权对车辆的访问:确定移动访问设备614是否在车辆的限定范围(距离)内,移动访问设备614是否正在朝向车辆移动,由移动访问设备614收集的生物计量或其他个人特定环境数据是否匹配由车辆侧认证单元612存储的对应环境参考数据628等。环境数据标准627可以体现为存储在车辆侧认证单元612的存储器设备中的算法、查找表或其他计算机指令。

在一些实施方案中,环境数据标准627可指定规则以用于将从移动访问设备614接收的环境数据(“mad侧环境数据”)与由车辆侧认证单元612存储的环境参考数据628进行比较,例如,代替(或除了)将来自移动访问设备614的环境数据与车辆侧环境数据进行比较。在此类实施方案中,车辆侧认证单元612可省略车辆侧环境传感器620。

环境参考数据628可包括适合于与从移动访问设备614接收的mad侧环境数据进行比较的任何参考数据。例如,环境参考数据628可包括指纹数据、眼睛数据、其他生物计量数据、或与用户相关联并且可由移动访问设备614检测的其他个人数据,如下所讨论。

移动访问设备(“mad”)614可包括一个或多个mad侧环境传感器640、一个或多个用户界面设备642、处理器644、解密/加密单元电路646和无线通信接口648。

mad侧环境传感器640可包括被配置为收集或检测mad侧环境数据的任何类型的传感器、设备、或系统。如本文所用,“mad侧环境数据”包括关于移动访问设备612的状态或环境的一个或多个特征的任何数据以及关于移动访问设备614的用户的一个或多个特征的任何数据。例如,mad侧环境传感器640可包括以下类型的传感器、设备或系统(以及每种类型的一个或多个实例)中的任何一个或多个,其被配置为收集或检测以下类型的mad侧环境数据中的任何一种:

(a)全球定位系统(gps)系统或其他地理位置系统,该gps系统或其他地理位置系统被配置为确定关于移动访问设备614的地理坐标或其他地理位置数据,

(b)测高计,该测高计被配置为测量移动访问设备614的高度,

(c)温度传感器,该温度传感器被配置为测量移动访问设备614处的局部温度数据,

(d)湿度传感器,该湿度传感器被配置为测量移动访问设备614处的局部湿度数据,

(e)压力传感器,该压力传感器被配置为测量移动访问设备614处的局部气压数据,

(f)加速度计或其他取向传感器,该加速度计或其他取向传感器被配置为检测移动访问设备614的物理取向、移动方向、移动速度、移动状态(例如,移动与静止)、或任何其他取向或移动参数,

(g)指纹传感器,该指纹传感器被配置为检测移动访问设备614的用户的指纹数据;

(h)眼睛传感器,该眼睛传感器被配置为检测关于用户的虹膜、视网膜或眼睛的其他方面的信息;

(i)面部识别传感器,该面部识别传感器被配置为检测关于用户的面部的信息;

(j)其他生物计量传感器,该其他生物计量传感器被配置为检测关于移动访问设备614的用户的生物计量特征的信息;和/或

(k)任何其他类型的传感器、设备或系统,其被配置为检测或收集关于移动访问设备614的状态或环境的一个或多个特征的数据或者关于移动访问设备614的用户的一个或多个特征的任何数据。

用户界面设备642可包括被配置为从用户接收命令或其他输入的任何一个或多个设备或部件,例如,被配置为从用户接收输入的一个或多个物理按钮、开关、电容传感器等。

处理器644可包括微处理器、包括微处理器的微控制器、应用程序处理器、数字信号处理器、或任何其他类型的数据处理设备。加密/解密单元646可包括任何已知或合适的加密和/或解密算法,该算法存储在存储器中并且可由处理器644执行以对与访问认证过程相关的数据进行加密/或解密,例如使用任何合适或已知的对称秘钥密码术或共享秘密加密/解密、非对称密码术或公用秘钥加密/解密、利用或基于散列函数的任何加密/解密算法或协议、数据加密标准(des)、tripledes、rc4、rc5、rc6、aes、数字证书、或任何其他已知或合适的应用程序或协议。在一些实施方案中,加密/解密单元646可利用认证单元612已知的共享秘钥630来解密和/或加密数据。无线通信接口648可包括用于无线发送和/或接收数据的任何设备,例如,不同的无线发射器和无线接收器、或组合的无线收发器。

在操作中,车辆侧认证单元612和移动访问设备614可被配置为执行用于生成和认证来自移动访问设备614的访问请求的任何操作。例如,车辆侧认证单元612可被配置为生成并无线地发送认证质询(例如,包括随机数);移动访问设备614可被配置为接收认证质询,生成包括由mad侧环境传感器620收集的mad侧环境数据的加密的质询响应,并且无线地发送加密的质询响应;并且车辆侧认证单元612可进一步被配置为接收并分析加密的质询响应以认证质询响应并确定是否提供对车辆的访问。例如,如下相对于图6所讨论,车辆侧认证单元612可对来自移动访问设备614的加密的质询响应进行解密,从解密的质询响应识别mad侧环境数据,并且相对于以下各项应用环境数据标准627以分析mad侧环境数据:(a)由车辆侧环境传感器620收集车辆侧环境数据,(b)由认证单元612存储的环境参考数据628,和/或(c)任何其他参考数据或标准。

例如,在一些实施方案中,环境数据标准627可能需要mad侧环境数据与对应的车辆侧环境数据或环境参考数据628之间的精确匹配,以便验证移动访问设备614并准许对车辆的访问。例如,环境数据标准627可将由移动访问设备614收集的指纹数据与存储为环境参考数据628的对应指纹数据进行比较,并且只要数据是精确匹配,便验证移动访问设备614。

作为另一个示例,环境数据标准627可能需要匹配在评估的mad侧环境数据与对应的车辆侧环境数据和/或环境参考数据628之间的限定的阈值范围内(例如,小于10%的差值),以便验证移动访问设备614并准许对车辆的访问。例如,环境数据标准627可将mad侧测量温度与车辆侧测量温度进行比较,并且只要温度差小于3度,便验证移动访问设备614。

作为另一个示例,环境数据标准627可执行以基于接收的mad侧环境数据和对应的车辆侧环境数据和/或环境参考数据628(或者仅仅基于接收的mad侧环境数据)来计算移动访问设备614和车辆之间的距离或距离范围,并且只要计算的距离或距离范围在阈值距离或距离范围内,便验证移动访问设备614。例如,环境数据标准627可将mad侧位置数据(例如,gps数据)与车辆侧位置数据(例如,gps数据)进行比较,确定移动访问设备614与车辆之间的距离,并且只要距离小于10英尺、25英尺、50英尺、100英尺或任何其他阈值距离,便验证移动访问设备614。

作为另一个示例,环境数据标准627可执行以基于接收的mad侧环境数据和对应的车辆侧环境数据和/或环境参考数据628(或者仅仅基于接收的mad侧环境数据)来确定移动访问设备614的移动方向、速度和/或移动状态(例如,移动与静止),并且只要移动访问设备614正在朝向车辆移动(例如,在限定的角度范围内)和/或正在以限定的范围内或者高于/低于相应速度阈值的速度移动,便验证移动访问设备614。

图6是根据一个示例性实施方案的用于使用基于传感器的环境数据来管理对车辆的基于认证的访问的第一示例性过程400的流程图。过程400可由示于图5并且在上文中讨论的系统600的相关部件执行。

在402处,认证单元612可检测访问触发事件并生成认证质询(例如,包括随机数或其他唯一信息),并且在404处无线地发送认证质询。访问触发事件可包括例如人触摸门把手或车辆的其他部分;人按压移动访问设备614上的按钮或其他界面642,这使得移动访问设备614发送可由认证单元12检测的无线信号;或者认证单元12无线地检测移动访问设备614的附近存在(例如,使用射频识别(rfid)、近场通信(nfc)、或其他通信技术)。

移动访问设备(例如,密钥卡)614可无线地接收认证质询,并且发起响应过程。在406处,移动访问设备614使用一个或多个mad侧环境传感器640来收集或检测mad侧环境数据。在一些实施方案中,移动访问设备614可响应于接收到认证质询,实时地发起环境传感器640的测量或其他数据收集。

在其他实施方案中,移动访问设备614可识别先前由环境传感器640收集并由移动访问设备614存储的环境数据。例如,移动访问设备614可控制环境传感器640来以限定频率(例如,每10秒)收集/检测mad侧环境数据,存储最近收集的mad侧环境数据(和/或一个或多个先前环境数据测量),并且在接收到认证质询后访问该最近收集的mad侧环境数据(或多个最近收集的mad侧环境数据的平均或其他数学函数)。这可允许移动访问设备614实时地生成和发送质询响应,并且因此可减少或消除与某些类型的环境传感器测量(诸如例如,需要超过一秒的传感器测量)相关联的延迟。

在408处,移动访问设备614可将在406处收集的mad侧环境数据与包括在认证质询中的随机数或其他唯一信息组合。在410处,移动访问设备614可执行合适的加密算法646以使用共享密钥430对组合数据进行加密以形成加密的质询响应,并且在412处无线地发送加密的质询响应。

在414处,车辆侧认证单元612可无线地接收加密的质询响应并且可执行合适的解密算法624以使用共享秘钥430对质询响应进行解密,从而识别mad侧环境数据和包括在质询响应中的随机数或其他唯一信息。在416处,认证单元612可确定从质询响应识别的随机数或其他唯一信息是否匹配在402处生成的认证质询中包括的随机数或其他唯一信息。如果数据不匹配,则在418处认证单元612可忽略质询响应并且/或者输出指示失败访问尝试的通知。

作为另外一种选择,如果数据确实匹配,则认证单元612可分析从质询响应识别的mad侧环境数据以确定是否认证响应。在420处,认证单元612可使用一个或多个车辆侧环境传感器620来收集或检测车辆侧环境数据。在一些实施方案中,认证单元612可响应于在416处的正数据匹配,或者先前响应于在414处接收质询响应,或者先前在402处生成认证质询的时间,实时地发起环境传感器620的测量或其他数据收集。在其他实施方案中,例如,如上关于移动访问设备416收集mad侧环境数据所讨论的,在步骤420处,认证单元612可以以限定频率(例如,每10秒)收集车辆侧环境数据,存储最近收集的车辆侧环境数据,并且访问该存储的环境数据。这可允许认证单元612实时地评估并响应于质询响应,并且因此可减少或消除与某些类型的环境传感器测量(诸如例如需要超过一秒的传感器测量)相关联的延迟。

在422处,认证单元612可相对于以下各项将环境数据标准627应用于在414处从质询响应识别的mad侧环境数据:(a)在420处收集的车辆侧环境数据,(b)由认证单元612存储的环境参考数据628,以及/或者(c)任何其他参考数据或标准。如果mad侧环境数据不满足相关标准627,则在424处认证单元612可忽略质询响应并且/或者输出指示失败访问尝试的通知。

作为另外一种选择,如果mad侧环境数据确实满足相关标准627,则在426处认证单元612可确定质询响应被认证,并且因此生成车辆访问命令,例如解锁命令,以提供对车辆的访问。

在一个替代实施方案中,代替在420处收集车辆侧环境数据并且将从质询响应识别的mad侧环境数据与传感器收集的车辆侧环境数据进行比较,认证单元612可省略车辆侧环境数据的收集,并且反而将mad侧环境数据与由认证单元612存储的环境参考数据628进行比较。例如,在移动访问设备614被配置为收集/检测与移动访问设备614的用户相关联的指纹数据、眼睛数据、其他生物计量数据或其他个人数据的情况下,该实施方案可应用。

图7是根据另一个示例性实施方案的用于使用基于传感器的环境数据来管理对车辆的基于认证的访问的第二示例性过程500的流程图。过程500可由示于图5并且在上文中讨论的系统600的相关部件执行。尽管示于图6中的过程400涉及质询响应,该质询响应包括使用共享密钥加密的mad侧环境数据(以及来自认证质询的随机数或其他唯一信息),但是示于图7中的过程500涉及使用mad侧环境数据来加密质询响应,如下所讨论。

在502处,认证单元612可检测访问触发事件并生成认证质询(例如,包括随机数或其他唯一信息),并且在504处无线地发送认证质询。移动访问设备(例如,密钥卡)614无线地接收认证质询,并且发起响应过程。在506处,移动访问设备614使用一个或多个mad侧环境传感器640来收集或检测mad侧环境数据,例如通过响应于接收认证质询而由环境传感器640实时发起传感器测量,或者通过访问最近收集的mad侧环境数据(例如,以减少或消除与某些类型的环境传感器测量相关联的延迟),如上关于图6中的步骤406所讨论的。

在508处,移动访问设备614可生成多部分mad秘钥550a,其包括(a)共享秘钥部分530,该共享秘钥部分包括移动访问设备614和车辆侧认证单元612已知的共享秘钥数据,以及(b)环境数据部分532a,该环境数据部分包括在506处收集的mad侧环境数据(或从此类mad侧环境数据生成的数据)。

在510处,移动访问设备614可通过执行合适的加密算法646来计算质询响应,以使用多部分mad密钥550a来加密来自认证质询的随机数或其他唯一信息,并且在512处无线地发送加密的质询响应。

与上面讨论的移动访问设备614的操作并行(或者在接收到在512处发送的加密的质询响应后),车辆侧认证单元612可基于局部环境数据生成其自身的多部分密钥。在514处,认证单元612可使用一个或多个车辆侧环境传感器620来收集或检测车辆侧环境数据,例如通过响应于接收认证质询而由环境传感器620实时发起传感器测量,或者通过访问最近收集的车辆侧环境数据(例如,以减少或消除与某些类型的环境传感器测量相关联的延迟),如上所讨论的。

在516处,认证单元612可生成多部分车辆秘钥550b,其包括(a)共享秘钥部分530,该共享秘钥部分包括移动访问设备614和车辆侧认证单元612已知的共享秘钥数据,以及(b)环境数据部分532b,该环境数据部分包括在514处收集的车辆侧环境数据(或从此类车辆侧环境数据生成的数据)。

在518处,认证单元612可在512处无线地接收由移动访问设备614发送的加密的质询响应,并且可使用多部分车辆密钥550b执行合适的解密算法624以对加密的质询响应进行解密,从而识别包括在质询响应中的随机数或其他唯一信息。在520处,认证单元612可确定从质询响应识别的随机数或其他唯一信息是否匹配在502处生成的认证质询中包括的随机数或其他唯一信息。如果数据不匹配,则在522处认证单元612可忽略质询响应并且/或者输出指示失败访问尝试的通知。作为另外一种选择,如果数据确实匹配,则在524处认证单元612可确定质询响应被认证,并且因此生成车辆访问命令,例如解锁命令,以提供对车辆的访问。

当前第1页1 2 
网友询问留言 已有0条留言
  • 还没有人留言评论。精彩留言会获得点赞!
1