CN109195840A - 利用便携式装置进行车辆访问和功能控制的设备、系统和方法 - Google Patents
利用便携式装置进行车辆访问和功能控制的设备、系统和方法 Download PDFInfo
- Publication number
- CN109195840A CN109195840A CN201780034364.3A CN201780034364A CN109195840A CN 109195840 A CN109195840 A CN 109195840A CN 201780034364 A CN201780034364 A CN 201780034364A CN 109195840 A CN109195840 A CN 109195840A
- Authority
- CN
- China
- Prior art keywords
- vehicle
- access
- data
- key
- function control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/20—Individual registration on entry or exit involving the use of a pass
- G07C9/27—Individual registration on entry or exit involving the use of a pass with central registration
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
- H04L9/3271—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/40—Security arrangements using identity modules
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/02—Services making use of location information
- H04W4/021—Services related to particular areas, e.g. point of interest [POI] services, venue services or geofences
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/00388—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks code verification carried out according to the challenge/response method
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00309—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
- G07C2009/0042—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
- G07C2009/00428—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed periodically after a time period
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00865—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00857—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
- G07C2009/00873—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed by code input from the lock
-
- G—PHYSICS
- G07—CHECKING-DEVICES
- G07C—TIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
- G07C9/00—Individual registration on entry or exit
- G07C9/00174—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
- G07C9/00571—Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/84—Vehicles
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Lock And Its Accessories (AREA)
Abstract
一种用于授权访问车辆的车辆功能的系统存储:(i)与链接到车辆的一个或多个钥匙挂扣有关的挂扣数据,(ii)包括与被授权访问车辆的一个或多个装置有关的数据的装置数据,以及(iii)车辆访问和/或功能控制数据(1706)。当新装置请求访问车辆时,基于挂扣数据和装置数据生成安全挂扣密钥(1704)。此外,基于车辆访问和/或功能控制数据(1706)以及安全挂扣密钥(1704)生成车辆功能控制文件(1608A,1608B,1700),其中车辆功能控制文件配置成经由安全挂扣密钥(1704)来关于车辆认证新装置,并配置成实现以下至少一项:(i)限制新装置访问车辆,(ii)限制车辆的操作功能,以及(iii)基于车辆访问和/或功能控制数据为车辆提供警报。
Description
技术领域
本公开涉及车辆安全性和访问。更具体来说,本公开涉及认证和/或授权用户并动态地标识一个或多个车辆的授权用户以便允许访问诸如门锁、点火等的车辆功能。另外,本公开涉及为授权用户提供对车辆功能的可定制的访问和控制。
背景技术
无钥匙进入系统是在不使用传统机械钥匙的情况下控制对建筑物或车辆的访问的电子锁。术语“无钥匙进入系统”原本表示通过位于驾驶室门上或附近的小键盘控制的锁,它需要按压预定(或自编程)的数字代码才能进入。术语“远程无钥匙系统”(RKS)(又称为无钥匙进入或远程中央锁定),指利用电子遥控器作为钥匙的锁,该钥匙由手持式装置或通过近距离自动激活。在汽车中广泛使用的RKS执行没有物理接触的标准汽车钥匙的功能。当在汽车的几码内时,按压遥控器上的按钮就能够锁定或解锁门,并且可执行其它功能。远程无钥匙系统能够包括解锁门的远程无钥匙进入系统(RKE)和发动引擎的远程无钥匙点火系统(RKI)。
无钥匙遥控器包含短程无线电传送器,并且必须在汽车的特定范围(通常为5-20米)内才能起作用。当推动按钮时,它通过无线电波向汽车中的接收器单元发送编码信号,从而锁定或解锁门。对于北美制造的汽车,大多数RKE在315 MHz的频率操作,而对于欧洲、日本和亚洲的汽车,则在433.92 MHz操作。现代系统实现加密以便防止偷车贼拦截和冒用该信号。远程无钥匙进入系统的功能包含在钥匙挂扣(key fob)上或构建到点火钥匙柄本身中。按钮专用于锁定或解锁门和打开行李箱或后备箱。在诸如小型货车的一些车辆上,能够远程打开/关闭电动滑门。当远程锁定汽车时,一些汽车还将关闭任何打开的窗户和车顶。一些远程无钥匙挂扣还以激活汽车警报器的红色紧急按钮作为标准特征为特色。进一步增加便利性的是,能够通过推动钥匙挂扣上的按钮来启动带有远程无钥匙点火系统的一些汽车的引擎,并且能够在停车时从车辆外面升起和降下折叠式车顶。在电子操作行李箱盖开启的汽车上,能够通过遥控器上的按钮来触发打开它。照惯例,行李箱弹簧借助于液压支柱或扭力弹簧打开,并且此后可手动降下。在其它配置中,行李箱或后备箱可具有机动化辅助,它能够打开和关闭后备箱,从而易于访问和远程操作。
智能钥匙是允许驾驶者在解锁、锁定和发动车辆时将钥匙挂扣放在口袋的电子访问和授权系统。经由汽车车身中的若干个天线之一和钥匙外壳中的无线电脉冲生成器来标识钥匙。取决于系统,当按压门把手或行李箱盖开启上的按钮或传感器时,车辆自动解锁。具有智能钥匙系统的车辆可配备有机械备份,它通常是随车辆一起提供的备用钥匙刃的形式。
当前,车辆访问系统相对不灵活,因为它们通常将访问仅仅局限于实体拥有对于一台车辆特有的钥匙挂扣的用户。大多数配置不具有在保留钥匙挂扣的安全性和便利性的同时基于动态允许准许个人访问的有效方式。需要工艺和技术来在通过被动无钥匙进入(PKE)和其它类似装置提供积极的用户访问体验的同时经由安全通信在多个用户中提供动态用户访问。此外,需要工艺和技术来提供可定制的车辆访问和功能控制。
发明内容
本文中公开涉及车辆安全性以及动态准许经由多个装置对车辆功能的访问的各种设备、系统和方法。
在一些说明性实施例中,公开一种用于授权访问车辆的车辆功能的系统,它包括:处理器;可操作地耦合到处理器的数据存储设备,该数据存储设备配置成存储:(i) 与链接到车辆的钥匙挂扣有关的挂扣数据,(ii) 包括与被授权访问车辆的一个或多个装置有关的数据的装置数据,以及(iii) 车辆访问和/或功能控制数据;以及可操作地耦合到处理器的通信电路,通信电路配置成与请求访问车辆的新装置通信,其中处理器配置成基于挂扣数据和装置数据生成安全挂扣密钥,并且其中处理器配置成基于车辆访问和/或功能控制数据以及安全挂扣密钥生成车辆功能控制文件,其中车辆功能控制文件配置成经由安全挂扣密钥来关于车辆认证新装置,并配置成实现以下至少一项:(i) 限制新装置访问车辆,(ii) 限制车辆的操作功能,以及(iii) 基于车辆访问和/或功能控制数据为车辆提供警报。
在一些说明性实施例中,公开一种用于授权访问车辆的车辆功能的方法,它包括:在存储设备中接收与链接到车辆的钥匙挂扣有关的挂扣数据;在存储设备中接收包括与被授权访问车辆的一个或多个装置有关的数据的装置数据;在存储设备中接收车辆访问和/或功能控制数据;经由通信电路与请求访问车辆的新装置建立通信;经由处理器基于挂扣数据和装置数据生成安全挂扣密钥;以及经由处理器基于车辆访问和/或功能控制数据以及安全挂扣密钥生成车辆功能控制文件,其中车辆功能控制文件配置成经由安全挂扣密钥来关于车辆认证新装置并配置成实现以下至少一项:(i) 限制新装置访问车辆,(ii) 限制车辆的操作功能,以及(iii) 基于车辆访问和/或功能控制数据为车辆提供警报。
在一些说明性实施例中,公开一种用于授权新装置对车辆功能的访问的车辆,它包括:处理器;可操作地耦合到处理器的通信电路,通信电路配置成与请求访问车辆的新装置通信,以便接收包括安全挂扣密钥以及车辆访问和/或功能控制数据的车辆功能控制文件;其中处理器配置成经由安全挂扣密钥认证新装置,并且基于认证,对车辆的车辆系统运用车辆功能控制文件,以便实现以下至少一项:(i) 限制新装置访问车辆,(ii) 限制车辆的操作功能,以及(iii) 基于车辆访问和/或功能控制数据为车辆提供警报。
附图说明
附图的各图中举例而非限制性地示出本发明,图中类似参考编号指示类似要素,并且图中:
图1示出用于提供对车辆的访问的车辆系统的示意性概述,该车辆包括多个接收器以便激活一个或多个车辆功能;
图2示意性地示出携带电子装置和车辆钥匙的车辆用户从不同方向靠近车辆;
图3是示出在一实施例下与一个或多个便携式装置和/或钥匙挂扣配对的车辆的示例性系统,其中便携式装置配置成与车辆、本地计算机和网络通信以便接收和发送数据和/或指令;
图4是示出在一实施例下在车辆的电子系统中的硬件组件的示例性框图,其中处理器通信和控制车辆的门进入和点火的操作,并且包括用于发送和接收到车辆的数据和/或指令的通信;
图5是在一实施例下的无线配对/绑定配置的示例性图示,该配置进一步包括用于安全地配对/绑定装置和车辆的协议;
图6示出在一说明性实施例下用于注册特定车辆和/或用户的挂扣密钥以及用户装置数据和网络存储设备的标识以便允许动态地管理车辆访问的说明性方法;
图7示出在一说明性实施例下用于保护动态访问认证以便传送到一个或多个装置的图3的服务器的操作环境;
图8示出在一说明性实施例下用于认证车辆访问质询的图3的处理装置的操作环境;
图9示出在一说明性实施例下用于注册和认证用户挂扣和装置以便对于至少一个用户授权访问的过程流;
图10示出在一说明性实施例下指示多个车辆的经授权的用户和挂扣的认证表格的示例;
图11A示出在一说明性实施例下用于多个用户的授权表格的示例,其中装置标识(ID)数据、密码和/或受信挂扣被注册以用于车辆访问;
图11B示出在一说明性实施例下用于多个用户的授权表格的示例,其中装置标识(ID)数据、密码和/或受信挂扣以及对于特定用户的配对挂扣和装置被注册以用于车辆访问;
图12示出在一说明性实施例下车辆检测经授权挂扣和装置、向经授权装置传送一个或多个质询、以及在没有接收到正确响应时激活安全性功能和/或向经授权装置传送通知的过程;
图13A-13C示出在一说明性实施例下具有和不具有相关联挂扣的用户装置靠近车辆并请求访问车辆的各种简化示例;
图14示出在一说明性实施例下用于动态地提供从一个装置到另一个装置的访问和认证(其中经过注册和认证的装置允许其它装置的识别和访问)以及访问允许的过程流;
图15示出在一说明性实施例下包括经由网络通信的处理装置和服务器的系统,其中该系统配置成为车辆访问和功能在装置和服务器之间生成和管理挂扣密钥;
图16示出在一说明性实施例下用于生成用户简档以便创建可定制的车辆访问和/或挂扣密钥的功能控制的系统;
图17示出在一说明性实施例下的车辆功能控制文件的示例,车辆功能控制文件包括挂扣密钥以及车辆访问和/或功能控制数据,车辆访问和/或功能控制数据可包括车辆访问控制数据、车辆功能控制数据、警报/消息传递数据和/或娱乐系统控制数据;
图18示出在一说明性实施例下用于输入数据以便进行车辆访问和功能控制的界面,其中该数据可用于车辆功能控制文件;
图19示出在一个实施例下示出用于处理和执行车辆功能控制文件的多个组件和模块的车辆系统框图;以及
图20示出在一说明性实施例下用于从相关联的控制数据生成挂扣密钥和车辆功能控制文件以及处理车辆功能控制数据以便在车辆上应用和执行的过程流。
具体实施方式
下文中下面将参考附图描述各种实施例。在以下描述中,没有详细描述公知的功能或构造,因为它们可能会以不必要的细节使得本发明晦涩难懂。
将了解,本文中所使用的结构和算法实施例没有将功能性局限于特定结构或算法,而是可包括任意数量的软件和/或硬件组件。一般来说,根据一个实施例的计算机程序产品包括其中实施有计算机可读程序代码的有形计算机可用介质(例如,硬盘驱动器、标准RAM、光盘、USB驱动器等),其中计算机可读程序代码适于由处理器(结合操作系统一起工作)执行以便实现下文描述的一个或多个功能和方法。在这一点上,可以用任何期望的语言实现程序代码,并且它可作为机器代码、汇编代码、字节代码、可解译源代码等(例如,经由Scala编程语言(Scala)、C、C++、C#、Java、Actionscript、Objective-C、Javascript、CSS、XML等)来被实现。此外,本文中所使用的术语“信息”将被理解为表示数字信息和/或数字数据,并且术语“信息”和“数据”将被解释为同义。
转到图1,车辆200可包括用于激活至少一个车辆组件116的车辆系统100。车辆组件116可以是在车辆上能够由位于车辆200内部或外部的至少另一个组件激活的任何组件。该配置的进一步细节可在Akay等人于2013年10月29日提交的题为“Vehicle System forActivating a Vehicle Component”的申请号为14/065,996的美国专利申请中被找到,该申请的内容通过引用以其整体的形式被并入到本文中。车辆组件116可在电气上通过其它组件,例如通过可操作以开关或调节电子电流或电压的组件(诸如但不限于机械或固态继电器、半导体开关(可控硅整流器、晶体管、MOSFET、CMOS装置、绝缘栅双极晶体管(IGBT)等))直接或间接地被激活。作为一示例,通过由车辆接收器接收特定无线信号,可通过驱动机动化的机构打开加油口来解锁或机械打开车辆加油口。在接收信号之后,可能有各种电子电路来例如解密接收的信号、验证信号、解译信号、传递和提供用于执行包括但不限于发动引擎、激活一个或多个灯和/或驱动耦合到可操作以打开门的门机构的电动马达的车辆功能的信号。该信号处理规程也可适用于任何其它车辆组件116。
图1提供包括用于激活车辆组件116或功能的第一和第二接收器112、114的车辆系统100的系统性概述。在一个示例中,具有至少一个电子装置102和匹配的车辆访问钥匙104的车辆用户正在靠近车辆200。如果电子装置102位于第一接收器或其它合适信号的接收范围204中,那么电子装置102能够发送出无线信号106以便与第一接收器112通信。在某些说明性实施例中,该信号可以是蓝牙低能量信号或其它合适的信号。蓝牙低能量特别设计成汲取非常少量的功率,并且因此这些发送和接收装置是特别能量高效的。尤其当在车辆中使用时,这些装置能够在长时间接收无线信号106,而无需在车辆200停车时因为它们的静态电流需求而关闭。在某些说明性实施例中,当用户靠近车辆200时,在电子装置102位于第一接收器112的接收范围204中时,第一接收器112从电子装置102获得无线信号106。
电子装置102的无线信号106可包括第一标识数据。该标识数据可包括唯一装置标识符(UDID)、Android ID、国际移动设备身份(IMEI)、国际移动订户身份(IMSI)和/或驻留在装置存储器和/或固件上的用户创建的ID。在一个实施例中,标识数据包括标识代码,使得车辆系统100能够验证携带电子装置102的特定车辆用户位于接收范围204中。车辆系统100包括在其中存储第二标识数据的存储器110或存储器装置。存储器110能够存储第二标识数据的多于一个集合,包括用于认证的参考标识数据。这在多于一个用户使用车辆200时的情形中是有益的。通过存储多个标识数据集合,如果用户各自利用第一标识数据的不同集合,那么车辆200能够区分用户和他们的偏好。还能够根据预定义方法动态地生成以及动态地检查标识数据以便在访问车辆200时提供更高安全性等级。还能够通过电子装置102加密以及通过车辆系统100解密标识数据。
如果第一标识数据与存储在存储器110中的至少第二(参考)标识数据匹配,那么第一接收器112可向第二接收器114发送控制信号以便通过无线信号108访问匹配的车辆访问钥匙104。如果第二接收器114将车辆钥匙正确地标识为匹配的车辆访问钥匙104,那么激活或操作至少一个车辆组件116。车辆组件116包括但不限于点火系统、防盗器、中央锁定系统、车门、车辆行李箱盖、自动后备箱、加油口、充电端口门闩、充电插头闩、开窗器、天窗、折叠式车顶系统、车辆信息娱乐系统、导航系统、无线电系统、车内气候控制、座椅或镜子调整、方向盘调整、踏板调整、外部或内部车灯、驾驶员辅助系统或车辆摄像头。在某些说明性实施例中,车辆用户还能够通过从匹配的车辆访问钥匙104直接发送无线信号108来激活至少一个车辆组件116。在某些无钥匙车辆进入系统中,例如如在EP 1726753 B1中所描述的,一旦触摸到车辆门把手,电容式传感器便可检测到此类接触,并且可激活无钥匙进入系统,并且接收器可检测到存在匹配的车辆访问钥匙104。
在图1的示例中,可有利地更加简化车辆系统100中的用户交互。不仅能够在更早阶段在无需用户触摸传感器的情况下激活中央门锁定系统,而且还能够更早地激活整台车辆200或选择的车辆组件116。如果用户不必触摸车辆传感器就能打开车辆,那么在他拿着东西回到车辆时,这尤其有帮助。在这种情况下,车辆能够另外打开自动后备箱。
图2示意性地示出根据说明性实施例携带电子装置102以及车辆访问钥匙104的车辆用户从多个方向靠近车辆200。在第一示例中,车辆用户从后面靠近车辆200。虚线圆圈204示意性地表示第一接收器112的接收范围204。在位置202处,车辆用户进入到第一接收器112的接收范围204。现在能够通过第一接收器112接收电子装置102的第一标识数据。如果得到肯定验证,那么第一接收器112唤醒第二接收器114,并检查匹配的车辆访问钥匙104。如果检测到匹配的车辆访问钥匙104,那么解锁所有车门。
在另一个实施例中,电子装置102存储车辆200的停车位置和前进方向。在该示例中,电子装置102是具有全球定位系统(GPS)以及运动或加速度传感器的智能电话。当用户现在靠近车辆200时,电子装置102或在服务器上的计算机可执行程序能够确定智能电话的当前位置以及用户靠近车辆位置的方向。如果用户从后面靠近车辆并在点202处进入到接收范围204,那么智能电话和第一接收器112开始彼此通信。将智能电话标识为是成功配对以便与车辆200交换第一标识数据的装置。由于用户从后面靠近车辆200,所以将激活后视摄像头206的车辆控制命令发送给车辆200。用户停在行李箱盖的前面,并且车辆200内的图像识别能够在由后视摄像头620拍摄的图像或视频流中标识人。车辆系统100注意到用户在车辆200的后部等待例如超过预定义时间,例如超过2秒,并且随后打开行李箱盖并激活自动行李箱盖开启器。
在另一个示例中,用户在车辆200的驾驶员这一侧的位置208进入到接收范围204。电子装置102或远程服务器程序分析电子装置102的GPS或运动数据,并将它与车辆200的方向和位置进行比较。经确定,用户正从驾驶员这一侧靠近车辆200,并且随后解锁驾驶员这一侧上的门。
图3公开车辆认证系统300的示例性实施例,其中车辆302、304及其相应的钥匙挂扣306、308与相应的便携式装置310、312配对或链接,便携式装置310、312可配置成与本地计算机316通信以及经由到认证网络314的无线通信直接通信,认证网络314可包括一个或多个服务器318。如下文将进一步详细论述的,“钥匙挂扣(key fob)”可区别于“挂扣密钥(fob key)”,因为钥匙挂扣是配置成独占地或主要是以专用车辆通信进行操作的特别设计的硬件装置。相反,挂扣密钥是可在钥匙挂扣上以及还在通用处理装置(例如,智能电话)上实现的专用软件组件或模块。服务器318可包括用于从便携式装置310、312以及车辆302、304接收车辆数据、便携式装置数据和其它数据的有线和/或无线通信接口。可通过网络314经由有线或无线接口接收来自计算机316的额外数据或指令。尽管图3中没有明确示出,但是服务器318进一步包括用来实现数据处理和通信的本领域中已知的处理器、存储设备和其它外围装置。出于本公开的目的,便携式装置310、312可包括能够通过无线介质提供数据通信的任何便携式计算装置,包括但不限于蜂窝电话、智能电话、平板计算机、膝上型计算机或PDA。
在图3的示例中,车辆302链接到钥匙挂扣306,钥匙挂扣306可配置成打开或发动车辆302。钥匙挂扣302可额外配备有按钮(它们可以是发光的)、其它灯和/或小键盘。车辆302还可配置成与属于第一用户的便携式装置310独立链接或配对(即,无需与钥匙挂扣的初始直接链接)。在与车辆302配对(如下文在图9中更详细地论述的)之后,便携式装置310将能够接收和传送到车辆302的数据和/或指令。装置310与车辆302的配对可利用多个无线通信协议中的任何通信协议来实现,包括IEEE 802.15.4、蓝牙、Wi-Fi和NFC。在一个示例性实施例中,便携式装置310还可与钥匙挂扣306链接以便同样提供用于无线数据通信的路径。
与上文描述类似,车辆304链接到属于第二用户的钥匙挂扣308和装置312。在该示例中,车辆302和304均可视为是链接到便携式装置310、312的用户的经过验证的群组330、340的一部分,便携式装置310、312的用户可以是家庭成员、同事、驾驶共享群组等。一旦如此进行了注册(如下文在图9中更详细地论述),装置310、312便可与彼此(通过图3中的连接箭头所指示)以及与经过验证的群组的车辆302、304交换数据和/或指令。因此,在一个示例中,便携式装置310将配置成与车辆302和304以及便携式装置312通信,而便携式装置312将类似地配置成与车辆304和302以及便携式装置310通信。该实施例可有利地用于允许多个成员与他们的认证群组内的多台车辆通信和/或控制他们,并且进一步允许独立地、并行地或以“菊花链”方式向或从群组101中的便携式装置传递数据。此外,如下文将更详细地描述的,一个经过认证的装置310可用于向一个或多个其它装置提供认证。在某些说明性实施例中,计算机316可用于认证和/或管理注册装置的认证。
便携式装置310、312还可在通信上耦合到本地计算机316,本地计算机316可位于用户的家中、工作地点等。本地计算机316可以是能够执行处理操作以及发送和接收数据通信的个人计算机、膝上型计算机或任何其它计算装置。在一个实施例中,便携式装置310、312与本地计算机316无线地通信。在另一个实施例中,便携式装置310、312经由有线连接与本地计算机316通信,有线连接可包括坞或坞站(未示出)。本地计算机316可适当配备有允许计算机316与认证网络314通信的软件,认证网络314可包括一个或多个服务器318。在一个实施例中,本地计算机316使用Java、JavaScript、DHTML、HTML5、Flash、Silverlight或任何其它合适的语言或平台经由HTTP通过TCP/IP利用web浏览器界面向认证网络314通信。
便携式装置310、312也可配置成利用装置上软件应用(或“app”)或通过基于web的浏览器或移动浏览器经由如图3所示的无线和/或蜂窝连接与认证网络314直接通信。在另一个示例性实施例中,车辆302、304可配备有无线通信以使得车辆302、304也能够与便携式装置310、312类似的方式与认证网络314无线地通信。
在某些说明性实施例中,车辆认证系统300配置成提供两步或多步认证以便允许进入到和/或操作车辆302和/或304。两步认证(又称为两步验证)是涉及两个或更多个阶段以便验证试图访问车辆的实体的身份的过程。一般来说,该过程涉及多因素认证,其涉及三个认证因素中的两个或更多个认证因素的表示:拥有因素,认知因素和遗传因素。当访问车辆时,系统300可执行两步验证的形式。为了在访问车辆302时确定个体是谁,系统可能需要检测钥匙挂扣306以便表明个体拥有需要的物品。在一个实施例中,备选地或另外地,系统可能需要存在(“拥有”)在系统中注册的便携式装置310。为了进一步验证个体被授权访问车辆302,可能需要个体在车门表面上的门锁小键盘上输入个人标识号码(PIN)(“认知因素”)。在一个实施例中,可能需要个体在便携式装置310上输入PIN,然后将PIN通信给车辆302和/或认证网络314。在另一个实施例中,可能需要个体物理按压钥匙挂扣306上的一个按钮或一连串按钮以便输入PIN或认证输入。在进一步实施例中,车辆可自动接收安全的装置标识数据(例如,IMEI、IMSI)以用于认证目的。在一个实施例中,可经由便携式装置310通过利用在该装置本身上实施的指纹或语音识别来利用遗传因素。
转到图4,提供示出车辆302-304内用于认证的组件的示例性实施例,其可并入到图1的实施例中,或者可作为独立系统配置。处理器402负责操作和控制门202和相关联的锁定机构以及引擎408操作和控制。在一个实施例中,处理器402可以是独立处理器,它进行通信并控制车辆中的车身控制器以便锁定和解锁门406,并且进一步与防盗器或引擎控制单元(ECU)进行通信以便控制车辆的操作。在另一个实施例中,处理器402可以是执行相同功能的两个或更多处理器。在该示例中,处理器可分布在车辆中的不同单元中。防盗器可作为钥匙挂扣或便携式装置中的静态代码或滚动代码实施,这些代码被锁芯柱周围的RFID回路所识别并被针对车辆的ECU进行匹配检查。如果代码没有被识别,那么ECU将不允许燃油流动和进行点火。通过诱导电流流动的小型电磁场激活钥匙挂扣或便携式装置内的电路,而这又广播供车辆的ECU读取的唯一二进制代码。当ECU确定编码钥匙既是当前的也是有效的,那么ECU激活燃油喷射序列。
处理器402在通信上耦合到通信412,通信412可包括用于发送和接收来自一个或多个便携式装置和/或认证网络的数据和/或指令的一个或多个通信接口和相关联的电路。通信412可包括诸如USB或Firewire的有线接口以及诸如蓝牙、Wi-Fi或蜂窝通信的无线接口。天线414可包括用于检测钥匙挂扣和/或便携式装置的存在的一个或多个天线,并且可配备有用于检测用户的物理存在的传感器技术(例如,近距离传感器)。天线414可与通信412集成在一起,或者可作为独立系统配置。处理器402还耦合到存储设备404,存储设备404可配置成存储用于执行本文中所描述的认证的软件,并且还存储为认证处理而生成和/或接收的数据。可进一步提供显示器/小键盘410以便显示来自处理器402的信息并为用户提供数据输入能力。小键盘可包括物理小键盘,或者备选地可配置为本领域中已知的显示器内的虚拟小键盘。
现在转到图5,该图示出用于利用蓝牙协议在(一个或多个)便携式装置310、312和车辆302、304中的通信的示例性配置500。该配置对于将便携式装置与车辆及其彼此配对和绑定尤其有用。一般来说,当两个实体(例如,装置-装置;装置-车辆)以相同PIN开始并生成相同链路密钥,然后利用该密钥来至少认证目前的通信会话时,它们可变成配对。会话能够在L2CAP链路的寿命或ACL链路的寿命内存在。如果两个装置已经具有相同的存储的PIN(它们可从中导出相同的链路密钥以用于认证),那么配对能够通过自动认证过程进行。备选地,任一个或两个应用能够要求它们的相应用户进行手动PIN输入。一旦实体被配对,它们便能够存储它们的链路密钥以便在随后的认证中使用,或者丢弃它们并在每次它们连接时重复配对过程。如果存储了链路密钥,那么装置便绑定在一起,从而使得能够利用相同的链路密钥进行进一步认证,并且无需用户再次输入PIN。绑定可能会在链路断开连接之后立即到期,在特定时间周期到期之后到期,或从不会到期(永久绑定)。当绑定到期时,实体必须再次重复配对过程。用户可经由耦合一个或多个应用504、506的用户界面模块502生成、接收和/或发送数据(包括标识数据和/或认证数据),所述一个或多个应用504、506可经由耦合到L2CAP 512的传输协议RFCOMM 510通信。用户界面502、应用504、506、RFCOMM 510和L2CAP 512中的每个都可与安全性管理器508通信。
在图5中,示出示例性安全性管理配置,它可并入到(一个或多个)装置310、312和(一个或多个)车辆302、304上的主机软件包中。为了更大的灵活性,能够在确定请求的认证服务的安全性等级之后进行认证和授权;在这种情况下,在建立ACL链路之后进行认证。当然,能够与ACL链路的初始建立一起进行其它认证。在图5中,安全性管理器508驻留在蓝牙主机上,并与L2CAP 512和链路管理器/控制器516(通过主机控制接口(HCI)514)通信。通常,从便携式装置到车辆(且反之亦然)的连接请求到达L2CAP 512,其中L2CAP 512请求来自安全性管理器508的评估。安全性管理器508在数据库522中查找请求的服务以获得安全性信息,并在数据库520中查找进行请求的装置的BD_ADDR或国际移动设备身份(IMEI)号码以便进行访问授权。然后,安全性管理器508通过HCI 514与链路管理器516一起开始必需的认证和(如果需要的话)加密规程。如果确定认证是肯定的,那么链路管理器512通过HCI514提供响应,并且L2CAP 512完成连接设置过程。图5中的安全性管理器体系结构也可用于实现链路级(模式3)安全性。
图5的配置可主要在链路管理器/控制器516等级实现基本安全性操作。链路控制器516能够实现密钥生成算法、随机数过程以及车辆和便携式装置之间的各种安全性参数的基本通信。链路管理器516提供使得能够形成包含安全性参数的链路管理协议分组的命令集合。HCI 514提供使得主机将安全性项目传递给蓝牙模块以便供链路管理器控制器516使用的部件。在链路层,可存在用于维持安全性的若干个不同实体。PIN能够被用作为固定号码,被预先编程到蓝牙单元中,或者是在每个安全会话开始时由用户输入的号码。存在若干种方式能够为便携式装置和车辆(和/或认证群组中的另一个便携式装置)提供相同PIN:如果便携式装置和车辆设置成交换文件和/或数据,那么每个都能够要求密码,其中从链路密钥导出共同PIN。在另一个实施例中,可以用包括BD_ADDR/IMEI值和相关联的PIN代码的数据库的用户认证简档设置车辆。安全性管理器508能够经由加密的蓝牙链路或通过普通电缆连接来输入它们。当装置尝试连接时,应用要求PIN(或检索之前存储的PIN),链路密钥被从该PIN导出。如果用户的PIN匹配,那么两个装置创建相同的链路密钥,并且认证和(如果需要的话)加密能够成功继续进行。在一个实施例下,PIN可与用户而不是与装置相关联。
认证密钥(其也可作为链路密钥操作)可配置成是128位长,并且可供一个装置使用以便确保另一个装置是它声称的装置。链路密钥可以是临时或半永久的,在临时的情况下,它只用于一个会话(即,装置不被绑定),在半永久的情况下,它被存储并用于若干个会话或在一定时间周期内使用(即,装置被绑定)。存储的链路密钥是半永久的,因为它们能够在以后的时间被改变或去除。因此,如果被期望的话,配对和/或绑定的装置能够在每个会话期间导出和存储新的链路密钥。链路密钥可用于生成加密密钥,诸如初始化密钥、单元密钥、组合密钥和主密钥。初始化密钥用作两个装置第一次连接时的链路密钥。它通常只被创建一次,并且用于保护比初始化密钥更安全的其它密钥的生成和转移。单元密钥关于与具有有限资源并且无法存储大量密钥的单个蓝牙装置相关联的密钥。该密钥通常被生成一次并且不会被改变。组合密钥是从由蓝牙链路上的两个装置提供的输入导出的,并且认为它比单元密钥更安全。不同于单元密钥,组合密钥对于一对装置而不仅仅是一个装置是唯一的。主密钥是临时的,它用于生成加密密钥以便将分组广播给多个从属机。可在流播算法中使用加密密钥以便将纯文本变为密码文本或反之。该密钥可能短至8个位以及长至128个位。
一旦将便携式装置310、312中的任何一个与相应的车辆302、304配对/绑定,系统便可配置成动态地指派认证以及车辆访问和允许。在一些说明性实施例中,用户装置可配置成允许它们利用它们的装置在有或没有钥匙挂扣的情况下访问和操作车辆。在其它说明性实施例中,也可经由用户的装置启用车辆操作和功能(例如,舒适度设置、信息娱乐偏好、请求式购买选项等)。
图6示出在一说明性实施例下配置车辆系统进行动态车辆标识和访问的简化流程图600。从方框602开始,对车辆注册一个或多个挂扣密钥(例如,来自钥匙挂扣306和/或308)。一旦进行了注册,挂扣密钥便可提供对车辆的访问和/或激活车辆内的预定功能。在方框604,对车辆注册一个或多个装置。在一个示例中,对车辆注册的第一装置应当与向车辆注册的钥匙挂扣相关联。对车辆注册的随后装置可基于钥匙挂扣,或者来自从之前注册的装置提供的经过认证的允许。因此,在以下提供的各种说明性实施例下,车辆可配置成具有这样的钥匙挂扣,其具有与之相关联的两个或更多个装置。在其它说明性实施例中,与钥匙挂扣相关联的装置可向另一个装置准许认证允许。
在方框606,系统可注册可包括密码等的用户和/或装置标识(ID)。在某些说明性实施例中,标识可包括UDID、Android ID、IMEI、IMSI和/或用户创建的ID,其中标识和密码可与方框604中的装置注册并发地进行。在一个示例中,初始装置注册可通过将装置与车辆配对来进行,由此将唯一ID(例如,IMEI)从装置传送给车辆并安全地加以存储。一旦完成唯一ID(例如,IMEI)的注册,装置便可传送次级ID(例如,IMSI),次级ID可用于进一步保护/强化第一ID。在某些说明性实施例中,一旦注册了一个或多个ID,便可要求装置提供密码,密码可用于向其它用户提供动态允许。密码可以是字母数字密码、按键、语音识别密码和/或指纹密码。由于照惯例通过装置(例如,智能电话)的制造商提供语音识别和指纹技术,所以它们照惯例由用户输入,而无需车辆制造商来将此类技术直接并入到车辆中。
一旦完成方框602-608的注册,便可将密钥、ID和/或密码存储在车辆中的存储设备中,并且还可进一步存储在网络存储设备中。可从配备有无线通信的车辆、从装置或从两者的组合执行到网络存储设备的传输。如下文将进一步详细解释的,可在车辆和所述一个或多个装置之间使用安全密钥以便认证和授权装置以便访问车辆和/或激活车辆功能。
转到图7,示出在一说明性实施例下可在服务器318和/或车辆上执行以便保护车辆访问码的操作环境700。本领域技术人员应了解,操作环境700可并入在其它服务器或装置上,并且本公开不只限于服务器318或车辆302。当服务器加载或生成访问码708时,可利用安全性参数706来创建散列712,安全性参数706可包括用于指示有效负载加密的安全性报头(HDR)和相关联的密钥块。密钥块可配置成存储加密密钥以便在它们位于安全边界之外时保护它们。可从散列712和私有密钥716创建签名714,其中签名与特定访问码708相关联710。在说明性实施例中,公共密钥718可用于创建信任根720。
操作环境700可用于定义传送给装置的访问码的安全边界(或“安全环境”或“受信环境”)。安全边界的定义可能会影响在界面上的期望保护以及保护敏感安全性参数(SSP)、固件和软件所采用的方式。信任根720可配置成存储用于系统的私有(秘密)数据,提供受信功能并经由这些功能和秘密将信任扩展到其它装置或实体。在一个说明性实施例中,信任根可配置成作为硬件信任根,它通常比基于软件的信任根更安全。存储在信任根720中的数据包括但不限于芯片主密钥或根密钥、(一个或多个)认证密钥、(一个或多个)安全数据存储密钥和用于描述或控制系统的行为的其它系统特定参数。当位于操作环境的安全边界之内时,可通过利用芯片主密钥作为密钥块解密密钥来确定解密密钥。芯片主密钥可配置成是不可用于除了安全环境之外的任何资源的秘密密钥。一旦恢复解密密钥,便可在安全过程中利用它来破译访问码。
图8示出在说明性实施例下的装置310的操作环境800,其中装置102可配置成认证从服务器318或车辆接收的访问码并生成访问信号820。在某些说明性实施例中,在装置上允许访问信号之前,可对访问码进行完整性检查以便确保它没有改变,并对其进行认证以便确定由正确方创建访问。在处理装置310中接收所接收的访问码808以及安全性参数806和签名810,其中获得散列812并将之与信任根以及公共密钥814和签名816一起用于在816中执行完整性检查和认证。如果完整性检查和认证通过,那么处理装置102可生成访问信号820以便访问或激活车辆中的一个或多个功能。
本领域技术人员应了解,图3-4的实施例只是说明性的,并且可利用其它合适的认证过程。一般来说,车辆处理器和应答器可配置成知道对于该汽车可能唯一的秘密号码(“私有密钥”或“秘密密钥”)。汽车计算机和应答器也知道认证、秘密或安全算法(例如,利用电子代码本(ECB)和/或密码块链接(CBC)、密码反馈(CFB)等的高级加密标准(AES)算法)。通过利用应答器和车辆的号码,该算法产生第三个号码。在说明性实施例下,汽车可生成随机数,并将它传送给应答器。通过利用随机数和秘密密钥,它们各自产生第三个号码,可将第三个号码分成两个部分A和B,它们现在对于应答器和车辆均已知。
在认证期间,车辆可将它的B发送给应答器,其中应答器可确定车辆是否正确演算了B,从而认证车辆具有正确的秘密密钥并正确地处理认证算法。此时,应答器将A发送给车辆,其中车辆类似地确定A是否正确。在该示例中,一旦它们经过认证,应答器和车辆便均能够彼此确认或认证,而无需实际揭示秘密密钥或认证算法。在一个示例中,可如下配置认证算法。车辆处理器或计算机C和应答器T均保留共享秘密密钥K和伪随机函数系列(利用诸如Megamos Crypto算法或另一个合适的算法的认证算法实现)PRF,其PRF K 是由密钥K进行参数化的特定实例。在操作期间,PRF可输出分成两个部分A和B的位串。因此,在一个简化示例中,为了执行认证交换:
C选择随机数r并计算
T计算,并且除非,否则中止
C验证
现在,C和T验证了它们能够各自计算PRF K ,并且因此保留相同密钥K。
当然,密码学领域的技术人员将意识到,可利用使用随机或伪随机函数和/或排列的其它认证技术。
图9是示出向认证网络和车辆注册挂扣和便携式装置的过程的示例性流程图。在该示例中,便携式装置310的注册可进一步包括本地计算机304的并入。在其中装置302配备有短程无线通信(例如,NFC、蓝牙、Wi-Fi)并且可具有将允许车辆302与认证网络314直接通信的长程无线通信(例如,蜂窝)的情况下,图9的配置可能是有利的。
图9的注册过程允许用户向认证网络314注册和认证它们自己以及它们的便携式装置,并向其它用户提供认证允许。在步骤902中,向车辆302注册钥匙挂扣306,由此交换与上文描述的挂扣的认证有关的数据。在步骤904中,可将包括认证数据的车辆和挂扣数据传送给认证网络314,其中认证网络314可将接收的数据存储在与网络314相关联的服务器或(一个或多个)类似装置中并进行处理。在步骤906中,便携式装置310可向本地计算机316注册,由此注册和存储装置ID和/或任何其它装置和/或用户数据/信息。此类数据/信息可包括但不限于SIM卡ID号码、IMEI号码和/或蓝牙地址(BD_ADDR)。然后,可将该信息作为注册用户的认证简档存储在计算机316中(或直接发送给网络314,如下文所论述)。在该实施例中,用户可利用特别配置成与装置310和认证网络314交互的软件在计算机316处手动地改变或扩增认证简档。例如,用户可增加装置或将装置配置成是认证群组的一部分,或者允许用户手动输入对认证规则和/或允许的修改。然后,将装置/用户标识和认证简档从计算机316传送给认证网络314以便初始化系统注册。
在某些说明性实施例中,可经由专用有线连接来配置装置310和计算机316之间的注册。在其它说明性实施例中,可经由无线(例如,Wi-Fi、蓝牙)连接进行装置310和计算机316之间的注册。一旦进行了注册,计算机316便可在步骤908A中将信息传送给认证网络314,其中一个或多个网络服务器可将装置信息与注册的挂扣相关联。在某些说明性实施例中,可在步骤908B中向认证网络314直接进行而不是通过计算机316进行装置的注册,其中装置310将装置ID和/或任何其它装置和/或用户信息传送给认证网络314,其中在一个或多个网络服务器中对它进行处理并加以存储。在该示例中,装置310可执行计算机316的功能,而无需独立的装置或设备。
接着,认证网络314可处理装置和挂扣信息以便将它们对于车辆302关联在一起。在步骤910中,认证网络314注册装置310以便供认证网络314使用,并且在步骤912A中,认证网络314提供挂扣密钥以便将装置310与挂扣306相关联。在一些说明性实施例中,在步骤912A中提供的挂扣密钥不是在向车辆302认证时由挂扣306使用的相同秘密密钥,而是由装置302用于与认证网络314和/或车辆302安全通信的独立且独特的公共/私有密钥。网络314还在步骤912B中将相同挂扣密钥以及装置数据/信息一起提供给车辆302以便车辆302识别装置310并允许装置310与车辆302进行安全通信。在某些说明性实施例中,网络314可在步骤912B之前执行步骤912A。在某些说明性实施例中,网络可在步骤912A之前执行步骤912B。
在步骤914中,装置310请求装置注册。在一些说明性实施例中,当装置310接近车辆302并且经由无线协议(例如,蓝牙、NFC)通信时执行该步骤。在步骤916中,车辆302执行装置/车辆配对,这可包括到装置310的质询以便进行认证。在步骤918A中,装置310以包括从认证网络314接收的装置信息和挂扣密钥的认证数据做出响应。如果从装置310接收的认证数据有效,那么车辆302可认证装置以便与车辆302通信,从而允许装置302发送访问车辆302的命令和/或激活或控制车辆功能(例如,发动车辆、控制娱乐系统、摇下车窗等)。装置310可配备有提供用户界面以便向车辆302传递命令以及与装置上的其它软件和/或硬件对接以便提供可在与车辆302通信时作为命令使用的进一步特征(例如,加载音乐播放列表、激活电话呼叫)的专用软件。另外,用户界面可除了认证数据之外提供对可被使用的装置组件(例如,键盘、指纹传感器、语音识别等)的访问来提供进一步增强安全性的能力。在一个示例中,在执行步骤918A的认证之后,车辆302可配置成向装置310发送要求用户提供第二输入以便完成认证的第二质询。在该示例中,第二质询可包括但不限于经由装置键盘的密码输入、指纹输入和语音识别输入。在一些说明性实施例中,多个质询可配置成作为多层单个质询传送。
在说明性实施例中,在步骤918B中,车辆302可向网络312确认认证。在一些说明性实施例中,装置310可直接向网络314确认认证。一旦确认了认证,网络314便可将装置310与来自步骤904的注册挂扣作为授权挂扣/装置相关联以便与车辆30通信。备选地,网络可在步骤908A-B中的任何一个步骤中将装置310与挂扣306初步相关联,并且一旦在步骤918A-B中确认了认证,便确认该关联。
现在转到图10-11B,示出各种说明性表格1000、1100、1102,它们可用作认证网络中的参考表格以便跟踪一个或多个车辆的授权用户、用户装置和挂扣。图10示出在说明性实施例下指示用于多台车辆的授权用户和挂扣的授权表格的示例。在该示例中,两台车辆(Vehicle_1,Vehicle_2)与所示的授权用户和挂扣相关联,并且可作为包括Vehicle_1和Vehicle_2的车辆群组一起相关联。在该示例中,第一车辆(Vehicle_1)具有一个授权用户(User_1)和一个授权挂扣(FOB_A)。第二车辆(Vehicle_2)具有三个授权用户(User_1、User_2、User_3)和一个授权挂扣(FOB_B)。在一些说明性实施例中,可经由它们的装置标识和授权用户,其中一个装置与一个用户相关联。在一些说明性实施例中,多个用户可与一个装置相关联。例如,配置有多个SIM卡的装置可与多个相应用户一起使用,其中每个用户可利用装置挂扣密钥和SIM卡ID(ICCID)认证它们自己。因此,可利用相同挂扣密钥以及它们的相应ID信息向车辆注册/认证多个用户。备选地,可在上文结合图9论述的注册/认证时间为每个用户提供不同的挂扣密钥。
图11A示出在说明性实施例下多个用户(User_1、User_2、User_3)的授权表格1100的示例,其中为车辆访问注册装置标识(ID)数据、密码和/或受信(经过认证的)挂扣。在一些说明性实施例中,向具有相应装置ID(Dev_1)、注册密码(Pass_1)和受信(经过认证的)挂扣(FOB_A)的装置认证第一用户(User_1)。向具有相应装置ID(Dev_2)和装置密码(Pass_2)、但是不具有相关联的挂扣的装置认证第二用户(User_2)。向具有相应装置ID(Dev_3)、注册密码(Pass_3)和受信(经过认证的)挂扣(FOB_B)的装置认证第三用户(User_3)。如下文将进一步详细解释,车辆和/或认证网络可参考这些认证表格以便准许/拒绝用于访问车辆和/或激活(一个或多个)功能的允许。因此,在示例下,如果第一用户(User_1)靠近试图使用他的挂扣(FOB_A)的图10的Vehicle_2,那么访问将被拒绝。
图11B示出在说明性实施例下多个用户(User_1、User_2、User_3)的授权表格的示例,其中为车辆访问注册装置标识(ID)数据、密码和/或受信挂扣以及对于特定用户的配对挂扣和装置。在该示例中,向具有相应装置ID(Dev_1)、注册密码(Pass_1)以及还与装置(Dev_1)相关联的受信(经过认证的)挂扣(FOB_A)的装置认证第一用户(User_1)。相关联的装置允许用户(User_1)利用挂扣和/或装置(Dev_1)访问和/或激活车辆中的功能。向具有相应装置ID(Dev_2)和装置密码(Pass_2)、但是不具有相关联的挂扣的装置认证第二用户(User_2)。向具有相应装置ID(Dev_3)、注册密码(Pass_3)以及与装置(Device_3)相关联的受信(经过认证的)挂扣(FOB_B)的装置认证第三用户(User_3)。相关联的装置允许用户(User_3)利用挂扣和/或装置(Dev_3)访问和/或激活车辆中的功能。如下文将进一步详细解释,车辆和/或认证网络可参考认证表格以便准许/拒绝用于访问车辆和/或激活(一个或多个)功能的允许。并且,在一些说明性实施例中,认证网络可将一个或多个授权表格传送给车辆以便允许本地处理和确定授权挂扣和/或装置。
图12示出在说明性实施例下车辆检测经授权挂扣和装置并向经授权装置传送一个或多个质询以及在没有接收到正确响应时激活安全性功能和/或向经授权装置传送通知的过程。在方框1202中,车辆检测到挂扣的存在,这可经由近距离感测和/或经由从挂扣接收到命令(例如,用户按压挂扣上的按钮)来进行。在判定框1204中,车辆例如利用本文中公开并且在图9的示例中进一步公开的任何技术以及图10-11B的授权表格来确定FOB是否被授权。如果没有(“否”),那么车辆在方框1206中拒绝访问并移动到方框1208,在方框1208,车辆检测到装置的存在。如果判定框1204确定挂扣得到授权(“是”),那么过程移动到方框1208,在方框1208,车辆检测到装置310的存在。在判定框1210中,车辆确定装置是否得到授权。可经由本文中公开并且在图9的示例中进一步公开的注册和/或认证以及图10-11B的授权表格来确定该授权。
如果在判定框1210中,车辆确定装置得到授权(“是”),那么车辆在方框1212中准许访问装置以便向车辆传递和/或发送命令。如果车辆没有识别到装置或确定装置没有得到授权(“否”),那么车辆(或认证网络)可在方框1214中查找用于车辆的经授权装置,并在方框1216中向一个或多个经授权装置传送质询。在一些说明性实施例中,质询可以采用进入授权的消息和/或请求的形式。在一个示例中,车辆(和/或认证网络)可传送告知装置用户正在进行访问车辆的尝试以及他们是否想要授权进入的消息。在一个示例中,可通过来自经授权装置的密码、来自装置的生物识别输入或通过其它合适的方式来确定对于进入的授权。在判定框1218中,车辆确定响应于针对授权的消息和请求是否接收到正确响应。如果接收到不正确的响应,或者如果经授权装置的用户对于访问输入“no”,那么车辆可自动禁用装置访问和某些车辆功能(例如,经由防盗器),直到在车辆附近存在经授权装置和/或挂扣为止。如果用户在经授权装置上以正确响应(“是”)做出肯定响应,那么车辆(和/或认证网络)可在方框1212中准许访问车辆。
在一些说明性实施例中,在方框1212中准许的访问可限于一个特征(例如,解锁门)、选择的特征、或配置成访问车辆的全部特征。在一些说明性实施例中,访问的准许可只在网络和车辆之间进行。但是,在其它说明性实施例中,经授权装置可动态地准许访问具有与经授权装置相同或受限特征的其它装置。在该示例中,当授权用户在判定框1218中提供正确响应时,过程移动到方框1212,在方框1212,作为访问准许的一部分,车辆和/或认证网络314继续经由本文中所描述的任何技术、且特别是图9的步骤908B-918B继续注册进行请求的(新)装置,并将新装置认证为是经授权装置。在一些说明性实施例中,提供给新装置的挂扣密钥可被约束或限制于可由经授权装置和/或认证网络设置的预定时间周期。例如,挂扣密钥可设置成在8小时、1天、1周等之后到期。在另一个示例中,虽然未被授权访问车辆,但是新用户的挂扣可与用户的新授权的装置相关联,以使得新用户的装置将只有在新用户的挂扣与装置一起被检测到时才提供访问。
图13A-13C示出在说明性实施例下具有和不具有相关联的挂扣的用户装置接近车辆并请求访问车辆的各种简化示例。图13A提供用户(例如,User_1)靠近车辆(Vehicle_1)的简化示例,其中用户拥有装置(“1”或Dev_1)和挂扣“A”(FOB_A)。在该示例中假设,向车辆注册(例如,见图10-11B的User_1)和认证装置和挂扣二者,装置或挂扣中的任一个均可用于通过手动输入(例如,按压装置和/或挂扣上的按钮)或通过装置、挂扣或两者的邻近性检测来访问车辆。图13B提供靠近相同车辆、但拥有并非向车辆(Vehicle_1)直接注册或认证而是向注册的车辆群组的另一个车辆(例如,见图10)注册的不同挂扣(“B”)的用户的简化示例。在该示例中,可允许装置“1”访问车辆,即使相关联的挂扣(例如,挂扣“A”)不存在。在一个说明性实施例中,可将质询(例如,“do you want the vehicle to recognize yourfob for future access(Y/N/)(你想车辆识别你的挂扣以用于将来的访问吗(是/否/))”)传送给装置“1”以便允许识别挂扣“B”用于将来的访问,因为已经向认证系统注册和认证装置“1”。如果接受,那么将挂扣作为经过识别的挂扣添加到认证表格,并且车辆将准许在未来访问装置“1”,而不需要当在与挂扣“B”一起被携带时的质询。在图13C中,携带经过注册和认证的装置“1”的用户靠近车辆(Vehicle_1),但是用户不拥有挂扣。如果向车辆(Vehicle_1)认证装置“1”,那么用户。
现在转到图14,示出用于动态地提供如本文中其它地方所描述的从一个装置到另一个装置的访问和认证以及访问允许的过程流1400,其中经过注册和认证的装置(例如,经由图9)允许识别和访问其它装置。在方框1402中,车辆检测到新访问,它可能来自于对于车辆而言是新的(即,未经识别或认证的)装置或装置/挂扣组合。新访问可以是装置/挂扣的邻近性检测,或是来自于为了访问车辆的装置/挂扣请求的传送信号。接着,在方框1404中,车辆(和/或认证系统)查找经授权装置(例如,经由(一个或多个)认证表格),并传送质询以便选择装置。在一些说明性实施例中,质询可包括告知经授权装置新的未授权的尝试的消息、允许访问的请求以及进入访问允许(如果有的话)的请求。访问允许可包括诸如时间限制参数和/或车辆功能限制参数的数据,它们将用作对新装置访问的限制。
在方框1406中,车辆和/或认证系统接收对准许访问的质询的响应,它包括访问允许和/或参数。如果检测到挂扣并且允许访问,那么车辆和/或认证系统在方框1408中将挂扣作为经过识别的挂扣添加到认证表格中。如果检测到装置并且允许访问,那么车辆和/或认证系统在方框1410中将这些装置作为经过识别的装置加以添加。如上文所论述,可将装置/挂扣识别为是群组的一部分,由此可帮助车辆和/或认证系统将经过识别的装置/挂扣与经授权装置/挂扣相关联。尽管此时未授权方框1408-1410中的装置/挂扣完全访问车辆,但是将装置/挂扣作为经过识别的装置加以添加允许在将经过识别的装置/挂扣与经授权装置/挂扣相关联时具有灵活性。
在一个示例中,如果在方框1406中给予允许以便授权(认证)装置,那么认证系统(和/或车辆,如果车辆配置有合适的认证软件的话)可根据访问允许/参数生成新的挂扣密钥,并将挂扣密钥传送给装置和车辆,这与上文结合图9所公开的实施例类似。在方框1414中,装置利用上文论述的任何技术向车辆进行认证,并其被作为经授权装置添加到认证表格。在没有任何访问允许/参数的情况下,装置将具有对可包括与原始允许装置相同或比它更少的车辆特征的装置的默认访问。
图15示出在说明性实施例下的系统1500,它包括经由网络通信的处理装置和服务器,其中系统配置成在装置和服务器之间生成和管理挂扣密钥以便实现车辆访问和功能。在该说明性实施例中,处理装置1502包括处理器1504或处理器电路、一个或多个外围装置1508、存储器/数据存储设备1506、通信电路1512和密钥管理器1514。密钥管理器1514可配置成处理和/或管理挂扣密钥。密钥管理器1514可并入到具有或不具有安全存储器区域的存储器/数据存储设备1506中,或者可以是专用组件或并入到处理器1504中。当然,在其它实施例中,处理装置1504可包括其它或额外组件,诸如在数字设备和/或计算机中常见的组件(例如,通信电路、各种输入/输出装置)。另外,在一些实施例中,一个或多个说明性组件可并入到另一个组件中或以其它方式形成另一个组件的一部分。例如,在一些实施例中,可在处理器1504中并入存储器/数据存储设备1506或其一部分。
处理器1504可作为能够执行本文中所描述的功能的当前已知或未来开发的任何类型的处理器实施。例如,处理器1504可作为(一个或多个)单核或多核处理器、数字信号处理器、微控制器或其它处理器或处理/控制电路实施。类似地,存储器/数据存储设备1506可作为能够执行本文中所描述的功能的当前已知或未来开发的任何类型的易失性或非易失性存储器或数据存储设备实施。在操作中,存储器/数据存储设备1506可存储在处理装置1504的操作过程中所使用的各种数据和软件,诸如访问允许、访问参数数据、操作系统、应用、程序、库和驱动程序。
存储器/数据存储设备1506可在通信上经由I/O子系统1510耦合到处理器1504,I/O子系统1510可作为利于与处理器1504、存储器/数据存储设备1506和处理装置1502的其它组件的输入/输出操作的电路和/或组件实施。例如,I/O子系统1510可作为以下组件实施或以其它方式包括以下组件:存储器控制器集线器,输入/输出控制集线器,固件装置,通信链路(即,点到点链路、总线链路、导线、电缆、光导、印刷电路板迹线等)和/或利于输入/输出操作的其它组件和子系统。在一些实施例中,I/O子系统1510可形成片上系统(SoC)的一部分,并且可与处理器1504、存储器/数据存储设备1506和处理装置1502的其它组件一起并入在单个集成电路芯片上。
处理装置1502包括通信电路1512(通信接口),通信电路1512可包括用于使得能够在处理装置1502和一个或多个其它外部电子装置和/或系统之间通信的任意数量的装置和电路。类似地,外围装置1508可包括任意数量的额外输入/输出装置、接口装置和/或其它外围装置。外围装置1508还可包括显示器以及相关联的图形电路,并且在一些实施例中,可进一步包括键盘、鼠标、音频处理电路(包括例如放大电路和一个或多个扬声器)和/或其它输入/输出装置、接口装置和/或外围装置。
服务器1520(它可与网络服务器318类似)可作为能够执行本文中所描述的功能的任何类型的服务器(例如,web服务器等)或类似计算装置实施。在图15的说明性实施例中,服务器1520包括处理器1524、I/O子系统1530、存储器/数据存储设备1526、通信电路1532和一个或多个外围装置1528。服务器1520的组件可与处理装置1502的对应组件类似,对后者的描述适用于服务器1520的对应组件,并且为了简洁起见,本文中不再重复。
服务器1520的通信电路1532可包括用于使得能够在服务器1520和处理装置1502之间通信的任意数量的装置和电路。在一些实施例中,服务器1520还可包括一个或多个外围装置1528。此类外围装置126可包括任意数量的额外输入/输出装置、接口装置和/或通常与服务器或计算装置相关联的其它外围装置。服务器1520还包括挂扣密钥生成器1534,它配置成生成密码秘密密钥以便传送给装置1502或车辆。挂扣密钥和规则管理器1536存储和管理传送的挂扣密钥,并且可进一步存储和处理认证表格以及访问允许和参数。
在所示的实施例中,服务器1520和处理装置1502之间的通信经由网络314进行,网络314可可操作地耦合到一个或多个网络交换机(未示出)。在一个实施例中,网络314可表示有线和/或无线网络,并且可以是或者可包括例如本地局域网(LAN)、个域网(PAN)、存储区域网络(SAN)、骨干网络、全域网(GAN)、广域网(WAN)或任何此类计算机网络的合集,诸如内联网、外联网或因特网(即,在其上运行各种应用或服务的全球互连网络系统,包括例如万维网)。一般来说,处理装置1502的通信电路和服务器1520的通信电路1532可配置成利用任何一个或多个通信协议或通信协议的组合来彼此通信,通信协议可以是诸如例如有线网络通信协议(例如,TCP/IP)、无线网络通信协议(例如,Wi-Fi、WiMAX)、蜂窝通信协议(例如,宽带码分多址(W-CDMA))和/或其它通信协议。因此,网络314可包括利于在处理装置1502和服务器1520之间通信的任意数量的额外装置,诸如额外计算机、路由器和交换机。
在某些说明性实施例中,用于安全访问车辆功能的技术可配置成并入车辆功能控制文件,其包括用于设置或更改车辆功能的数据。在一些说明性实施例中,车辆功能控制文件可配置成是在车辆上处理和/或执行以便设置和/或更改一个或多个车辆功能的纯数据。在其它说明性实施例中,车辆功能控制文件可包括可配置成由处理器(诸如车辆处理系统)手动和/或自动执行的可执行代码。
转到图16,公开系统1600,它可在诸如图3的实施例以及本文中所公开的其它实施例中示出的系统环境的系统环境中使用。在该示例中,便携式装置1604(其可与便携式装置310类似地被配置)可配置成与本地计算机1602通信,本地计算机1602可由用户或选择为车辆生成一个或多个车辆功能控制文件的其它实体操作。本地计算机1602可与计算机316类似地配置。在该示例中,本地计算机1602可配置有简档数据库,简档数据库包括可被生成并且与以本文中其它地方所公开的方式生成的挂扣密钥相关联的多个驱动或用户简档1610-1614。本地计算机1602可配置成与服务器1606通信,服务器1606可以是认证网络的一部分,并且可与上文更详细地论述的服务器1520类似地被配置。
在该示例中,本地计算机1602可配置成生成与挂扣密钥相关联的一个或多个驱动器(用户)简档1610-1614以便当在它们的装置1604、1606中拥有挂扣密钥的用户访问和/或使用车辆时设置或控制车辆功能。服务器1606可包括用于从便携式装置1604、1606以及链接到钥匙挂扣的一个或多个车辆接收车辆数据、便携式装置数据、可包括车辆访问和/或功能控制数据的简档数据以及其它数据的有线和/或无线通信接口。在系统1600中可通过网络经由有线或无线接口接收来自计算机1602的额外数据或指令。在一些说明性实施例中,装置1602、1606可配置成彼此传递包括挂扣密钥的数据。
在操作过程中,本地计算机1602可用于从装置1604-1606中的任何一个装置接收装置ID和/或装置信息,以便将那些装置注册为是用于车辆的钥匙挂扣的授权用户。在注册过程期间,可在本地计算机1602上生成一个或多个驱动器简档1610-1614(下文将结合图17-18更详细地论述),其中可与装置和钥匙挂扣信息一起将驱动器简档和相关联的数据传送给服务器1606。服务器1606可配置成生成挂扣密钥(即,软件密钥),挂扣密钥配置成允许进行请求的装置1604-1606访问一个或多个车辆功能,这与本文中所描述的技术类似。
在一些说明性实施例中,服务器1606可将来自相应驱动器简档1610、1612的车辆访问和/或功能控制数据与挂扣密钥相关联和/或附加在一起。在一些说明性实施例中,挂扣密钥可与来自相应驱动器简档的车辆访问和/或功能控制数据相关联以便形成车辆功能控制文件1608A、1608B,并且可将它们从服务器1606传送到本地计算机1602。在一些说明性实施例中,挂扣密钥与车辆访问和/或功能控制数据可配置成是与接收的挂扣密钥相关联的独立数据文件。系统1600可配置成只在挂扣密钥经过认证之后才加载车辆访问和/或功能控制数据。在另一个说明性实施例中,可将车辆访问和/或功能控制数据作为车辆功能控制文件的数据分组编码到挂扣密钥本身中,其中挂扣密钥认证过程解锁车辆访问和/或功能控制数据并将它们加载到车辆中以用于执行。本领域技术人员应了解,图16的实施例只是说明性的,并且本公开中预期多个配置。例如,可在本地计算机1602上整个地执行挂扣密钥生成、简档和车辆访问和/或功能控制数据生成以及挂扣密钥/车辆访问和/或功能控制数据关联。
在图16的示例中,当服务器1606接收到一个或多个用户简档1610-1614时,服务器1606检测或提取车辆访问和/或功能控制数据,并将车辆访问和/或功能控制数据与每个相应的挂扣密钥1608A、1608B相关联和/或附加在一起,由此它们可一起配置成表示车辆功能控制文件。然后,本地计算机1602可配置成将每个车辆功能控制文件(即,挂扣密钥以及车辆访问和/或功能控制数据)1608A、1608B传送给相应的装置1604、1606。在图16中能够看到,将车辆功能控制文件1608A传送给装置1604,而将车辆功能控制文件1608B传送给装置1606。取决于车辆访问和/或功能控制数据,与车辆功能控制文件1608B相比,车辆功能控制文件1608A可具有不同的访问允许,执行不同的车辆功能控制(例如,限制车辆的操作功能)以及警报/与车辆302进行消息传递。
转到图17,示出在说明性实施例下的车辆功能控制文件1700的示例,它包括挂扣密钥1704以及相关联的车辆访问和/或功能控制数据1706。如前所述,挂扣密钥1704与车辆访问和/或功能控制数据1706可组合成单个文件,其中挂扣密钥1704的认证自动认证或解锁车辆访问和/或功能控制数据1706。备选地,挂扣密钥1704以及车辆访问和/或功能控制数据1706可以是独立文件,其中只有在挂扣密钥1704经过认证之后才访问车辆访问和/或功能控制数据1706。在一些说明性实施例中,车辆访问和/或功能控制数据1706可经受利用本文中所公开的任何技术或本领域中已知的其它技术的单独认证。
如在该示例中能够看到的,车辆访问和/或功能控制数据1706可包括如车辆访问控制1708、传感器控制1710、车辆功能控制1712、警报/消息传递1714和/或娱乐系统控制1716的此类数据。车辆访问控制1708可包括设置和/或控制对车辆的物理访问(诸如锁定/解锁门、行李箱、引擎盖、车窗等)的数据。传感器控制1710可包括设置和/或控制车辆中的传感器和/或传感器参数(诸如盲点传感器、碰撞传感器、刹车传感器等)的数据。车辆功能控制1712可包括控制车辆功能和/或性能(诸如速度和/或加速度限制、引擎RPM限制、刹车灵敏度、齿轮变速等)的数据。警报/消息传递1714可包括允许车辆在外部提供关于任何车辆功能(不管是否通过车辆访问和/或功能控制数据设置和/或修改车辆功能)的消息传递(例如,给服务器1606、本地计算机1602和/或作为主要用户注册的一个或多个便携式装置)的数据。说明性警报/消息包括但不限于超速警报、娱乐系统音量警报、防锁死刹车激活警报、车辆的访问尝试等。娱乐系统控制1716可包括允许车辆限制娱乐系统功能(诸如音量限制、特定电台或娱乐应用的阻断等)的数据。当然,本领域技术人员将明白,本公开预期可被使用但在本文中没有明确论述的其它类型的车辆和车辆相关数据(例如,地理围栏、GPS导航控制等)。此外,车辆访问/功能控制数据1706的任何部分1708-1716可被组合和/或使得依赖于一个或多个其它部分以提供对车辆使用的额外约束(例如,当车辆超过某个速度时限制娱乐系统音量)。
图18示出在说明性实施例下用于输入数据以便进行车辆访问和功能控制的界面1800,其中数据可被用于车辆功能控制文件。界面1800可在例如本地计算机1602上实现,和/或也可经由例如服务器1606作为网络界面实现,以便创建、修改和管理用于用户简档的车辆功能控制文件。在该简化示例中,界面1800可包括用于用户简档的车辆功能控制文件界面1802,其中用户可输入用于车辆功能控制文件的限制和/或约束。此类限制和/或约束可包括允许用户经由例如访问控制1708设置例如挂扣密钥1704可访问车辆的时间的时间约束界面1804。尽管在该示例中按天(星期一到星期天)示出时间约束1804,但是本领域技术人员应了解,本公开中预期更详细的约束(例如,约束在11:00PM和6:00PM之间的访问)。
引擎约束1806允许用户经由例如车辆功能控制1712启用/禁用对车辆引擎性能的限制。尽管图中没有明确示出,但是可经由例如界面1802输入特定约束,以便例如约束车辆超过特定速度(例如,70MPH),约束引擎超过特定RPM等。音量约束1808允许用户经由例如娱乐系统控制1716约束可在车辆中播放娱乐系统的音量。监测1810可启用或禁用(例如,经由警报/消息传递1714)可与任何车辆功能相关联的警报和/或消息。尽管图中没有明确示出,但是监测1810可进一步配置成对诸如速度警报1812的特定车辆功能启用/禁用监测,并且还可配置成所有用户输入用于警报的特定限制(例如,70MPH)。警报/监测1810还可配置成提供诸如文本、电子邮件和/或“应用内”消息传递的定制消息传递服务。
在一些说明性实施例中,还可提供地理栅栏警报1814以便允许用户在车辆超出地理周界时设置警报/消息。在图18的示例中,可为界面1802提供地图界面1816,它允许用户在地图1816内设置约束周界1818。如果车辆超出周界181,那么车辆可传送警报。在一些说明性实施例中,可将地理栅栏警报1814与其它车辆访问/功能控制数据组合以使得能够运行其它功能(例如,车辆访问控制1708、车辆功能控制1712)。作为示例,如果车辆位于特定地理区域中,那么车辆可配置成停车和/或约束对车辆的访问(例如,进入/发动车辆)。当然,本领域技术人员将明白,图17-18的简化示例只提供本公开下可能的配置的一部分,并且本文中设想众多其它配置。
图19示出图示在包括各种车辆电子模块、子系统和/或组件的车辆的示例性系统100的一个实施例下的车辆系统框图1900,它示出用于处理和执行车辆功能控制文件的车辆系统的多个组件和模块。引擎/传输模块1902配置成处理和提供车辆引擎和传输特性或参数数据,并且可包括引擎控制单元(ECU)和传输控制。对于柴油引擎,模块1902尤其可提供与燃油喷射速率、发射控制、NOx控制、氧化催化转换器的再生、涡轮增压器控制、冷却系统控制和节流阀控制有关的数据。对于汽油引擎,模块1902可提供与lambda控制、车载诊断、冷却系统控制、点火系统控制、润滑系统控制、燃油喷射速率控制、节流阀控制等有关的数据。在一些说明性实施例中,当与混合和/或电动车辆有关时,也可使用模块1902的其它方面。传输特性数据可包括与传动系统和齿轮变速、扭矩以及离合器的使用有关的信息。在一个实施例下,引擎控制单元和传输控制可交换消息、传感器信号和控制信号,并且还可利用来自车辆功能控制文件的数据来控制车辆功能。
全球定位系统(GPS)模块1903提供用于车辆302的导航处理和位置数据。传感器1904提供传感器数据,它可包括与车辆特性和/或参数数据有关的数据,并且还可提供关于车辆、它的内部和/或周围的环境的数据,诸如温度、湿度等。无线电/娱乐模块1905可提供与在车辆302中播放的音频/视频媒体有关的数据。无线电/娱乐模块1905可集成到和/或在通信上耦合到娱乐单元,娱乐单元配置成播放AM/FM无线电、卫星无线电、光盘、DVD、数字媒体、流播媒体等。通信模块1906允许系统1900的任何模块经由有线连接或诸如Wi-Fi、蓝牙、NFC等的无线协议彼此和/或与外部装置(例如,服务器1606、本地计算机160、装置1604-1606)通信。在一个实施例中,模块1902-1906可在通信上耦合到总线1912,以便实现某些通信和数据交换目的。
车辆302可进一步包括主要处理器1907,它集中处理和控制遍布系统1900的数据通信,并且可配置成执行挂扣密钥1704的认证和车辆访问/功能控制数据1706(即,车辆功能控制文件1700)。存储设备1908可配置成存储数据、软件、媒体、文件等。存储设备1908可进一步配置成存储车辆功能控制文件1700。数字信号处理器(DSP)1909可包括与主要处理器1907独立的处理器,或者可集成在处理器1907内。一般来说,DSP 1909可配置成获取经过数字化的信号,诸如声音、音频、视频、温度、压力、位置等,并且然后根据需要处理它们。显示器1910可配置成提供来自图10中的任何模块的可视(以及音频)指标,并且可作为LCD、LED、OLED或任何其它合适的显示器配置。来自1714的消息/警报可进一步配置成在显示器1910上显示警报/消息。显示器1910还可配置有用于提供音频输出的音频扬声器。输入/输出模块1911配置成向/从诸如钥匙挂扣、装置控制器等的其它外围装置提供数据输入和输出。如上文所论述,模块1907-1911可在通信上耦合到数据总线1912以便从其它模块传送/接收数据和信息。
图20示出在说明性实施例下用于从相关联的控制数据生成挂扣密钥和相关联的车辆功能控制文件并处理车辆功能控制数据以便在车辆上应用和执行(例如,经由图19的任何模块)的过程流2000。在方框2002中,生成或接收车辆访问/功能控制数据。在方框2004中,利用本文中所描述的任何技术生成挂扣密钥,并生成车辆功能控制文件(VFCF)。在方框2006中,通过车辆传送和认证车辆功能控制文件。在判定框2008中,车辆确定在车辆功能控制文件中是否存在车辆访问/控制数据。如果没有(“否”),那么过程2000继续进行至方框2016,在方框2016,提供正常(例如,工厂设置)车辆访问/功能。
如果判定框2008确定存在车辆访问/功能控制数据(“是”),那么过程2000继续进行至方框2010,并将控制数据(例如,经由车辆访问和/或功能控制数据1708-1716中的任何数据)运用至车辆(例如,经由模块1902-1911中的任何模块)以便在方框2012中在车辆上执行(一个或多个)合适的限制/约束/警报/消息传递控制功能。在判定框2014中,车辆确定控制参数是否结束。在一些说明性实施例中,当车辆点火关闭,由此指示用户不再驾驶车辆和/或已经离开车辆时,车辆功能控制文件的控制可结束。在一些说明性实施例中,当车辆点火关闭,并且检测到用户的装置不再位于车辆附近时,车辆功能控制文件的控制可结束。如果这些情形中的任何情形都不存在(“否”),那么过程2000继续在方框2012中在车辆上执行控制。如果它们存在(“是”),那么过程2000继续进行至方框2016,在方框2016,提供正常车辆访问/功能。一旦用户(或具有类似配置的装置的另一个用户)靠近或返回到车辆时,过程2000可跳到方框2006以便认证该用户并重复该过程。
本文中所论述的各种工艺和技术提供一种用于允许系统有效地认证用户并利用便携式装置实现定制车辆使用约束和/或限制的有效平台。这些技术有利地提供诸如父母的主要用户可制定对车辆的控制以便增强对于儿童的车辆安全性的方式。类似地,雇主可制定对车辆的控制以便增强可能正在驾驶公司车辆的雇员的安全性并限制可靠性。由于在便携式装置上实现车辆访问(例如,经由挂扣密钥)和控制(例如,经由车辆功能控制文件),所以可免除提供实体钥匙和/或钥匙挂扣的需要。此外,由于本发明技术利用现代便携式装置的高级通信和处理,所以可有效地定制车辆控制并相对轻松地将它们转移给车辆。
本领域技术人员应明白,本文中公开的技术和配置提供许多灵活特征以便允许经由诸如智能电话、平板计算机、膝上型计算机、可穿戴装置等的装置动态访问车辆。独特且新颖的技术可在车辆和装置之间提供安全通信,而这又可提供经由其它装置的安全通信和对车辆的访问。通过监测和更新认证表格,认证系统可有效地识别和关联用户和用户的群组以便提供甚至更进一步的灵活性。
本文中提供的附图和描述可能已经被简化以便说明与本文中所描述的装置、结构、系统和方法的清楚理解有关的方面,同时为清楚的目的,消除了可在典型的类似装置、系统和方法中发现的其它方面。因此,本领域技术人员可意识到,其它要素和/或操作可以对于实现本文中所描述的装置、系统和方法是期望的和/或必需的。但是,由于此类要素和操作在本领域中已知,并且由于它们不利于更好地理解本公开,所以本文中可不提供对此类要素和操作的论述。但是,认为本公开固有地包括所有此类要素、变化、以及对于将对本领域技术人员已知的描述的方面的修改。
通篇中提供示例性实施例以使得本公开足够充分且全面地向本领域技术人员传达公开的实施例的范围。阐述了众多特定细节,诸如特定组件、装置和方法的示例,以便提供对本公开的实施例的这种充分理解。然而,本领域技术人员将明白,无需采用公开的特定细节,并且可以用不同形式实施示例性实施例。因此,示例性实施例不应理解为是限制本公开的范围。在一些示例性实施例中,可能没有详细描述公知的过程、公知的装置结构和公知的技术。
本文中所使用的术语只是为了描述特定示例性实施例,而不是要进行限制。除非上下文另外清楚地指示,否则如本文中所使用,单数形式“一(a或an)”和“该(the)”可旨在同样包括复数形式。术语“包括(comprise/comprising)”、“包含(including)”和“具有(having)”是包含性的,并且因此指定所陈述的特征、整数、步骤、操作、元件和/或组件的存在,但是不排除存在或增加一个或多个其它特征、整数、步骤、操作、元件、组件和/或其群组。除非特别标识为是优选的执行顺序,否则本文中所描述的步骤、过程和操作不应理解为一定要它们按论述或示出的特定顺序相应执行。还将了解,可采用额外或备选步骤。
当将元件或层称为“在另一个元件或层之上”、“啮合到另一个元件或层”、“连接到另一个元件或层”或“耦合到另一个元件或层”时,它可直接位于所述另一个元件或层之上、啮合到另一个元件或层、连接到另一个元件或层或耦合到另一个元件或层,或者可存在介入元件或层。相比之下,当将一个元件称为“直接在另一个元件或层之上”、“直接啮合到另一个元件或层”、“直接连接到另一个元件或层”或“直接耦合到另一个元件或层”时,可不存在介入元件或层。应当以类似方式解释用于描述元件之间的关系的其它词语(例如,“位于…之间”对“直接位于…之间”、“相邻”对“直接相邻”等)。如本文中所使用,术语“和/或”包括列出的相关联项中的一个或多个项的任意和所有组合。
尽管本文中可利用术语“第一”、“第二”、“第三”等来描述各种元件、组件、区域、层和/或区段,但是这些元件、组件、区域、层和/或区段不应受到这些术语的限制。这些术语只可用于区分一个元件、组件、区域、层或区段与另一个元件、组件、区域、层或区段。除非上下文清楚地指示,否则诸如“第一”、“第二”和其它数词的术语在本文中使用时并不意味着顺序或次序。因此,在不偏离示例性实施例的教导的情况下,下文论述的第一元件、组件、区域、层或区段可称为第二元件、组件、区域、层或区段。
在一些情况下,公开的实施例可以用硬件、固件、软件或其任何有形实施的组合实现。公开的实施例也可作为由一个或多个非暂时性机器可读(例如,计算机可读)存储介质携带或存储的指令实现,这些指令可由一个或多个处理器读取和执行。机器可读存储介质可作为用于存储或传送可由机器(例如,易失性或非易失性存储器、媒体盘、或其它媒体装置)读取的形式的信息的任何存储装置、机构或其它物理结构实施。
在图中,可以特定布置和/或排序示出一些结构或方法特征。但是,应明白,可能不需要此类特定布置和/或排序。而是,在一些实施例中,可以按在说明性附图中示出的不同方式和/或次序布置此类特征。另外,特定图中包括结构或方法特征不是要暗示,所有实施例中都需要此类特征,并且在一些实施例中,可不包含此类特征或者可将之与其它特征组合。
在上述“具体实施方式”部分中,能够看到,出于使本公开流畅的目的,在单个实施例中将各种特征编组在一起。不应将该公开方法解释为是反映要求权利的实施例需要比在每个权利要求中明确记载的特征更多的特征的意图。而是,如随附权利要求所反映的那样,发明主题显现为少于单个公开的实施例的所有特征。因此,随附权利要求由此并入到“具体实施方式”部分中,其中每个权利要求单独作为独立实施例。
Claims (10)
1.一种用于授权访问车辆的车辆功能的系统,所述系统包括:
处理器(402,1907);
可操作地耦合到所述处理器(402,1907)的数据存储设备(404,1908),所述数据存储设备配置成存储:(i)与链接到所述车辆的钥匙挂扣(306,308)有关的挂扣数据;(ii)包括与被授权访问所述车辆的一个或多个装置有关的数据的装置数据;以及(iii)车辆访问和/或功能控制数据(1706);和
可操作地耦合到所述处理器(402,1907)的通信电路(412,1906),所述通信电路配置成与请求访问所述车辆的新装置通信,
其中所述处理器(402,1907)配置成基于所述挂扣数据和所述装置数据生成安全挂扣密钥(1704),
并且其中所述处理器(402,1907)配置成基于所述车辆访问和/或功能控制数据(1706)以及所述安全挂扣密钥(1704)生成车辆功能控制文件(1608A,1608B,1700),其中所述车辆功能控制文件配置成经由所述安全挂扣密钥(1704)来关于所述车辆认证所述新装置并配置成实现以下至少一项:(i)限制所述新装置对所述车辆的访问;(ii)限制所述车辆的操作功能;以及(iii)基于所述车辆访问和/或功能控制数据为所述车辆提供警报。
2.一种用于授权访问车辆的车辆功能的方法,包括:
在存储设备(404,1908)中接收与链接到所述车辆的钥匙挂扣有关的挂扣数据;
在所述存储设备(404,1908)中接收包括与被授权访问所述车辆的一个或多个装置有关的数据的装置数据;
在所述存储设备(404,1908)中接收车辆访问和/或功能控制数据(1706);
经由通信电路(412,1906)建立与请求访问所述车辆的新装置的通信;
经由处理器(402,1907)基于所述挂扣数据和所述装置数据生成安全挂扣密钥(1704);以及
经由所述处理器(402,1907)基于所述车辆访问和/或功能控制数据(1706)以及所述安全挂扣密钥(1704)生成车辆功能控制文件(1608A,1608B,1700),其中所述车辆功能控制文件配置成经由所述安全挂扣密钥(1704)来关于所述车辆认证所述新装置并配置成实现以下至少一项:(i)限制所述新装置访问所述车辆;(ii)限制所述车辆的操作功能;以及(iii)基于所述车辆访问和/或功能控制数据为所述车辆提供警报。
3.一种用于授权新装置对车辆功能的访问的车辆(420),所述车辆(420)包括:
处理器(402,1907);
可操作地耦合到所述处理器(402,1907)的通信电路(412,1906),所述通信电路配置成与在请求访问所述车辆的新装置通信,以便接收包括安全挂扣密钥(1704)以及车辆访问和/或功能控制数据(1706)的车辆功能控制文件(1608A,1608B,1700);
其中所述处理器(402,1907)配置成经由所述安全挂扣密钥(1704)认证所述新装置,并且基于所述认证,对所述车辆的车辆系统(100,1900)运用所述车辆功能控制文件以实现以下至少一项:(i)限制所述新装置访问所述车辆;(ii)限制所述车辆的操作功能;以及(iii)基于所述车辆访问和/或功能控制数据为所述车辆提供警报。
4.如权利要求1所述的系统或权利要求2所述的方法或权利要求3所述的车辆,其中所述安全挂扣密钥(1704)包括用于认证所述新装置的公共/私有密钥。
5.如前述权利要求中任一权利要求所述的系统、方法或车辆,其中所述车辆访问/功能控制数据(1706)包括以下至少一项:车辆访问控制数据(1708)、传感器控制数据(1710)、车辆功能控制数据(1712)、警报/消息传递数据(1714)以及娱乐系统控制数据(1716)。
6.如权利要求5所述的系统、方法或车辆,其中:
所述车辆访问控制数据(1708)配置成限制可经由所述新装置访问所述车辆的时间;和/或
所述传感器控制数据(1710)配置成控制所述车辆中的传感器参数;和/或
所述车辆功能控制数据(1712)配置成控制所述车辆中的车辆功能和/或性能;和/或
所述警报/消息传递数据(1714)配置成提供与所述车辆中的所述车辆访问/功能控制数据相关联的警报和/或消息;和/或
所述娱乐系统控制数据(1716)配置成控制所述车辆中的所述娱乐系统的至少一个功能。
7.如前述权利要求中任一权利要求所述的系统、方法或车辆,其中所述挂扣密钥(1704)包括与所述新装置相关联的标识数据。
8.如前述权利要求中任一权利要求所述的系统、方法或车辆,进一步地,生成与车辆功能控制文件(1608A,1608B,1700)相关联的所述新装置的用户简档(1610,1612,1614)。
9.如前述权利要求中任一权利要求所述的系统、方法或车辆,其中经由界面(1800)选择性地提供所述车辆访问和/或功能控制数据(1706)。
10.如前述权利要求中任一权利要求所述的系统、方法或车辆,其中当车辆点火关闭时,不再对所述车辆系统(100,1900)运用所述车辆功能控制文件(1608A,1608B,1700)。
Applications Claiming Priority (7)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US15/173498 | 2016-06-03 | ||
US15/173,498 US9865112B2 (en) | 2016-06-03 | 2016-06-03 | Apparatus, system and method for dynamic identification for vehicle access |
US15/261865 | 2016-09-09 | ||
US15/261857 | 2016-09-09 | ||
US15/261,865 US9870665B2 (en) | 2016-06-03 | 2016-09-09 | Apparatus, system and method for vehicle access and function control utilizing a portable device |
US15/261,857 US9865113B2 (en) | 2016-06-03 | 2016-09-09 | Apparatus, system and method for dynamic identification and key management for vehicle access |
PCT/EP2017/063179 WO2017207644A1 (en) | 2016-06-03 | 2017-05-31 | Apparatus, system and method for vehicle access and function control utilizing a portable device |
Publications (1)
Publication Number | Publication Date |
---|---|
CN109195840A true CN109195840A (zh) | 2019-01-11 |
Family
ID=59014593
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201780034364.3A Pending CN109195840A (zh) | 2016-06-03 | 2017-05-31 | 利用便携式装置进行车辆访问和功能控制的设备、系统和方法 |
Country Status (3)
Country | Link |
---|---|
EP (2) | EP3463994A1 (zh) |
CN (1) | CN109195840A (zh) |
WO (2) | WO2017207644A1 (zh) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN113805563A (zh) * | 2021-08-20 | 2021-12-17 | 东风柳州汽车有限公司 | 整车启动控制方法、系统、设备及存储介质 |
CN114026616A (zh) * | 2019-06-25 | 2022-02-08 | 微芯片技术股份有限公司 | 可配置访问控制器以及相关系统、方法和设备 |
CN114379392A (zh) * | 2022-03-24 | 2022-04-22 | 长安新能源南京研究院有限公司 | 一种电动汽车充电枪智能锁控制方法、设备及存储介质 |
Families Citing this family (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110581876B (zh) * | 2018-06-11 | 2023-05-26 | 阿尔派株式会社 | 车载设备、共享车管理系统及共享车管理方法 |
CN112272631B (zh) | 2018-07-10 | 2022-06-07 | 全球移动服务株式会社 | 车辆远程控制系统、通信模块、车辆、服务器、车辆远程控制方法、车辆远程控制程序及存储介质 |
CN109509281A (zh) * | 2018-12-10 | 2019-03-22 | 华南理工大学 | 一种基于STM32和Android的智能开门方法及其系统 |
US11038877B2 (en) | 2018-12-31 | 2021-06-15 | Beijing Didi Infinity Technology And Development Co., Ltd. | Systems and methods for device fingerprint determination in a transportation service |
US11080509B2 (en) | 2018-12-31 | 2021-08-03 | Beijing Didi Infinity Technology And Development Co., Ltd. | Systems and methods for onboard fraud detection in a transportation service |
WO2020142087A1 (en) * | 2018-12-31 | 2020-07-09 | Didi Research America, Llc | Systems and methods for device fingerprint determination in a transportation service |
WO2021082195A1 (zh) * | 2019-10-30 | 2021-05-06 | 上海博泰悦臻电子设备制造有限公司 | 创建和管理虚拟钥匙的方法、设备和计算机可读存储介质 |
EP4106357A4 (en) * | 2020-03-09 | 2023-07-12 | Huawei Technologies Co., Ltd. | METHOD FOR CONNECTING TO AN ON-BOARD COMPUTER SYSTEM AND ASSOCIATED DEVICE |
US11180113B1 (en) | 2020-05-21 | 2021-11-23 | Micron Technology, Inc. | Security notification based on biometric identifier |
EP4087290A1 (en) * | 2021-05-04 | 2022-11-09 | Bayerische Motoren Werke Aktiengesellschaft | Control unit, vehicle comprising the control unit, method and computer program |
KR102445149B1 (ko) * | 2021-08-30 | 2022-09-20 | 삼보모터스주식회사 | 차량 제어를 위한 사용자 기기의 등록 및 인증 장치, 및 방법 |
CN116142129B (zh) * | 2022-12-19 | 2024-04-26 | 重庆长安汽车股份有限公司 | 车辆无感解锁系统、方法、车辆及存储介质 |
CN116546459B (zh) * | 2023-07-05 | 2023-09-12 | 小米汽车科技有限公司 | 车钥匙的配对方法、装置、存储介质及系统 |
CN117040874A (zh) * | 2023-08-21 | 2023-11-10 | 重庆长安汽车股份有限公司 | 车机应用登录方法、装置、设备及系统 |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20140002236A1 (en) * | 2010-12-02 | 2014-01-02 | Viscount Security Systems Inc. | Door Lock, System and Method for Remotely Controlled Access |
CN103946899A (zh) * | 2011-11-16 | 2014-07-23 | 捷豹路虎有限公司 | 车辆访问系统 |
US20150310685A1 (en) * | 2009-11-27 | 2015-10-29 | Phoniro Ab | Access control method, and associated lock device and administration server |
EP2945129A1 (en) * | 2014-05-14 | 2015-11-18 | Volvo Car Corporation | Methods and systems for enabling a temporary user to gain temporary access to a locked space of a vehicle |
US20150356797A1 (en) * | 2014-06-05 | 2015-12-10 | International Business Machines Corporation | Virtual key fob with transferable user data profile |
US20160036788A1 (en) * | 2014-07-30 | 2016-02-04 | Master Lock Company | Wireless key management for authentication |
US20160049033A1 (en) * | 2014-08-18 | 2016-02-18 | Myine Electronics, Inc. | Method and system for a key fob base station enabling remote car access using a nomadic device |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE102005017451A1 (de) | 2005-04-15 | 2006-10-19 | Hella Kgaa Hueck & Co. | Türgriff für Kraftfahrzeuge mit einem kapazitiven Näherungssensor |
WO2014146186A1 (en) * | 2013-03-22 | 2014-09-25 | Keyfree Technologies Inc. | Managing access to a restricted area |
US9499125B2 (en) * | 2013-10-29 | 2016-11-22 | Volkswagen Aktiengesellschaft | Vehicle system for activating a vehicle component to provide vehicle access |
-
2017
- 2017-05-31 EP EP17728494.0A patent/EP3463994A1/en active Pending
- 2017-05-31 WO PCT/EP2017/063179 patent/WO2017207644A1/en unknown
- 2017-05-31 CN CN201780034364.3A patent/CN109195840A/zh active Pending
- 2017-05-31 EP EP17728132.6A patent/EP3463993B1/en active Active
- 2017-05-31 WO PCT/EP2017/063175 patent/WO2017207641A1/en unknown
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20150310685A1 (en) * | 2009-11-27 | 2015-10-29 | Phoniro Ab | Access control method, and associated lock device and administration server |
US20140002236A1 (en) * | 2010-12-02 | 2014-01-02 | Viscount Security Systems Inc. | Door Lock, System and Method for Remotely Controlled Access |
CN103946899A (zh) * | 2011-11-16 | 2014-07-23 | 捷豹路虎有限公司 | 车辆访问系统 |
EP2945129A1 (en) * | 2014-05-14 | 2015-11-18 | Volvo Car Corporation | Methods and systems for enabling a temporary user to gain temporary access to a locked space of a vehicle |
US20150356797A1 (en) * | 2014-06-05 | 2015-12-10 | International Business Machines Corporation | Virtual key fob with transferable user data profile |
US20160036788A1 (en) * | 2014-07-30 | 2016-02-04 | Master Lock Company | Wireless key management for authentication |
US20160049033A1 (en) * | 2014-08-18 | 2016-02-18 | Myine Electronics, Inc. | Method and system for a key fob base station enabling remote car access using a nomadic device |
CN105376293A (zh) * | 2014-08-18 | 2016-03-02 | 麦恩电子有限公司 | 用于启用远程车辆访问的遥控钥匙基站的方法和系统 |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN114026616A (zh) * | 2019-06-25 | 2022-02-08 | 微芯片技术股份有限公司 | 可配置访问控制器以及相关系统、方法和设备 |
CN113805563A (zh) * | 2021-08-20 | 2021-12-17 | 东风柳州汽车有限公司 | 整车启动控制方法、系统、设备及存储介质 |
CN113805563B (zh) * | 2021-08-20 | 2023-07-18 | 东风柳州汽车有限公司 | 整车启动控制方法、系统、设备及存储介质 |
CN114379392A (zh) * | 2022-03-24 | 2022-04-22 | 长安新能源南京研究院有限公司 | 一种电动汽车充电枪智能锁控制方法、设备及存储介质 |
Also Published As
Publication number | Publication date |
---|---|
WO2017207644A1 (en) | 2017-12-07 |
WO2017207641A1 (en) | 2017-12-07 |
EP3463994A1 (en) | 2019-04-10 |
EP3463993A1 (en) | 2019-04-10 |
EP3463993B1 (en) | 2024-09-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN109195840A (zh) | 利用便携式装置进行车辆访问和功能控制的设备、系统和方法 | |
US9902368B2 (en) | Apparatus, system and method for vehicle access and function control utilizing a portable device | |
US9870665B2 (en) | Apparatus, system and method for vehicle access and function control utilizing a portable device | |
US9865113B2 (en) | Apparatus, system and method for dynamic identification and key management for vehicle access | |
US9865112B2 (en) | Apparatus, system and method for dynamic identification for vehicle access | |
CN107251105B (zh) | 机动车安防和机动车安全系统 | |
CN105835834B (zh) | 用于认证装备有被动无钥匙系统的交通工具的方法及系统 | |
JP5999108B2 (ja) | 車両遠隔操作情報提供装置、車載遠隔操作情報取得装置及びこれらの装置を備えた車両遠隔操作システム | |
US10645578B2 (en) | System for using mobile terminals as keys for vehicles | |
US9842443B1 (en) | Computing device as a vehicle key | |
US9381890B2 (en) | Method and apparatus for biometric vehicle activation | |
US9767627B2 (en) | Method and apparatus for providing vehicle security | |
US8600581B2 (en) | System and method for vehicle control using human body communication | |
CN106394487B (zh) | 虚拟钥匙的授权方法、服务器及授权系统 | |
US20170116804A1 (en) | Systems and methods for user based vehicle access control | |
EP3167436A1 (en) | Method and apparatus for providing vehicle security | |
KR101406192B1 (ko) | 스마트단말을 이용한 차량액세스 제어 시스템 및 방법 | |
CN113453963A (zh) | 用于提供车辆的钥匙信号或防盗信号的方案 | |
JP2020113065A (ja) | 情報管理システム | |
JP7198682B2 (ja) | 認証システム及び認証方法 | |
KR102664698B1 (ko) | 차량용 지문 인증 제어기 및 이의 활용 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
PB01 | Publication | ||
PB01 | Publication | ||
SE01 | Entry into force of request for substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
RJ01 | Rejection of invention patent application after publication | ||
RJ01 | Rejection of invention patent application after publication |
Application publication date: 20190111 |