CN113498041A - 预先移动装置和车辆配置文件配对 - Google Patents

预先移动装置和车辆配置文件配对 Download PDF

Info

Publication number
CN113498041A
CN113498041A CN202110284701.2A CN202110284701A CN113498041A CN 113498041 A CN113498041 A CN 113498041A CN 202110284701 A CN202110284701 A CN 202110284701A CN 113498041 A CN113498041 A CN 113498041A
Authority
CN
China
Prior art keywords
mobile device
vehicle
connection
computer
response
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN202110284701.2A
Other languages
English (en)
Inventor
贾斯廷·鲍尔
托马斯·米勒
S·立德威尔
彼得罗·巴托洛
詹姆斯·斯图尔特·兰金二世
S·科
科林·何
R·莫里斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ford Global Technologies LLC
Original Assignee
Ford Global Technologies LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ford Global Technologies LLC filed Critical Ford Global Technologies LLC
Publication of CN113498041A publication Critical patent/CN113498041A/zh
Pending legal-status Critical Current

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • H04L9/3271Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response
    • H04L9/3273Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials using challenge-response for mutual authentication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C5/00Registering or indicating the working of vehicles
    • G07C5/008Registering or indicating the working of vehicles communicating information to a remotely located station
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0893Assignment of logical groups to network elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/03Protecting confidentiality, e.g. by encryption
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/44Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/80Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C2009/00753Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys
    • G07C2009/00769Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by active electrical keys with data transmission performed by wireless means
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/80Wireless
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2209/00Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
    • H04L2209/84Vehicles

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephonic Communication Services (AREA)

Abstract

本公开提供了“预先移动装置和车辆配置文件配对”。预先配对系统在建立与车辆的连接之前(诸如在用户正购买车辆时或在用户第一次进入车辆之后不久)使用后端云系统将电话与车辆抢先配对。所述系统包括移动应用以用于与车辆的汽车计算机进行自动预先配对。移动app将针对预先配对的请求发送到服务器,所述服务器将一组唯一密钥分配给账户以实现移动装置与车辆的安全配对。服务器将加密有效载荷推送到移动装置app和在汽车计算机上操作的车辆预先配对app两者。加密有效载荷可以包括唯一车辆ID、唯一移动装置ID以及一个或多个加密密钥。移动装置和车辆使用加密预先配对信息来以最少的用户输入来建立安全连接。

Description

预先移动装置和车辆配置文件配对
技术领域
本公开涉及移动装置网络配置,并且更具体地涉及在首次使用车辆之前将移动装置与车辆配对。
背景技术
将电话与车辆配对可能是繁琐的过程。实际上,如今有25%的客户没有将其电话与其车辆配对。当前,对于客户来说,要将其电话连接到其车辆,他们将必须导航到车辆中的“电话”菜单。该菜单选项仅在车辆静止(速度<5km/h)时对于客户是可用的。在选择“电话”菜单时,指示客户在几个不同选项之间进行选择,其中一个选项是“添加电话”。当选择“添加电话”选项时,客户同时导航到适当的移动电话设置并主动搜索
Figure BDA0002979951110000011
装置。在短时间之后,这两个装置将经由
Figure BDA0002979951110000012
连接,并且个人识别码(PIN)将显示在两个屏幕(车辆和电话)上。此时,客户将必须手动确认两个装置上的连接以完成配对和连接过程。一旦连接到客户的电话,他们就会在电话上接收到提示以授权访问其“联系人”并将其下载到车辆。客户还必须将刚刚下载了联系人的电话设置为车辆上的“收藏”,使得车辆在该电话靠近车辆时将首先寻找该电话。
关于这些和其他考虑因素,提出了本文的公开内容。
发明内容
本公开描述了一种预先配对和通信系统(以下称为“预先配对系统”),其被配置为使用后端云系统将电话与车辆配对。预先配对系统包括移动应用以用于与车辆的汽车计算机自动预配对并建立连接功能性。这可以在用户初次进入和操作车辆之前的任何时间(诸如在用户正在购买车辆或取得车辆的交付的时间期间)执行。
预先配对系统将针对预先预配对的请求发送到远程信息处理服务交付网络(SDN)服务器。所述请求可以包括车辆识别号码(VIN)和与用户相关联的其他个人识别信息,诸如姓名、地址、车辆购买日期、车辆车队订阅信息等。SDN服务器可以将VIN分配给与存储在SDN服务器上的用户相关联的用户账户。SDN服务器可以进一步将包括车辆偏好、设置和其他类似信息的用户配置文件关联为用户账户的一部分,并将一组唯一电子密钥分配给所述账户以实现移动装置与车辆的安全配对。唯一密钥包括加密密钥对,其中该对加密密钥对中的一个密钥被分配给车辆,而该对加密密钥对中的另一密钥被分配给移动装置。
响应所述请求,SDN服务器将加密有效载荷推送到移动装置应用和在汽车计算机上操作的车辆预配对应用两者。加密有效载荷可以包括唯一车辆ID、唯一移动装置ID以及密钥对中的一者或多者。在将预配对信息安全地推送到移动装置和车辆的情况下,只需要通过在连接双方选择批准加密信道、然后进入现在无需繁琐的配置步骤的情况下加密的经典
Figure BDA0002979951110000021
连接,用户就可以轻松地将移动装置与车辆配对。
本公开的实施例提供了一种用户友好方法,所述用户友好方法在用户的移动装置与车辆计算机之间建立加密且安全连接,所述移动装置和车辆计算机不需要车辆或电话上有附加硬件,诸如近场通信(NFC)。预先配对系统可以简化连接过程,并且可以在具有已安装应用的许多移动装置上工作。
在本文中更详细地提供了本公开的这些和其他优点。
附图说明
参考附图阐述具体实施方式。使用相同的附图标记可以指示类似或相同的项。各种实施例可利用除了在附图中示出的元件和/或部件之外的元件和/或部件,并且一些元件和/或部件可能不存在于各种实施例中。附图中的元件和/或部件不一定按比例绘制。在整个本公开中,取决于背景,可以可互换地使用单数和复数术语。
图1是车辆用户和与个人移动装置未配对的新车辆的图示。
图2描绘了根据实施例的可以在其中实施用于提供本文所公开的系统和方法的技术和结构的示例性计算环境。
图3是描绘根据本公开的移动装置使用图1的系统与汽车计算机的示例性预先装置配对的流程图。
图4是描绘根据本公开的描绘图3中所示的预先装置配对的用户选择步骤的流程图的延续。
图5是描绘根据本公开的预批准和装置连接步骤的混合流程图。
图6描绘了根据本公开的流程图。
具体实施方式
下文将参考附图更全面地描述本公开,附图中示出了本公开的示例性实施例,并且所述实施例不意图为限制性的。
本公开考虑了用于将移动装置与汽车计算机配对的两种方法。在第一实施例中,MAC地址被传递到汽车计算机以在汽车计算机与移动装置之间的蓝牙经典链路上发起配对。建立蓝牙经典链路可以包括在质询之后使用
Figure BDA0002979951110000031
低功耗(BLE)链路将mac地址发送到汽车计算机。一方面,可以经由未加密链路发送mac地址。然后,汽车计算机可能会尝试通过
Figure BDA0002979951110000032
经典链路使用mac地址来发起移动装置与车辆之间的配对过程。这种交换可能会导致经由车辆中的输出装置和/或经由移动装置交付用户确认提示。如果用户批准配对,则建立使用蓝牙经典建立的加密链路,并且所述过程完成。
在第二实施例中,汽车计算机和移动装置可以使用BLE链路创建加密信道。在支持交叉传输密钥生成(Cross Transport Key Generation,CTKG)的移动装置上,移动装置和汽车计算机可以使用CTKG密钥在BLE链路上建立加密信道。移动装置和/或汽车计算机然后可以使用蓝牙经典链路来建立加密BLE链路。这种交换可能会导致经由BLE链路使用车辆中的输出装置和/或经由移动装置交付用户确认提示。如果用户批准配对,则建立加密链路,并且所述过程完成。根据第二实施例,因为CTKG执行服务,所以不需要继续在移动装置与汽车计算机之间传递mac地址。
现在更详细地考虑本公开的实施例,图1描绘了车辆用户140和与个人移动装置120未配对的新车辆105。如图1所示,使用常规的
Figure BDA0002979951110000041
加密配对协议,由于常规程序中所涉及的步骤的复杂性或数量,因此许多用户可能将其个人装置与车辆延迟配对。如以下示例中所示,预先配对和通信系统可以使移动装置和车辆的初始配对变得无缝且用户友好,使得用户140在尝试所述程序之前不会延迟几个星期。
图2描绘了示例性计算环境200,所述示例性计算环境可以包括:车辆205,所述车辆包括汽车计算机245和车辆控制单元(VCU)265,所述VCU通常包括多个电子控制单元(ECU)217,所述多个ECU被设置成与汽车计算机245进行通信;以及预先配对和通信系统207,所述预先配对和通信系统用于在于移动装置220与车辆205之间建立加密通信信道之前将所述装置与所述车辆配对。移动装置220(其可以与用户240和车辆205相关联)可以使用有线和/或无线通信协议和收发器来与汽车计算机245连接。移动装置220可以经由一种或多种网络225来与车辆205通信地耦合,所述一种或多种网络可以经由一个或多个无线信道230进行通信,和/或所述移动装置可以使用近场通信(NFC)协议、
Figure BDA0002979951110000051
协议、Wi-Fi、超宽带(UWB)以及其他可能的数据连接和共享技术来与车辆205直接连接。车辆205还可以接收全球定位系统(GPS)275和/或与其进行通信。一方面,根据以下部分中描述的实施例,移动装置120可以支持交叉传输密钥生成(CTKG)或另一种密钥生成技术。
汽车计算机245可以是或包括具有一个或多个处理器250和存储器255的电子车辆控制器。在一些示例性实施例中,汽车计算机245可以被设置成与移动装置220以及一个或多个服务器270进行通信。服务器270可以是基于云的计算基础设施的一部分,并且可以与远程信息处理服务交付网络(SDN)相关联和/或包括所述远程信息处理服务交付网络,所述远程信息处理服务交付网络向车辆205和可能是车辆车队的一部分的其他车辆(图2中未示出)提供数字数据服务。
尽管被示出为皮卡车,但是车辆205可以采取另一种乘用或商用汽车的形式,诸如,例如轿车、运动型多用途车、跨界车辆、厢式货车、小型货车、出租车、公共汽车等,并且可以被配置为包括各种类型的汽车驱动系统。示例性驱动系统可以包括具有汽油、柴油或天然气动力燃烧发动机的各种类型的内燃发动机(ICE)动力传动系统,其具有常规的驱动部件,诸如变速器、驱动轴、差速器等。在另一种配置中,车辆205可以被配置为电动车辆(EV)。更具体地,车辆205可以包括电池EV(BEV)驱动系统,或者被配置为具有独立车载动力装置的混合动力EV(HEV)、包括HEV动力传动系统的插电式HEV(PHEV),HEV动力传动系统可连接到外部动力源,并且包括具有燃烧发动机动力装置和一个或多个EV驱动系统的并联或串联混合动力动力传动系统。HEV可以包括用于蓄电的电池和/或超级电容器组、飞轮动力存储系统或其他发电和存储基础设施。车辆205还可以被配置为使用燃料电池(例如,氢燃料电池车辆(HFCV)动力传动系统等)和/或这些驱动系统和部件的任何组合将液体或固体燃料转换为可用动力的燃料电池车辆(FCV)。
此外,车辆205可以是手动地驾驶的车辆,和/或被配置为在完全自主(例如,无人驾驶)模式(例如,5级自主)下或在一个或多个部分自主模式下操作。部分自主模式的示例在本领域中被广泛地理解为1级至5级自主。具有1级自主的自主车辆(AV)通常可以包括单个自动化驾驶员辅助特征,诸如转向或加速辅助。自适应巡航控制是1级自主系统的这样一个示例,其包括加速和转向两个方面。车辆中的2级自主可以提供转向和加速功能的部分自动化,其中自动化系统由执行非自动化操作(诸如制动和其他控制)的人类驾驶员监督。车辆中的3级自主通常可以提供对驾驶特征的条件自动化和控制。例如,3级车辆自主典型地包括“环境检测”能力,其中车辆可独立于当前的驾驶员而做出明智的决策,诸如加速驶过缓慢移动的车辆,而如果系统无法执行任务,当前的驾驶员仍准备好重新取得对车辆的控制。4级自主包括具有高级自主的车辆,其可以独立于人类驾驶员操作,但仍包括用于超驰操作的人类控制。4级自动化还可以使自驾驶模式能够响应于预定义的条件触发(诸如道路危险或系统故障)进行干预。5级自主与无需人类输入进行操作的自主车辆系统相关联,并且通常不包括人类操作的驾驶控制。
根据本公开的实施例,预先配对和通信系统207可以被配置为与具有任何级别的自主车辆控制的车辆一起操作,和/或可以被配置为在常规的非自主车辆中操作。
移动装置220包括用于存储与应用235相关联的程序指令的存储器223,所述程序指令在由移动装置处理器221执行时执行所公开的实施例的各方面。应用(或“app”)235可以是预先配对系统207的一部分,或者可以向移动装置220提供信息和/或从预先配对系统207接收信息。
在一些方面中,移动装置220可以通过一个或多个信道230与车辆205进行通信,所述一个或多个信道可以是非加密的和/或加密的,并且建立在移动装置220与远程信息处理控制单元(TCU)260之间。移动装置220可以使用与车辆205上的TCU 260相关联的无线发射器(图2中未示出)与TCU 260通信。发射器可以使用诸如例如一种或多种网络225的无线通信网络来与移动装置220通信。一个或多个无线信道230在图1中被描绘为在一种或多种网络225与移动装置220、个人计算装置227和车辆205之间传送信息。
车辆205可以经由一个或多个无线信道233进一步与移动装置220通信,所述无线信道可以是将移动装置220以及其他计算装置和系统与车辆205直接连接的一种或多种直接连接。一种或多种连接233可以包括各种低功耗协议,包括例如
Figure BDA0002979951110000071
低功耗(BLE)或其他近场通信(NFC)协议。
一种或多种网络225示出了本公开的各种实施例中讨论的已连接装置可以在其中进行通信的示例性通信基础设施。一种或多种网络225可以是和/或包括互联网、专用网络、公共网络或使用任一种或多种已知的通信协议操作的其他配置,所述已知的通信协议是诸如例如传输控制协议/互联网协议(TCP/IP)、
Figure BDA0002979951110000072
基于电气和电子工程师协会(IEEE)标准802.11的Wi-Fi、超宽带(UWB),以及蜂窝技术,诸如时分多址(TDMA)、码分多址(CDMA)、高速分组接入(HSPDA)、长期演进(LTE)、全球移动通信(GSM)和第五代(5G),仅举几个示例。
根据本公开,汽车计算机245可以安装在车辆205的发动机舱中(或车辆205中的其他地方)并且可以充当预先配对系统207的功能部分。汽车计算机245可以包括一个或多个处理器250和计算机可读存储器255。
一个或多个处理器250可以被设置成与被设置成与相应的计算系统进行通信的一个或多个存储器装置(例如,存储器255和/或图1中未示出的一个或多个外部数据库)进行通信。处理器250可以利用存储器255来以代码形式存储程序和/或存储数据以执行根据本公开的各方面。存储器255可以是存储预先配对系统程序代码的非暂时性计算机可读存储器。存储器255可以包括易失性存储器元件(例如,动态随机存取存储器(DRAM)、同步动态随机存取存储器(SDRAM)等)中的任何一个或组合,并且可以包括任何一个或多个非易失性存储器元件(例如,可擦除可编程只读存储器(EPROM)、快闪存储器、电子可擦除可编程只读存储器(EEPROM)、可编程只读存储器(PROM)等)。
VCU 265可以共享电源总线280,并且可以被配置为在车辆205系统、连接的服务器(例如,一个或多个服务器270)以及作为车辆车队的一部分操作的其他车辆(图2中未示出)之间协调数据。VCU 265可以包括ECU 217(诸如例如车身控制模块(BCM)293、发动机控制模块(ECM)285、变速器控制模块(TCM)290、TCU 260、约束控制模块(RCM)287等)的任何组合或与其通信。在一些方面中,VCU 265可以控制车辆205的各方面,并且实施从在移动装置220上操作的应用235接收的一个或多个指令集、从预先配对系统207接收的一个或多个指令集,和/或从AV控制器(诸如关于图2讨论的AV控制器245)接收的指令。
TCU 260可以被配置为向车辆205上和之外的无线计算系统提供车辆连接性,并且可以包括用于接收和处理来自GPS 275的GPS信号的导航(NAV)接收器288、
Figure BDA0002979951110000081
低功耗(BLE)模块(BLEM)295、Wi-Fi收发器、超宽带(UWB)收发器和/或可以被配置用于在车辆205与其他系统、计算机和模块之间进行无线通信的其他无线收发器(图2中未示出)。TCU260可以被设置成通过总线280与ECU 217进行通信。在一些方面中,TCU 260可以检索数据并作为CAN总线中的节点发送数据。
BLEM 295可以使用
Figure BDA0002979951110000082
和Bluetooth
Figure BDA0002979951110000083
通信协议通过广播和/或收听小广告包的广播并且与根据本文所述的实施例配置的响应装置建立连接来建立无线通信。例如,BLEM 295可以包括响应于或发起通用属性配置文件(GATT)命令和请求的客户端装置的GATT装置连接性,并且与移动装置220和/或一个或多个密钥直接连接。
总线280可以被配置为以多主控串行总线标准组织的控制器局域网(CAN)总线,以用于使用基于消息的协议连接作为节点的ECU 217中的两者或更多者,所述基于消息的协议可以被配置和/或编程为允许ECU 217彼此通信。总线280可为或可以包括高速CAN(其可在CAN上具有高达1Mb/s的位速度、在CAN灵活数据速率(CAN FD)上具有高达5Mb/s的位速度),并且可以包括低速或容错CAN(高达125Kbps),在一些配置中,其可使用线性总线配置。在一些方面,ECU 217可以与主机计算机(例如,汽车计算机245、预先配对系统207和/或服务器270等)通信,并且还可以彼此通信而不需要主机计算机。总线280可以将ECU 217与汽车计算机245连接,使得汽车计算机245可以从ECU 217检索信息、向所述ECU发送信息以及以其他方式与所述ECU交互,以执行根据本公开的实施例所述的步骤。总线280可以通过两线式总线将CAN总线节点(例如,ECU 217)彼此连接,所述两线式总线可以是具有标称特性阻抗的双绞线。总线280也可使用其他通信协议解决方案(诸如面向媒体的系统传输(MOST)或以太网)来实现。在其他方面中,总线280可以是无线车内CAN总线。
VCU 265可以经由总线280通信来直接控制各种载荷或者结合BCM 293实施这种控制。关于VCU 265描述的ECU 217仅出于示例性目的而提供,并且不意图是限制性的或排他性的。用图2中未示出的其他控制模块进行的控制和/或通信是可能的,并且设想了这种控制。
在示例性实施例中,ECU 217可以使用来自人类驾驶员的输入、来自自主车辆控制器的输入、预先配对系统207和/或经由通过一个或多个无线信道233从其他连接的装置(诸如移动装置220等)接收的无线信号输入来控制车辆操作和通信的各方面。当被配置为总线280中的节点时,ECU 217各自可以包括中央处理单元(CPU)、CAN控制器和/或收发器(图2中未示出)。例如,尽管图2中将移动装置220描绘为经由BLEM 295连接到车辆205,但是也可能并且设想,也可以或替代地经由与一个或多个模块相关联的一个或多个相应的收发器在移动装置220与ECU 217中的一者或多者之间建立无线连接233。
BCM 293通常包括传感器、车辆性能指示器以及与车辆系统相关联的可变电抗器的集成,并且可以包括基于处理器的配电电路,所述配电电路可以控制与车身(诸如灯、窗、安全装置、门锁和访问控制)相关联的功能以及各种舒适性控制。BCM 293还可以作为总线和网络接口的网关操作,以与远程ECU(图2中未示出)进行交互。
BCM 293可以协调各种车辆功能性中的任一种或多种功能,包括能量管理系统、警报、车辆防盗器、驾驶员和乘坐者进入授权系统、手机即钥匙(PaaK)系统、驾驶员辅助系统、AV控制系统、电动窗、门、致动器以及其他功能性等。BCM 293可以被配置用于车辆能量管理、外部照明控制、雨刮器功能性、电动窗和门功能性、暖通空调系统以及驾驶员集成系统。在其他方面中,BCM 293可以控制辅助设备功能性,和/或负责集成这种功能性。
汽车计算机245、VCU 265和/或预先配对系统207的计算系统架构可以省略某些计算模块。应当容易理解,图2中描绘的计算环境是根据本公开的可能的实施方式的一个示例,并且因此不应被视为限制性的或排他性的。
图3是描绘根据本公开的移动装置使用图2的系统与汽车计算机的示例性预先装置配对的流程图。关于图2所描绘的预先配对和通信系统207的一个优点是用户能够将与实现其移动装置220与车辆205之间的安全连接相关联的步骤的数量最小化。在示例性场景中,用户240可能正在购买新卡车(例如,卡车205)并且可能已经做出购买决定。用户240可以通过在移动装置220上安装应用235并向SDN服务器270注册移动装置220(并且扩展为应用235的实例化)来与车辆205的原始设备制造商(OEM)建立用户账户,所述SDN服务器可以与车辆205的OEM相关联和/或由其操作。
通过SDN服务器270建立用户账户可以包括提供用户信息,诸如姓名、居住地址和其他个人可识别信息。如图3所示,建立账户还可以包括预配对操作,所述预配对使用
Figure BDA0002979951110000111
低功耗(BLE)连接(图3中被描绘为步骤(4))或使用
Figure BDA0002979951110000112
经典通信信道(图3中未示出)针对安全通信信道配置移动装置220和车辆205两者。
在步骤1处,用户240可以在输入框305中输入车辆识别号码(VIN),并提供指示针对将移动装置220与汽车计算机245连接的请求的输入(如图2所示)。因此,应用235可以提供多个用户可选图标310,所述用户可选图标可以包括指示批准建立车辆205与移动装置220的自动预配对的选择。在步骤(1)处,示出了用户240正选择“是”来为自动配对操作提供用户批准,这可以包括同意将用户(240)的数据远程推送到车辆205。
在步骤(2)处,响应于针对将移动装置与汽车计算机连接的请求,移动装置220向SDN服务器270发送预配对请求消息313。移动装置220可以使用TCP/IP协议或另一种互联网协议经由一种或多种网络125与SDN服务器270连接。
响应于预配对请求消息313,在步骤3A处,SDN服务器270可以经由一种或多种网络将加密有效载荷317发送到移动装置220,所述有效载荷包括移动唯一标识(ID)315、车辆唯一ID 320和/或车辆密钥325。移动唯一ID可以唯一地标识移动装置220。车辆唯一ID 320可以唯一地标识车辆205和在应用235的框305中输入的VIN。车辆密钥325可以是可以与车辆的唯一ID相关联的安全密钥,并且可以是加密的密钥对的一部分(其中第二密钥是移动装置密钥330)。
在步骤3B处,响应于预配对请求消息313,SDN服务器270还可以将可以包括移动唯一ID 315、车辆唯一ID 320和移动装置密钥330的加密有效载荷数据包257推送到车辆205,其中汽车计算机245将加密有效载荷存储在存储器255中并在如图4至图6中所描绘的BLE握手协议中使用加密有效载荷。
在步骤4处,当用户240准备好将移动装置220与车辆205连接时,诸如例如在进入车辆205并将车辆转变为行驶模式(例如,给车辆加电、接通等)之后,车辆205可以发送
Figure BDA0002979951110000121
信标信号。如上文所解释的,设想了两种方法来执行预先配对,包括发送MAC地址以在
Figure BDA0002979951110000122
经典链路上发起配对或者如下图所示,其中在
Figure BDA0002979951110000123
低功耗链路上发起配对。应用235在接收到预配对请求消息313之后,可以被配置为响应于接收到加密有效载荷而收听蓝牙信标信号。在另一个实施例中,应用235可以配置移动装置220以响应于经由GPS信号(图3中未示出)确定用户240接近车辆205的车厢或坐在车厢内部而收听信标信号。
因此,移动装置220可以接收由车辆205传输的信标信号,并使用
Figure BDA0002979951110000124
经典建立链路。
图4是示出根据本公开的在图3中所描绘的预先装置配对的用户选择步骤的流程图的延续。图4描绘了其中使用移动装置220与车辆205之间的
Figure BDA0002979951110000125
低功耗链路创建链路的配对场景。在支持CTKG的移动装置上,如果在低功耗链路上实现了配对,则可以为蓝牙经典链路生成使用密钥。该步骤可能涉及通过蓝牙LE链路执行用户确认提示/接受。在这种方法中,无需继续传递mac地址,因为CTKG将完成该功能性。
在建立
Figure BDA0002979951110000126
经典连接之后,车辆205和/或移动装置220可以输出针对批准加密BLE连接的用户输入的请求。在步骤4A处,描绘了用户240选择指示用户批准加密连接的用户可选图标“是”按钮410。在步骤4B处,汽车计算机245还可以使用车厢中的用户界面415输出类似消息。一方面,车厢415中的用户界面可以是车辆205上的信息娱乐系统的一部分。另一方面,用户界面可以是与BLEM 295可操作地连接的单独的移动装置或界面。因此,用户240还可以选择用户可选图标420,所述用户可选图标指示批准在移动装置240与车辆205之间建立加密连接。
在步骤4C处,在接收到加密有效载荷257之后,车辆205现在准备进行预先配对程序,所述预先配对程序使得用户240能够使用BLEM模块295将移动装置220与汽车计算机245无缝连接。移动装置应用235可以生成输出消息405,所述输出消息请求用户输入以将车辆205与移动装置220配对。图4在步骤4A处示出了用户240选择“是”图标410以指示他们批准连接。响应于接收到指示用户240批准加密BLE连接的输入,移动装置220可以在步骤4C处使用移动唯一ID 315、车辆唯一ID 320以及包括车辆密钥325和移动装置密钥330的加密密钥对来建立加密信道。
更详细地考虑另一个实施例的协议步骤,图5描绘了混合流程图500,所述混合流程图描绘根据一个实施例的预批准和装置连接步骤,其中使用
Figure BDA0002979951110000131
经典链路完成配对。流程图500示出了预先配对系统207的两个部分,所述两个部分包括充当移动装置220的一部分的移动装置处理器221和充当TCU 260的一部分的BLEM 295。如关于图2所解释的,存储器223还可以包括用于应用235的程序指令,所述程序指令包括例如预先配对和通信引擎(图4中未示出),所述预先配对和通信引擎具有使处理器221执行以下描述的公开步骤的指令。TCU 260还可以包括被设置为与移动装置处理器221通信的存储器和处理器,通常被称为汽车计算机245、一个或多个处理器250和存储器255。存储器255可以具有存储在其上的信息,包括如图2所示的加密有效载荷257。
在一些方面中,BLEM 295可以执行指令,所述指令控制诸如例如
Figure BDA0002979951110000132
发射器之类的低功耗信号发射装置的功能性。在一些方面中,所述指令可以使BLEM 295传输BLE广告505,所述BLE广告可以被配置为询问分组(或更具体地,一组询问分组)。在其他方面中,输入/输出(I/O)适配器可以在未连接状态(例如,待命模式)下起作用,并且以预定间隔切换到询问模式,以“收听”广播与应用235的其他用户相关联的低功耗信号。接收装置节点(例如,移动装置处理器221)和发送装置节点(例如,BLEM 295)都可以用作发射节点,使得它们中的任一者都可以广播信标信号,或者用作接收BLE广告505并发送响应信号以建立安全信道的接收节点。在图5的当前示例中,移动装置220可以运行应用235并且用作接收节点,并且计算机系统500可以用作发射节点以广播BLE广告505。
在一些实施例中,响应于从SDN服务器270接收到加密有效载荷257,处理器221可以触发对BLE广告505的广播。BLE广告505可以包括车辆唯一ID 515。在(例如,如图3和图4所述,经由对指示用户批准预配对操作的用户可选图标310的选择)接收到用户输入之后,移动装置220可以基于从SDN服务器270接收到的加密有效载荷317来收听车辆唯一ID 320,所述SDN服务器包括移动装置220可以将广告消息与其比较的加密有效载荷副本。
在另一个实施例中,响应于来自SDN服务器270的指令,处理器250可以触发对BLE广告505的广播。尽管被称为“
Figure BDA0002979951110000141
低功耗广告,但是应当理解,根据本实施例,广告可以包括
Figure BDA0002979951110000142
经典协议。例如,SDN服务器270可以接收预配对请求消息313(如图3所描绘),将加密有效载荷发送到VCU 265,将加密有效载荷317发送到移动装置220,并且使用GPS 275确定移动装置220的地理位置。SDN服务器可以基于NAV控制器288进一步确定车辆205的地理位置,并且确定移动装置220是否靠近车辆205。当移动装置220处于车辆205的车厢的内部等中例如可能是十米、五米、两米的预定操作范围内时,移动装置220可以是靠近车辆205。响应于确定移动装置220靠近车辆205,SDN服务器270可以生成控制指令并将控制指令发送到TCU 260,从而使BLEM 295进入发射模式以广播BLE广告505。
在又一实施例中,处理器250可以响应于确定车辆205的点火装置被切换到“开启”状态而触发广播BLE。例如,当车辆205被配置为电动车辆时,电源总线280可以被通电。另一方面,当车辆被配置为ICE动力传动系统时,点火装置可以被切换为“开启”并且车辆马达可以正在运行。响应于确定车辆205的点火装置被切换为开启(等),汽车计算机245可以确定BLEM 295是否期望来自发射移动装置(例如,处理器221)的自动配对信号。一个或多个处理器可以响应于诸如已接收到加密有效载荷257、已从SDN服务器270接收到一个或多个指令消息等触发而确定该步骤。
在充当发起对BLE广告505的广播的发射节点时,发送装置(例如,BLEM 295)上的程序指令可以使一个或多个处理器250在用于在计算机系统245与移动装置处理器221之间建立链路层连接的协议序列的状态之间转换,包括例如广播被配置为BLE广告505的询问分组以及响应于从接收装置接收到一个或多个询问响应而转换成传呼模式。
应当理解,因为汽车计算机245可以向范围内的正在收听的每个装置广播询问分组,所以接收节点(移动装置处理器221)可以表示可以作为其他驾驶员节点的任何和所有收听装置。传呼模式可以用于生成可以连接两个装置的不安全连接。例如,在一个示例性实施例中,所述指令可以使一个或多个处理器250使用收发器(例如,BLEM 295)来将询问分组作为信标探测请求进行广播。移动装置处理器221可以返回指示移动装置处理器221和/或蓝牙收发器的装置本地名称的不安全询问响应以及用于装置支持的服务的服务类别通用唯一标识符(UUID)。服务类别UUID是标识由移动装置处理器221提供的服务/功能性的类型的值。询问响应还可以包括传输功率或其他信息。传输功率可以包括例如包含在-127dBm与至127dBm之间的传输功率级的单个字节值,和/或接收信号强度指示(RSSI),所述接收信号强度指示(RSSI)用于计算路径损耗并给出对两个或更多个响应装置中的哪个响应装置在物理上更靠近询问装置(例如,BLEM 295)的估计。
在向移动装置处理器221发送跳频频谱(FHS)分组之后,一个或多个处理器250可以通过不安全的蓝牙低功耗(BLE)连接510将BLEM 295转换为连接状态。在不安全连接状态下,移动装置处理器221可以将可以包括移动唯一ID 515的第二应答分组传输到BLEM 295。然后,BLEM 295可以传回凭证信息分组,所述凭证信息分组可以包括加密质询消息520,并且还可以包括诸如会话ID或发送和接收的消息的递增计数器之类的信息。
在一些方面中,响应于接收到加密质询消息520,移动装置处理器221可以发送加密质询响应525。发送/接收步骤520和525可以分别触发移动装置处理器221和BLEM 295以获得指示批准建立加密连接的用户输入。如图4中所解释的,处理器221可以生成请求批准加密连接的输出消息405,并且响应于用户可选图标“是”410,经由车厢415中的用户界面,BLEM 295可以将媒体访问控制(MAC)地址520传输到移动装置处理器221。
移动装置处理器221可以在存储器223中注册响应信息,并且在存储器223中注册与BLEM 295相关联的一个或多个MAC地址。处理器221可以使用来自加密质询消息520的地址来生成寻呼应答,并且可以使用
Figure BDA0002979951110000161
形成加密连接以使用与车辆唯一ID 320、移动唯一ID 315相关联的第一安全密钥(例如,车辆密钥325)、与移动唯一ID相关联的第二安全密钥(例如,移动装置密匙330)以及车辆唯一标识符与移动装置处理器221建立加密BLE连接。移动装置处理器221传输用于认证装置身份的消费者访问密钥(CAK),然后用户(例如,如图2所示的用户240)输入链路层建立PIN以进入“配对状态”。在一个示例中,链路层信息可以包括数字CAK,以及诸如存储在发送节点(例如,BLEM 295)和/或汽车计算机245上的诸如PIN码信息之类的链路层加密。
BLEM 295和移动装置处理器221可以响应于分别接收到与存储在一个或多个相应装置的存储器中的预期标识信息匹配的凭证信息而发起安全BLE连接525。连接程序的示例性步骤可以包括发送初始轮询信息、发送对轮询的应答、基于车辆密钥325和移动装置密钥330建立信号加密以及进入加密连接状态。在绑定会话结束(可以通过关闭车辆205的动力、关闭移动装置220的电源、手动结束来自车辆205接口或移动装置220的连接或以另一种方式触发)时,已连接装置220和295可以清除密钥325和330。
图6是根据本公开的用于移动装置与汽车计算机的预先配对的示例性方法600的流程图。可以继续参考包括图2至图5的先前附图来描述图6。以下过程是示例性的,并且不限于下文描述的步骤。此外,替代实施例可以包括比本文示出或描述的更多或更少的步骤,并且可以与以下示例性实施例中描述的顺序不同的顺序包括这些步骤。
首先参考图6,在步骤605处,方法600可以开始于经由处理器接收指示针对将移动装置与汽车计算机连接的请求的用户选择。
在步骤610处,方法600还可以包括响应于针对将移动装置与汽车计算机连接的请求而经由处理器将预配对请求消息发送到远程信息处理服务交付网络(SDN)服务器。
在步骤615处,所述方法可以包括从SDN服务器并且响应于预配对请求消息,接收唯一地标识移动装置的移动唯一标识符(ID)、唯一地标识车辆的车辆唯一ID以及与车辆唯一ID相关联的第一安全密钥。车辆唯一ID和第一安全密钥可以与由汽车计算机接收并存储在汽车计算机上的第二安全密钥相关联。在一些方面中,响应于发送预配对请求消息,汽车计算机可以接收第二安全密钥。
在步骤620处,所述方法还可以包括经由移动装置使用第一安全密钥、第二安全密钥、移动唯一ID和车辆唯一ID与汽车计算机建立加密BLE连接。与汽车计算机建立加密BLE连接还可以包括经由移动装置接收指示批准加密BLE连接的第一用户输入;以及经由汽车计算机接收指示批准加密BLE连接的第二用户输入。建立加密连接可以包括由移动装置和汽车计算机完成的两个常见步骤。例如,移动装置可以与汽车计算机建立肯定标识,并在加密连接步骤之前发起未加密蓝牙连接。
首先考虑建立肯定标识,移动装置可以通过响应于从汽车计算机接收到BLE广告而向汽车计算机发送移动唯一ID来打开与汽车计算机的未加密
Figure BDA0002979951110000181
连接。移动装置可以进一步执行包括以下各项的步骤:经由未加密
Figure BDA0002979951110000182
连接从汽车计算机接收加密质询、发送包括加密有效载荷的响应消息、从汽车计算机接收加密响应消息以及响应于建立肯定ID而最终发起加密BLE连接。一方面,加密有效载荷可以包括加密质询响应、会话ID消息、递增的消息计数器以及与移动装置相关联的MAC地址。
建立加密BLE连接可以包括执行包括以下各项的步骤:例如从汽车计算机接收与汽车计算机相关的MAC地址、为移动装置的处理器启用配对模式、经由处理器输出针对指示批准加密BLE连接的第一用户输入的请求,以及响应于接收到指示批准加密BLE连接的第一用户输入,使用第一安全密钥和第二安全密钥在移动装置与汽车计算机之间建立加密BLE连接。
在以上公开中,已经参考了形成以上公开的一部分的附图,附图示出了其中可以实践本公开的具体实施方式。应当理解,在不脱离本公开的范围的情况下,可以利用其他实施方式,并且可以进行结构改变。本说明书中对“一个实施例”、“实施例”、“示例性实施例”等的引用指示所描述的实施例可以包括特定特征、结构或特性,但每个实施例可不一定包括所述特定特征、结构或特性。此外,这样的短语不一定指相同的实施例。另外,当结合实施例描述特征、结构或特性时,无论是否明确描述,本领域的技术人员都将认识到结合其他实施例的此类特征、结构或特性。
还应当理解,如本文所使用的词语“示例”意图在本质上是非排他性的和非限制性的。更具体地,如本文所用的词语“示例性”指示若干示例中的一者,并且应当理解,对所描述的特定示例并没有过分的强调或偏好。
计算机可读介质(也称为处理器可读介质)包括参与提供可由计算机(例如,由计算机的处理器)读取的数据(例如,指令)的任何非暂时性(例如,有形)介质。此类介质可以采取许多形式,包括但不限于非易失性介质和易失性介质。计算装置可以包括计算机可执行指令,其中所述指令可以由一个或多个计算装置(诸如以上列出的那些)执行并存储在计算机可读介质上。
关于本文所描述的过程、系统、方法、启发法等,应当理解,尽管已经将此类过程等的步骤描述为根据某个有序顺序发生,但是此类过程可以在以与本文所描述的次序不同的次序执行所描述的步骤的情况下来实践。还应当理解,可以同时执行某些步骤,可以添加其他步骤,或者可以省略本文描述的某些步骤。换句话说,本文中对过程的描述是出于说明各种实施例的目的而提供的,并且绝不应被解释为限制权利要求。
因此,应当理解,以上描述意图为说明性的而非限制性的。在阅读以上描述时,除所提供的示例之外的许多实施例和应用将为明显的。所述范围不应参考以上描述来确定,而是应参考所附权利要求以及此类权利要求所赋予权利的等效物的整个范围来确定。预计并预期本文所讨论的技术未来将有所发展,并且所公开的系统和方法将并入到此类未来实施例中。总而言之,应理解,本申请能够进行修改和变化。
除非在本文中做出明确的相反指示,否则权利要求中使用的所有术语意图被赋予其如本文中描述的技术人员所理解的普通含义。具体地,除非权利要求叙述相反的明确限制,否则使用诸如“一个”、“该”、“所述”等单数形式冠词应被解读为叙述指示的要素中的一者或多者。除非另外特别说明,或者在所使用的背景中另外理解,否则尤其诸如“能够”、“可以”、“可能”或“可”等条件语言通常意在表达虽然某些实施例可能包括但是其他实施例可不包括某些特征、要素和/或步骤。因此,此类条件语言通常并不意图暗示一个或多个实施例无论如何都需要所述特征、元件和/或步骤。
根据一个实施例,本发明的特征还在于:经由与所述移动装置的加密BLE连接而发送欢迎消息以在所述移动装置上输出,其中所述欢迎消息包括与用户账户相关联的信息。
根据一个实施例,所述用户账户包括用于在所述移动装置的预定半径内操作的至少一个第二装置的配置设置。
根据本发明,一种其上存储有指令的非暂时性计算机可读存储介质,所述指令在由处理器执行时使所述处理器:接收指示针对将移动装置与和车辆相关联的汽车计算机连接的请求的用户选择;响应于针对将所述移动装置与所述汽车计算机连接的所述请求而将预配对请求消息发送到远程信息处理服务交付网络(SDN)服务器;从所述SDN服务器并且响应于所述预配对请求消息,接收唯一地标识所述移动装置的移动唯一标识符(ID)、唯一地标识所述车辆的车辆唯一ID以及与所述车辆唯一ID相关联的第一安全密钥,其中所述车辆唯一ID和所述第一安全密钥与由所述汽车计算机接收并存储在所述汽车计算机上的第二安全密钥相关联;以及使用所述第一安全密钥、所述第二安全密钥、所述移动唯一ID和所述车辆唯一ID与所述汽车计算机建立加密BLE连接。
根据一个实施例,本发明的特征还在于:经由所述移动装置接收指示批准所述加密BLE连接的第一用户输入;经由所述汽车计算机接收指示批准所述加密BLE连接的第二用户输入;建立肯定标识;以及发起所述加密BLE连接。
根据一个实施例,本发明的特征还在于:通过响应于来自所述汽车计算机的
Figure BDA0002979951110000201
低功耗(BLE)广告而向所述汽车计算机发送所述移动唯一ID,与所述汽车计算机建立未加密BLE连接;经由所述移动装置通过所述未加密BLE连接从所述汽车计算机接收加密质询;发送包括加密有效载荷的响应消息;从所述汽车计算机接收加密响应消息;响应于从所述汽车计算机接收到所述加密响应消息而建立肯定标识;以及响应于建立所述肯定标识而发起BLE连接。

Claims (15)

1.一种用于为移动装置和与车辆相关联的汽车计算机建立初步加密连接的方法,所述方法包括:
经由处理器接收指示针对将所述移动装置与所述汽车计算机连接的请求的用户选择;
经由所述处理器响应于针对将所述移动装置与所述汽车计算机连接的所述请求而将预配对请求消息发送到服务器;
从所述服务器并且响应于所述预配对请求消息,接收唯一地标识所述移动装置的移动唯一标识符(ID)、唯一地标识所述车辆的车辆唯一ID以及与所述车辆唯一ID相关联的第一安全密钥,其中所述车辆唯一ID和所述第一安全密钥与由所述汽车计算机接收并存储在所述汽车计算机上的第二安全密钥相关联;以及
经由所述移动装置使用所述第一安全密钥、所述第二安全密钥、所述移动唯一ID和所述车辆唯一ID与所述汽车计算机建立加密连接。
2.根据权利要求1所述的方法,其中响应于发送所述预配对请求消息,所述汽车计算机接收所述第二安全密钥。
3.根据权利要求1所述的方法,其中与所述汽车计算机建立所述加密连接还包括:
经由所述移动装置接收指示批准所述加密连接的第一用户输入;以及
经由所述汽车计算机接收指示批准所述加密连接的第二用户输入。
4.根据权利要求1所述的方法,其中建立所述加密连接还包括:
建立肯定标识;
以及发起未加密连接。
5.根据权利要求4所述的方法,其中建立所述肯定标识包括:
通过响应于从所述汽车计算机接收到未加密
Figure FDA0002979951100000021
广告而向所述汽车计算机发送所述移动唯一ID来打开与所述汽车计算机的所述未加密连接;
经由所述移动装置通过所述未加密连接从所述汽车计算机接收加密质询;
发送包括加密有效载荷的响应消息;
从所述汽车计算机接收加密响应消息;以及
响应于建立所述肯定标识而发起所述加密连接。
6.根据权利要求5所述的方法,其中建立所述肯定标识包括:
从所述汽车计算机接收
Figure FDA0002979951100000022
低功耗(BLE)广告;
向所述汽车计算机发送所述移动唯一ID并打开与所述汽车计算机的未加密连接;
经由所述移动装置通过所述未加密连接从所述汽车计算机接收加密质询;
发送包括加密有效载荷的响应消息;
从所述汽车计算机接收加密响应消息;以及
响应于建立所述肯定标识而发起所述加密连接。
7.根据权利要求5所述的方法,其中所述加密有效载荷包括加密质询响应、会话ID消息、递增的消息计数器以及与所述移动装置相关联的媒体访问控制(MAC)地址。
8.根据权利要求5所述的方法,其中发起所述加密连接包括:
从所述汽车计算机接收与所述汽车计算机相关联的MAC地址;
为所述移动装置的所述处理器启用配对模式;
经由所述处理器输出针对指示批准所述加密连接的第一用户输入的请求;以及
响应于接收到指示批准所述加密连接的所述第一用户输入,使用所述第一安全密钥和所述第二安全密钥在所述移动装置与所述汽车计算机之间建立所述加密连接。
9.根据权利要求1所述的方法,其中与所述汽车计算机建立所述加密连接包括使用身份解析密钥(IRK)实现车辆隐私性。
10.一种与车辆相关联的汽车计算系统,所述汽车计算系统包括:
处理器;以及
存储器,所述存储器用于存储可执行指令,所述处理器被配置为执行所述指令以:
从远程信息处理服务交付网络(SDN)服务器接收移动装置连接请求,所述移动装置连接请求包括:
唯一地标识移动装置的移动装置唯一标识符(ID),所述移动装置唯一标识符(ID)与针对将所述移动装置与所述汽车计算系统连接的请求相关联,
唯一地标识所述车辆的车辆唯一标识符,以及
与所述车辆唯一标识符相关联的第一安全密钥;
经由所述处理器并且响应于所述移动装置连接请求而广播
Figure FDA0002979951100000041
低功耗(BLE)广告,所述BLE广告包括所述车辆唯一标识符;以及
使用所述第一安全密钥、所述移动装置唯一ID、与所述移动装置唯一ID相关联的第二安全密钥、以及所述车辆唯一标识符与所述移动装置建立加密BLE连接。
11.根据权利要求10所述的系统,其中所述处理器响应于与所述移动装置相关联的预配对请求消息而从所述SDN服务器接收所述移动装置连接请求。
12.根据权利要求10所述的系统,其中所述处理器还被配置为执行所述指令以:
经由被设置成与所述处理器通信的接口接收指示批准建立所述加密BLE连接的第一用户输入;
经由所述移动装置接收指示批准所述加密BLE连接的第二用户输入;以及
基于所述第一用户输入和所述第二用户输入来建立所述加密BLE连接。
13.根据权利要求12所述的系统,其中所述处理器还被配置为执行所述指令以:
接收针对所述BLE广告的移动装置响应;
响应于所述移动装置响应而发送所述车辆唯一标识符;
基于所述移动装置响应与所述移动装置建立未加密BLE连接;
经由所述移动装置通过所述未加密BLE连接接收加密质询;以及
响应于建立肯定标识而建立所述加密BLE连接。
14.根据权利要求13所述的系统,其中所述处理器还被配置为执行所述指令以:
发送与所述汽车计算机相关联的MAC地址;以及
响应于发送与所述汽车计算机相关联的所述MAC地址而使用所述第一安全密钥和所述第二安全密钥建立所述加密BLE连接。
15.根据权利要求13所述的系统,其中所述处理器还被配置为执行所述指令以在建立所述加密BLE连接之前:
响应于所述BLE广告而向所述汽车计算机发送所述移动唯一ID;以及
使用所述移动唯一ID建立所述加密BLE连接。
CN202110284701.2A 2020-03-19 2021-03-17 预先移动装置和车辆配置文件配对 Pending CN113498041A (zh)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
US16/824,017 2020-03-19
US16/824,017 US11516025B2 (en) 2020-03-19 2020-03-19 Advance mobile device and vehicle profile pairing

Publications (1)

Publication Number Publication Date
CN113498041A true CN113498041A (zh) 2021-10-12

Family

ID=77552711

Family Applications (1)

Application Number Title Priority Date Filing Date
CN202110284701.2A Pending CN113498041A (zh) 2020-03-19 2021-03-17 预先移动装置和车辆配置文件配对

Country Status (3)

Country Link
US (1) US11516025B2 (zh)
CN (1) CN113498041A (zh)
DE (1) DE102021106574A1 (zh)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11636494B2 (en) * 2019-12-31 2023-04-25 ION Classic LLC Classic car restoration services systems and methods
US11457364B2 (en) * 2020-07-02 2022-09-27 Ford Global Technologies, Llc Wireless channel PIN key revocation and renewal
DE102022102156A1 (de) * 2022-01-31 2023-08-03 Bayerische Motoren Werke Aktiengesellschaft Verfahren für eine Netzwerkkomponente zum Bereitstellen von Bluetooth-Verschlüsselungsdaten, Computerprogramm, Vorrichtung und Fahrzeug
GR1010457B (el) * 2022-07-07 2023-05-15 Select Software And Business Solutions Ανωνυμη Εμπορικη Και Βιομηχανικη Εταιρεια Υποστηριξης Και Ολοκληρωσης Συστηματος, Ηλεκτρονικο συστημα και μεθοδος επικαιροποιησης δεδομενων αλλαγης χρωματος οχηματων, σε πραγματικο χρονο
US20240010217A1 (en) * 2022-07-08 2024-01-11 Toyota Motor North America, Inc. Enhanced pairing to facilitate seamless bluetooth / wifi connectivity
CN115277766B (zh) * 2022-07-21 2024-01-09 中寰卫星导航通信有限公司 车载设备的通信方法、装置、设备及存储介质

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP2713582B1 (en) 2012-09-28 2018-08-01 Harman Becker Automotive Systems GmbH Method and apparatus for personalized access to automotive telematic services
US20150024688A1 (en) * 2013-07-16 2015-01-22 GM Global Technology Operations LLC Automatic Pairing of a Vehicle and a Mobile Communications Device
US20150203062A1 (en) 2014-01-17 2015-07-23 GM Global Technology Operations LLC Methods and systems for custom vehicle personalization via human machine interface
CN105416209B (zh) 2015-12-07 2017-11-10 安徽江淮汽车集团股份有限公司 一种自动预置用户车辆个性化配置的车载系统及方法
KR102598613B1 (ko) * 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
US10917784B2 (en) * 2018-03-27 2021-02-09 Denso International America, Inc. Systems and methods of cloud bonding for vehicles
US10912135B2 (en) * 2018-07-30 2021-02-02 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America Device and vehicle pairing using a network connection
US10491734B1 (en) * 2019-01-04 2019-11-26 Faraday&Future Inc. User-friendly vehicle bluetooth pairing scheme
US11290278B2 (en) * 2019-01-15 2022-03-29 Thales Avionics, Inc. Inflight entertainment system that securely pairs and communicates with a user device based on multiple security controls

Also Published As

Publication number Publication date
DE102021106574A1 (de) 2021-09-23
US20210297270A1 (en) 2021-09-23
US11516025B2 (en) 2022-11-29

Similar Documents

Publication Publication Date Title
US11516025B2 (en) Advance mobile device and vehicle profile pairing
CN107343266B (zh) 用于车辆的短程无线通信系统
CN109842862B (zh) 在车辆中建立安全短程无线通信连接
US20190068361A1 (en) In-vehicle group key distribution
US10264399B2 (en) Location-based vehicle wireless communications
US20160366247A1 (en) Over-the-air vehicle systems updating and associated security protocols
US10377346B2 (en) Anticipatory vehicle state management
CN108933775B (zh) 自动建立安全无线连接的方法及系统
US10367889B2 (en) Smart routing for on-vehicle telematics protocol
CN108574945B (zh) 车辆通信
US10742403B2 (en) Access key transmission over personal area networks in vehicles
US11647077B2 (en) VIN ESN signed commands and vehicle level local web of trust
CN108632783B (zh) 由车辆进行的无线接入点检测和使用
CN114501317A (zh) 用于控制地理围栏的系统和方法
CN109474657B (zh) 无线服务发现功能
CN109152088B (zh) 无线装置连接管理方法
CN113179516A (zh) 用于自主车辆的认证pin冲突防止
US20190208451A1 (en) Adaptively selecting network connections and applications based on vehicle speed
US11704948B2 (en) Mobile device vehicle bonding with inactive bond records
US11345312B1 (en) Systems and methods for unlocking a vehicle
CN113596767B (zh) 使用虚拟密钥访问交通工具时减轻智能电话电池消耗的方法和系统
US11505161B2 (en) Authenticating privilege elevation on a transportation service
US10587989B2 (en) Quality of service in vehicle
US11457364B2 (en) Wireless channel PIN key revocation and renewal
US11915185B2 (en) Systems and methods for delivery to a vehicle

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination