CN103874061B - 用于车辆与无线通信装置或密钥卡之间的安全和授权通信的方法和系统 - Google Patents

用于车辆与无线通信装置或密钥卡之间的安全和授权通信的方法和系统 Download PDF

Info

Publication number
CN103874061B
CN103874061B CN201310757140.9A CN201310757140A CN103874061B CN 103874061 B CN103874061 B CN 103874061B CN 201310757140 A CN201310757140 A CN 201310757140A CN 103874061 B CN103874061 B CN 103874061B
Authority
CN
China
Prior art keywords
communication device
radio communication
portable radio
central module
terminated
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
CN201310757140.9A
Other languages
English (en)
Other versions
CN103874061A (zh
Inventor
N·R·高塔马
A·J·卡尔霍斯
S·S·马沙尔
K·L·佩尔斯
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
GM Global Technology Operations LLC
Original Assignee
GM Global Technology Operations LLC
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by GM Global Technology Operations LLC filed Critical GM Global Technology Operations LLC
Publication of CN103874061A publication Critical patent/CN103874061A/zh
Application granted granted Critical
Publication of CN103874061B publication Critical patent/CN103874061B/zh
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00571Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated by interacting with a central unit
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/30Services specially adapted for particular environments, situations or purposes
    • H04W4/40Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
    • H04W4/48Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for in-vehicle communication
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/00412Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal being encrypted
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00309Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks
    • G07C2009/0042Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed
    • G07C2009/00476Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys operated with bidirectional data transmission between data carrier and locks the transmitted data signal containing a code which is changed dynamically
    • GPHYSICS
    • G07CHECKING-DEVICES
    • G07CTIME OR ATTENDANCE REGISTERS; REGISTERING OR INDICATING THE WORKING OF MACHINES; GENERATING RANDOM NUMBERS; VOTING OR LOTTERY APPARATUS; ARRANGEMENTS, SYSTEMS OR APPARATUS FOR CHECKING NOT PROVIDED FOR ELSEWHERE
    • G07C9/00Individual registration on entry or exit
    • G07C9/00174Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys
    • G07C9/00857Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed
    • G07C2009/00865Electronically operated locks; Circuits therefor; Nonmechanical keys therefor, e.g. passive or active electrical keys or other data carriers without mechanical keys where the code of the data carrier can be programmed remotely by wireless communication

Abstract

提供了一种系统,其包括无线通信装置(或终端装置)、具有中央模块的车辆、以及密钥配置服务器。所述密钥配置服务器经由无线连接通信地联接至无线通信装置和中央模块。中央模块可与无线通信装置建立无线连接以发起当前通信对话。当与中央模块建立了无线连接时,无线通信装置发出请求消息以请求临时安全信息(例如公共密钥和/或数字证书)。然后密钥配置服务器可响应于所述请求消息提供临时安全信息到无线通信装置和/或中央模块。然后,所述临时安全信息可被用于加密无线通信装置与中央模块之间的通信。

Description

用于车辆与无线通信装置或密钥卡之间的安全和授权通信的 方法和系统
技术领域
本技术领域主要涉及车辆,尤其涉及无钥匙进入无钥匙启动(PEPS)系统以及无线通信装置或密钥卡与车辆之间的安全和授权通信。
背景技术
无钥匙进入无钥匙启动系统允许驾驶员或持有授权密钥卡的任何人在接近车辆时无需触碰密钥卡即开启车门。一旦密钥卡处于车辆的范围内,例如1米距离内,通过拉动门把即可打开锁住的门。此外,某些PEPS系统可被构造成用以当授权密钥卡接近车辆时自动启动车辆的发动机。其他的PEPS系统要求驾驶员按动点火按钮来启动和/或停止车辆发动机。
PEPS系统通常需要位于车辆内部和外部的多个低频(LF)(例如,125kHz)发射天线。外部天线可位于门把中。在一个PEPS系统中,密钥卡检测到从车辆发出的低功率信号,并通过发射密钥码或其他识别码来自动做出响应。车辆中的接收器接收密钥码(或其他识别码)并将其发送给电子控制单元(ECU)。如果密钥码(或其他识别码)被确认,则密钥卡被“授权”,并且当驾驶员触碰或拉动门把时,ECU解锁车门。为了启动车辆发动机,驾驶员仅需按动点火按钮。只有当检测到密钥卡位于驾驶室内并且密钥码被再次确认时,ECU才允许发动机启动。
实施PEPS系统所需的这些天线和其他硬件及配线的整合是非常昂贵的,而且人们总希望能降低包含这类PEPS系统的车辆的成本。
一种典型的PEPS系统采用与车辆内的中央模块通信的密钥卡。然而,在某些情况下,密钥卡是不可获得的或者无法工作的。例如,驾驶员可能丢失密钥卡,或者无意地将其锁在他们的车辆中。此外,密钥卡授权过程需要密钥卡是可操作的并且可与车辆通信。在这类情况下,希望提供解锁和启动车辆的备用方法。换句话说,希望提供在PEPS系统中总是必须使用密钥卡的替代方案。
密钥卡与车辆之间的通信的安全性相对较强。密钥卡在制造时被编程有独特的密钥,然后在制造期间或者在经销商处与车辆配对。该编程是使用外人无法访问的专用编程装置在带外完成的。此外,密钥卡具有其自身的不会改变的蓝牙地址。此外,密钥卡不会运行允许它与其他装置(除所述编程装置和车辆外)通信的软件。
然而,当无线通信装置例如智能电话被使用来代替密钥卡作为PEPS系统的一部分时,发生在使用密钥卡时不会担心的额外的安全风险。可以使用多种不同的黑客技术来访问存储于无线通信装置处的独特密钥。一旦某人获得了该独特的密钥,他们可以利用其与车辆通信,就好像他们是被授权如此做的。这可能允许某人能够进入车辆。
此外,某些替代的PEPS系统是不安全的,且容易受中继站攻击。在某些情况下,车辆可能违背驾驶员的意愿未被解锁和/或启动。正因如此,希望提供采用更复杂的安全机制的更安全的PEPS系统。
相应地,希望的是提供可帮助解决以上提及的缺点中的一个或多个的改善的PEPS系统。例如,希望提供这样的PEPS系统,其相对于车辆与比如智能电话等无线通信装置之间的通信提供改善的安全。更进一步,从后续详细描述和所附权利要求书,结合附图和前述技术领域和背景技术来理解,本发明的其它所需特征和特性将变得清楚明了。
发明内容
希望提供这样的系统,其相对于车辆与比如智能电话等无线通信装置之间的通信提供改善的安全。
提供了一种系统,其包括无线通信装置(在本文中也被称为终端装置)、具有中央模块的车辆、以及密钥配置服务器。所述密钥配置服务器经由无线连接通信地联接至无线通信装置和中央模块。中央模块可与无线通信装置建立无线连接以发起当前通信对话。当与中央模块建立了无线连接时,无线通信装置发出请求消息以请求临时安全信息(例如公共密钥和/或数字证书)。然后密钥配置服务器可响应于所述请求消息提供临时安全信息到无线通信装置和/或中央模块。然后,所述临时安全信息可被用于加密无线通信装置与中央模块之间的通信。
本发明进一步提供以下技术方案:
1. 一种系统,包括:
无线通信装置;
车辆,其包括:被构造成用以与所述无线通信装置建立无线连接以发起当前通信对话的中央模块,其中当与所述中央模块建立了无线连接时,所述无线通信装置发出请求消息,其中所述请求消息请求临时安全信息;和
密钥配置服务器,其通信地联接至所述无线通信装置和所述中央模块,其中所述密钥配置服务器被构造成用以响应于所述请求消息来提供所述临时安全信息到所述无线通信装置和所述中央模块,
其中所述临时安全信息被用于对所述无线通信装置与所述中央模块之间的通信进行加密。
2. 根据技术方案1所述的系统,其中,所述无线通信装置被构造成用以临时地存储所述临时安全信息,直到确认当前通信对话已结束。
3. 根据技术方案1所述的系统,其中,当无线连接已终止达特定时长时,所述无线通信装置和/或所述中央模块确认当前通信对话已结束。
4. 根据技术方案1所述的系统,其中,当在一定时长内无线连接已终止特定次数时,所述无线通信装置和/或所述中央模块确认当前通信对话已结束。
5. 根据技术方案1所述的系统,其中,每当所述无线通信装置确定当前通信对话已结束、并且可在所述无线通信装置与所述密钥配置服务器之间获得通信连接时,所述无线通信装置发出请求新的临时安全信息的新的请求消息。
6. 根据技术方案2所述的系统,其中,所述密钥配置服务器从所述无线通信装置接收注册消息,其包括用于所述无线通信装置的识别码和用于所述无线通信装置的个人识别号,其中所述密钥配置服务器将所述识别码和所述个人识别号通信到所述中央模块,并且
当已确认当前通信对话已结束、并且所述无线通信装置确定在所述无线通信装置与所述密钥配置服务器之间无法建立通信连接时,其中所述无线通信装置被构造成用以显示用户提示以输入个人识别号,所述个人识别号允许临时存储的所述临时安全信息继续被用于加密所述无线通信装置与所述中央模块之间的通信,即使已经确认当前通信对话已结束。
7. 根据技术方案1所述的系统,其中,所述安全信息包括:
加密密钥。
8. 根据技术方案7所述的系统,其中,所述安全信息进一步包括:
签署有私有密钥的数字证书。
9. 根据技术方案1所述的系统,其中,所述无线通信装置是支持蓝牙的消费类电子装置。
10. 根据技术方案1所述的系统,其中,所述无线通信装置是能够通过蜂窝网络进行通信的个人无线通信装置。
11. 一种方法,包括:
在车辆的中央模块与无线通信装置之间建立无线连接用以发起当前通信对话;
当与所述中央模块建立了无线连接时,从所述无线通信装置发出请求消息,其中所述请求消息请求临时安全信息;以及
响应于所述请求消息从密钥配置服务器提供所述临时安全信息到所述无线通信装置和所述中央模块,其中所述临时安全信息被用于加密所述无线通信装置与所述中央模块之间的通信。
12. 根据技术方案11所述的方法,进一步包括:
在所述无线通信装置处临时地存储所述临时安全信息,直到确认当前通信对话已结束。
13. 根据技术方案11所述的方法,进一步包括:
确定无线连接是否已终止达特定时长;以及
当无线连接已终止达特定时长时,在所述无线通信装置和/或所述中央模块处确认当前通信对话已结束。
14. 根据技术方案11所述的方法,进一步包括:
确定无线连接是否已终止达特定时长;以及
当在一定时长内无线连接已终止特定次数时,在所述无线通信装置和/或所述中央模块处确认当前通信对话已结束。
15. 根据技术方案11所述的方法,进一步包括:
每当所述无线通信装置确定当前通信对话已结束、并且在所述无线通信装置与所述密钥配置服务器之间可获得通信连接时,从所述无线通信装置发出请求新的临时安全信息的新的请求消息。
16. 根据技术方案12所述的方法,其中,所述密钥配置服务器接收来自所述无线通信装置的注册消息,其包括用于所述无线通信装置的识别码和用于所述无线通信装置的个人识别号,其中所述密钥配置服务器将所述识别码和所述个人识别号通信至所述中央模块,并且当已确认当前通信对话已结束、并且所述无线通信装置确定在所述无线通信装置与所述密钥配置服务器之间无法获得通信连接时,
在所述无线通信装置处显示用户提示,用于输入个人识别号,其允许临时地存储的临时安全信息继续被使用来加密所述无线通信装置与所述中央模块之间的通信,即使已经确认当前通信对话已结束。
17. 根据技术方案11所述的方法,其中所述安全信息包括:
加密密钥。
18. 根据技术方案17所述的方法,其中,所述安全信息进一步包括:
签署有私有密钥的数字证书。
19. 根据技术方案11所述的方法,其中,所述无线通信装置是支持蓝牙的消费类电子装置。
20. 根据技术方案11所述的方法,其中,所述无线通信装置是能够通过蜂窝网络进行通信的个人无线通信装置。
附图说明
下面将结合以下附图来描述示例性实施例,附图中相似附图标记表示相似要素,并且附图中:
图1是框图,其示出了根据所公开的实施例的包括车辆和终端装置的系统。
图2是简易框图,其示出了根据某些公开的实施例的可被实施在组合功能传感器装置、中央模块和/或终端装置处的蓝牙芯片组和蓝牙天线的示例。
图3是示意图,其示出了根据所公开的实施例的用于将私有/公共密钥对和/或数字证书分配给密钥卡和车辆的系统。
图4是示意图,其示出了根据所公开实施例的在将无线通信装置注册到密钥配置服务器(KPS)和车辆的中央模块时的图3的系统。
图5是示意图,其示出了根据所公开的实施例的在无线通信装置接近车辆、进入蓝牙通告范围内并请求新的公共密钥时的图3的系统。
图6示出了根据所公开的实施例的、在无线通信装置进入车辆的建立授权所需的授权范围内时、在无线通信装置与车辆的中央模块之间的安全通信信道的建立。
图7示出了根据所公开的实施例的、当无线通信装置无法与KPS建立连接以读取新的公共密钥时的情形。
图8示出了根据所公开实施例的、当无线通信装置无法与KPS建立连接以读取新的公共密钥时、在无线通信装置与车辆的中央模块之间建立安全通信信道的方法。
图9示出了根据所公开的实施例的、在无线通信装置进入车辆的授权范围内时、在无线通信装置与车辆的中央模块之间的安全通信信道的建立。
图10示出了根据所公开的实施例的、当无线通信装置移动返回蓝牙通告范围内使得无线通信装置可发起与车辆的中央模块的新的安全通信对话时的、由无线通信装置从密钥配置服务器读取新的公共密钥情形。
图11是系统的示意图,其示出了根据所公开的实施例的当密钥卡进入蓝牙通告范围内时用于将公共密钥分配给密钥卡的方法。
图12是图11的系统的示意图,其示出了根据所公开的实施例的当密钥卡进入车辆的授权范围内时用于在密钥卡之间安全通信的方法。
具体实施方式
以下详细描述本质上仅仅是示例性的,并不旨在限制应用和用途。更进一步,没有意图被在前面的技术领域、背景技术、发明内容或以下详细描述中给出的任何明示或暗示的理论限制。
图1示出了系统100,其包括根据所公开的实施例的车辆110和终端装置170。
终端装置170为支持蓝牙的装置。终端装置170包括蓝牙天线172和蓝牙芯片组175,且且能够执行所有已知的蓝牙标准和协议,包括蓝牙低功耗(BLE)协议。蓝牙技术规范由蓝牙技术联盟(SIG)开发和公布。2010年6月30日采用的蓝牙核心规范4.0版、2011年12月27日采用的核心规范补充(CSS)第1版、2011年12月27日采用的核心规范附录(CSA)2、2012年7月24日采用的核心规范补充(CSS)第2版和2012年7月24日采用的核心规范附录(CSA)3描述了BLE标准的各种特征,并通过引用整体并入本文。包括蓝牙规范4.0版在内的任何合并入本文的核心规范的副本都可以从蓝牙技术联盟(SIG)获得,方法是通过写信到Bluetooth Special Interest Group, 5209 Lake Washington Blvd NE, Suite 350,Kirkland, WA 98033, USA,或者存取他们的网站并下载副本。蓝牙核心规范4.0版包括经典蓝牙、蓝牙高速(HS)协议和蓝牙低功耗(BLE)。
没有限制地,终端装置170可以是任何支持蓝牙的通信装置,例如智能电话或其他蜂窝电话、膝上型或掌上型电脑、平板电脑、个人数字助理、支持蓝牙的遥控器、令牌(token)、密钥卡(key fob)、表、游戏手柄、娱乐装置或任何其他的支持蓝牙的装置。此外,需要注意的是,终端装置170实际上在某些实施方式中可以是多种不同的装置(例如,密钥卡和比如智能电话等支持蓝牙的通信装置)。正因如此,如果驾驶员携带有支持蓝牙的智能电话和支持蓝牙的密钥卡,则系统可以独立地处理来自这些装置中的每个的信号强度信息,以确定驾驶员与车辆的接近程度。这同样有利于这些装置之一不可用(例如,丢失、没电、无法工作)的情形,因为其提供了备用。例如,在一种情形中,支持蓝牙的智能电话可能死机了,但是驾驶员可能携带有密钥卡,或反之亦然。在另一种情形中,驾驶员可能意外地将他们的密钥卡锁在车内,并且只带有智能电话。
车辆110包括多个执行各项管理和控制功能的车载模块140。
车载模块
再次参考图1所示的具体实施例,车载模块140包括:中央模块144和电子控制单元(ECU)162。
中央模块144包括蓝牙芯片组145、终端装置验证和授权模块147、和终端装置接近检测模块150。根据某些公开的实施例,中央模块144可被实施在资讯娱乐模块或远程信息处理模块内。将中央模块144实施在资讯娱乐模块或远程信息处理模块内的一个优势为:这些模块中的任一个通常已具有蓝牙芯片组,因此无需提供额外的专用蓝牙芯片组来供中央模块144使用。在一个实施例中,中央模块144在每个驾驶循环结束时动态地并随机地生成用于终端装置170的新蓝牙地址。中央模块144可利用用于终端装置170的新蓝牙地址来验证和验证终端装置170。
ECU 162可包括其他车载模块,包括但不限制于胎压管理模块146、和无钥匙进入无钥匙启动(PEPS)系统控制模块148。PEPS系统控制模块148包括远程致动模块152和主体控制模块154。车载模块140被示出为组合在界定出车载模块140的单个框中;然而,需要指出的是,车载模块140也可以分散在车辆110内,并且可彼此通过一个或多个总线进行通信。
终端装置170、中央模块144和ECU 162被用于提供无钥匙进入无钥匙启动(PEPS)系统,以便在终端装置170(例如,智能电话或密钥卡等)接近车辆并符合授权标准时,相对于车辆实施至少一个无钥匙进入无钥匙启动(PEPS)功能。
为此,中央模块144可经由蓝牙无线连接(例如,蓝牙低功耗(BLE)无线连接)通信地联接至终端装置170。终端装置170根据蓝牙通信协议与中央模块144通信。此外,终端装置170在其上装有各种应用,例如无钥匙进入无钥匙启动(PEPS)应用程序(如在图2中由附图标记201所示),其允许终端装置170作为PEPS系统的一部分与位于车辆内的无钥匙进入无钥匙启动系统控制模块148结合来提供信息和生成指令。
在某些实施例中,中央模块144可对终端装置170通过通告信道传输来的通告消息进行过滤扫描。
中央模块144可以基于来自接收于终端装置170的报告消息的信号强度信息来确定终端装置170与车辆的距离。
基于终端装置170与车辆的距离,中央模块144于是可确定终端装置是否位于授权范围内。因此,信号强度信息可用于确定与车辆的接近程度。在某些实施例中,当终端装置被确定为位于授权范围内时,中央模块144可通过与终端装置在数据信道上交换消息来对终端装置170发起授权程序,然后控制在车辆100处的至少一个无钥匙进入无钥匙启动(PEPS)功能的性能。例如,在一个实施例中,中央模块144可进行质询/应答,并发送结果给BCM。这里,将确定终端装置170是否被授权进入车辆。
例如,在某些实施例中,当确定终端装置170足够靠近车辆110时,执行PEPS功能(例如,解锁车门、启动发动机等)。当确定终端装置170距离车辆110太远时,PEPS系统保持未启动状态且车门保持锁定。
此外,根据某些公开的实施例,中央模块144还包括验证和授权模块147,其可执行在本文中提及的任一蓝牙通信标准所描述的验证和/或授权机制,以及未在蓝牙标准中描述的其他验证和/或授权机制。正因如此,验证和授权模块147可接收从终端装置170传输的信号,并执行终端装置170的授权和/或验证。当终端装置170已被授权和/或验证时,这允许终端装置170作为用于某些车载模块140的控制器。取决于实施方式,这种控制可以被自动执行,也可以是在持有终端装置170的用户的命令下执行。
如以上指出的,在一个实施方式中,中央模块144和终端装置170可各自包括蓝牙芯片组145/175。下面将参考图2描述蓝牙芯片组的一个实施方式的某些特征。
图2是框图,其示出了根据所公开实施例的一部分非限制性示例的终端装置170和/或可被实施在中央模块144处的蓝牙芯片组145/175和蓝牙天线142/172的示例。
蓝牙芯片组145/175包括:应用程序200;蓝牙低功耗(BLE)协议栈203;可选的蓝牙基本速率(BR)/增强数据速率(EDR)协议栈204;蓝牙无线电收发器208;处理器220,处理器220包括例如中央处理单元(CPU),比如双核核心处理单元(CPU)260和261(或其他任何具有任意数量的处理器内核的多核CPU);随机存取存储器(RAM)262;只读存储器(ROM)264;和与蓝牙无线电收发器208交接的接口电路266。RAM 262和ROM 264可使用任何已知类型的半导体存储器来实施。
在本文中描述的任一蓝牙芯片组145/175基于实施方式可以是单模装置或双模装置。
单模蓝牙芯片组是唯BLE芯片组,其被最优化来用于超低功率操作,并且其可以与其他单模蓝牙芯片组和双模蓝牙芯片组通信,对于后者是在其使用他们的构造中的BLE技术部分来传输和接收时。单模芯片可使用纽扣电池(例如,3V,220mAh CR2032)来长时间(数月甚至数年)操作。
相比之下,双模蓝牙芯片组还能够与使用常规蓝牙结构的经典蓝牙技术或其他多模芯片组通信。双模蓝牙芯片组能够与所有的传统经典蓝牙装置以及BLE装置通信。然而,由于它们被要求执行经典蓝牙和BLE任务,双模芯片对于用以达到与单模装置相同程度的ULP操作来说并不是最佳的。相反,经典蓝牙技术和BLE双模装置通常要求至少两个AAA电池的电量(其具有10-12倍纽扣电池的电量以及高得多的峰值电流公差),并且常常用以给它们供电达数天或数周(取决于应用)。
正因如此,蓝牙芯片组145/175至少包括蓝牙低功耗(BLE)协议栈203,并且在某些实施方式中,还可包括蓝牙BR/EDR协议栈204。
BLE协议栈203在蓝牙核心规范4.0版协议规范中有描述,其通过引用整体并入本文。BLE协议栈203被最佳化来用于偶尔连接,其允许连接之间的更长休眠时间、少量数据传递、极低占空比和拓扑比经典蓝牙更简单的装置。作为基础帮助实现超低功率(ULP)性能的BLE技术的一些特性是最大化的待机时间、快速连接、和低峰值传输/接收功率。经典蓝牙采用带有固定的连接间隔时间的“以连接为导向的”无线电。相反地,BLE技术采用可变连接间隔时间,其可被设定为从数毫秒到数秒,取决于应用。此外,由于其特征在于非常快速的连接,BLE技术可通常处于无连接的状态,其中链路的两端知道彼此,但是只在绝对必要时才链接上并且时间尽可能短。BLE技术的这种无连接的操作模式理想地适合于这样的数据传输,其中可使用完全异步的通信来非频繁地通信发送少量数据。
在某些实施方式中,任意或所有的蓝牙芯片组145/175还可包括蓝牙BR/EDR协议栈204,其在蓝牙规范3.0+HS版中有描述,该规范通过引用整体并入本文。
蓝牙协议栈203和204和/或应用程序200可体现为以程序指令序列的形式存储在RAM 262和/或ROM 264内的程序逻辑,其在CPU 260和/或261中被执行时,实现所公开实施例中的至少一部分功能。程序逻辑可以从计算机程序产品输送至RAM262或ROM264,所述计算机程序产品呈计算机可使用介质的形式,例如常驻存储装置、智能卡或其他可移除的存储装置。替代地,他们可以体现为呈编程逻辑阵列或定制设计的专用集成电路(ASIC)形式的集成电路逻辑。在一些实施方式中,程序逻辑可以从这种计算机可读介质中被下载,用以存储在例如RAM 262或可编程ROM 264中,用于由CPU 260和/或261执行。
蓝牙无线电208可包括单独的收发器电路,或替代地,无线电208可以是能够以高度速度、时间和频率多路复用的方式处理一个或多个信道的单个无线电模块。
其他无线电270可以是本领域中公知的各种无线个人区域、无线本地区域,或无线广域无线电装置中的任一种。其他无线电270可以是能够在蜂窝式无线电网络内通信的无线电。其他无线电270可包括蜂窝接口,其可使用多种不同的多路存取技术中的任一种,例如频分多路复用(FDM)、时分多路复用(TDM)、码分多路复用(CDM)等。可使用的多路存取方案的示例可包括以下中的任一个或多个:时分多路存取(TDMA);直接序列或频率跳变码分多路存取(CDMA);全球移动通信系统(GSM);宽带CDMA(WCDMA);通用移动电信系统(UMTS);频分多路存取(FDMA);正交频分多路复用(OFDM);机会分割多路存取(ODMA);前述多路存取技术中任意种的组合;这样的多路存取技术,其中待使用的频谱的一些部分由本地信号质量测量来确定,并且其中频谱中的多个部分可被同时使用;或者任何其他的多路存取或多路复用操作方法或其组合。此外,另一无线电270可支持遵从至少下列通信标准的通信:(1)由名为“第三代合作伙伴项目”(3GPP)的协会监管的标准;(2)由名为“第三代合作伙伴项目3”(3GPP2)的协会监管的标准;(3)遵守TIA/EIA/IS-856标准(IS-856标准)的高数据速率(HDR)系统;和(4)其他标准。
此外,另一无线电270还可包括WLAN接口,其可为例如自设组网空中接口,所述自设组网空中接口遵守:IEEE 802.11标准和规范(例如,IEEE 802.11(a),(b),(g),或 (n)中的任一个);IEEE 802.16 标准(例如,IEEE 802.16 e WiMax规范)中的任一个;或另外的无线标准(例如,用于基于IP的服务的IEEE 802.20移动宽带无线接入(MBWA)规范)。
最后,除了别的外,应用程序200还可包括:PEPS系统控制模块201;和可用于执行任一下述的安全性相关任务的安全模块202。
公共密钥加密术和数字证书的概述
在以下描述中,将对公共密钥加密术和数字证书进行各种参考。在参考图3-12描述各实施例前,将描述关于公共密钥加密术和数字证书的一些基本信息。
公共密钥加密术
公共密钥加密术是指需要两个单独密钥的加密系统:机密的私有密钥以及非机密的公共密钥。公共密钥可以公开而不会危及安全性,而私有密钥则不能泄露给未经授权来读取消息的任何人。公共密钥加密术使用不对称密钥算法(例如RSA),并且还可由更通用的术语“不对称密钥加密术”来称呼。公共密钥加密术是基础的、重要的、并且被广泛使用的技术。它是被许多加密算法和加密系统使用的途径。有三种主要类型的公共密钥系统:公共密钥分配系统、数字签名系统,以及可执行公共密钥分配和数字签名服务两者的公共密钥加密系统。迪菲-赫尔曼密钥交换是最广泛使用的公共密钥分配系统,而数字签名算法是最广泛使用的数字签名系统。
公共密钥加密术中使用的区别技术是不对称密钥算法的使用,其中用于对消息进行加密的密钥与用于对它进行解密的密钥是不同的。尽管不同,该配对密钥的两部分在数学上是有联系的。一个密钥对明文进行锁定或加密,而另外一个对密文进行解锁或解密。任一密钥都不能独自执行两项功能。每个用户拥有一对加密密钥——公共加密密钥和私有解密密钥。可公共获得的加密密钥被广泛分配,而私有解密密钥仅有接受者知晓。消息由接受者的公共密钥加密,并且仅能以相应的私有密钥解密。密钥在数学上相关联,但是参数被选择成使得从公共密钥来确定私有密钥要么不可能的要么是极其昂贵的。
公共密钥加密术的两个主要用途为:
公共密钥加密:在公共密钥加密中,由接受者的公共密钥加密的消息不能被除了匹配私有密钥的持有者之外的任何人解密。换句话说,发送者使用接受者的公共密钥加密的消息只能由接受者的配对的私有密钥解密。假定的是这将是密钥的所有者以及与所使用的公共密钥相关的人。这被使用来试图确保保密性。
数字签名:公共密钥加密术还可用于数字签名方案(例如用于发送者验证和抗抵赖)。在数字签名方案中,希望发送消息的用户计算用于该消息的数字签名,然后发送该数字签名(与信息一起)到目标接收者。数字签名方案具有这样的性能,即仅能在知晓正确私有密钥的情况下计算出签名。为了检验消息已经由用户签名并且未被修改,接收者仅需要知晓相应的公共密钥。在数字签名方案中,可通过使用私有密钥生成消息的数字签名来检查消息的真实性,其然后可通过使用公共密钥来得到检验。((在很多情况下,只有消息的散列(hash)通常被加密来用于签名验证目的。)) 正因如此,签署有发送者的私有密钥的消息可被拥有该发送者的公共密钥的任何人验证,由此证明发送者可以利用私有密钥,因此可能是与所使用的公共密钥相关的人。这还确保消息未被篡改。
为了实现验证和保密性两者,发送者可首先使用他的私有密钥来对消息签名,然后使用接受者的公共密钥对消息和签名两者加密。这些特征可被用于构建多种其他的(有时是意外的)加密协议和应用,例如数字货币、密码验证密钥协商、多方密钥协商、时间戳服务、抗抵赖协议等。在某些情况下(例如,RSA),存在与加密方案具有许多相似性的数字签名方案。在另一些情况下(例如,DSA),该算法与任何加密方案都不相似。
公共密钥基础结构(PKI)
在公共密钥机构(PKI)中,被称作认证机构的一个或多个第三方证明密钥对的所有权。
数字证书
数字证书(也称为公共密钥证书或身份证书)是使用数字签名来将公共密钥与身份(例如,人名或机构名、他们的地址等信息)绑定的电子文件。证书可用于检验公共密钥属于某个个体。
在典型的公共密钥基础结构(PKI)方案中,签名将属于认证机构(CA)。在信任方案的网络中,签名要么属于用户(自签名证书),要么属于其他用户(“背书(endorsement)”)。无论哪种情况下,证书上的签名都是证书签名者对身份信息和公共密钥属于彼此的证明。
为了可证明的安全性,这种对系统外的事物的依赖具有的后果是:任何公共密钥认证方案都不得不依赖某些特别的设置假定,例如认证机构的存在。
更多关于加密术、公共密钥加密术、PKI、数字证书等的信息可以例如从以下文献中找到:N. Ferguson、 B. Schneier (2003). Practical Cryptography. Wiley. ISBN0-471-22357-3;J. Katz、Y. Lindell (2007). Introduction to Modern Cryptography.CRC Press. ISBN 1-58488-551-3;和 A. J. Menezes、P. C. van Oorschot、S. A.Vanstone (1997). Handbook of Applied Cryptography. ISBN 0-8493-8523-7,它们都通过引用整体并入本文。
经由密钥配置服务器的密钥卡编程
图3是示出了根据所公开的实施例的用于将私有/公共密钥对和/或数字证书分配给密钥卡175'和车辆110的中央模块144的系统300示意图。系统300包括密钥配置服务器(KPS)410、制造工厂320、车辆经销商330、密钥卡编程装置340、车辆110和密钥卡175'。
如以上所说明的,车辆110包括中央模块144和ECU模块162。
在314,密钥卡编程装置340将请求消息传输到KPS 410来请求公共密钥基础结构(PKI)私有/公共密钥对和/或数字证书。请求消息包括车辆的车辆识别号(VIN)。KPS 410生成新的PKI私有/公共密钥对(和/或数字证书)并存储它与VIN。新的PKI私有/公共密钥对将用于在未来的终端装置注册过程中将终端装置(智能电话、密钥卡等)与中央模块144配对。
在316,KPS 410传输响应消息到装置340。响应消息包括私有/公共密钥对和/或数字证书。在318,密钥卡编程装置340将私有密钥传输到车辆110的中央模块144。中央模块144可最终使用私有密钥来加密发送给密钥卡175'的通信或解密从密钥卡175'接收到的通信。
在320,密钥卡编程装置340将(PKI私有/公共密钥对的)公共密钥和/或数字证书传输到密钥卡175'。
在322,密钥卡175'可在制造工厂320或车辆经销商330处被预编程,以将密钥卡175'与车辆的中央模块144配对。
以密钥配置服务器注册无线通信装置
图4是示出了根据所公开实施例的以图3的KPS 410和中央模块144注册无线通信装置170示意图。在图4中,框420代表经由无线通信装置170上的应用访问的注册网站。
当无线通信装置170的用户打开应用时,开始对话(session)。无线通信装置170在412处将消息通信至KPS 410来以KPS 410注册无线通信装置170;该注册信息可包括用于无线通信装置170的IMEI(或其他独特的识别码)。在一替代实施例中,注册信息可包括附加的信息(例如,是装置170独有的,但不是IMEI)。这可以帮助防止电子欺骗和恶意软件的使用。
在414,无线通信装置170的用户输入个人识别号(PIN)。
在422,注册信息和PIN被通信至KPS 410,并且KPS 410存储注册信息以及PIN。这时,PIN码和IEMI都已注册到KPS 410。
在432,KPS 410将无线通信装置170的PIN和国际移动设备识别码(IMEI)通信到车辆110的中央模块144。PIN码以及识别码已被提供给车辆的中央模块用于授权。
使用从密钥配置服务器提供的安全信息在无线通信装置与中央模块之间建立安 全通信连接
根据所公开的实施例,提供了系统和方法来用于无线通信装置(例如,智能电话)与车辆的中央模块之间的安全通信。
将参考图5-10来描述用于在无线通信装置(例如,智能电话)与车辆的中央模块之间分配安全信息的系统和方法的描述。在该描述中,将描述一个示例性实施方式,其中被分配的安全信息将被描述为公共密钥。
然而,在另一些实施方式中,安全信息可包括任何其它公知类型的安全信息,例如在加密系统中经常使用的密钥或证书。
例如,在另一实施方式中,安全信息可以是签署有私有密钥的数字证书。
在另一些实施方式中,一旦无线通信装置被确认为位于授权范围内时,这些不同类型的安全信息的组合可以被分配并用于保证无线通信装置(例如,智能电话)与车辆的中央模块之间的通信。例如,在一个实施方式中,安全信息可包括公共密钥和签署有私有密钥的数字证书两者。
图5是示出了在无线通信装置170接近车辆110时的图3所示系统400示意图。
当无线通信装置170进入车辆的蓝牙通告范围时,无线通信装置将请求消息通信至KPS 410,来请求新的公共密钥,其可在与车辆110的中央模块的新对话过程中使用。为了进一步说明,当无线通信装置170接近车辆110并进入蓝牙通告范围520内(例如,在一个实施方式中为大约100米)时,无线通信装置170处的安全模块通过向密钥配置服务器(KPS)410传输(在512)请求消息来请求新的公共密钥,从而尝试开始新的安全通信对话。该请求消息包括对于新公共密钥的请求,用以在与车辆110的中央模块144进行该新的安全通信对话过程中使用。每次对话都可请求不同的新的公共密钥(或其他安全信息)。此外,在一些实施方式中,一旦与KPS 410已经建立安全连接,KPS 410可发送其他的安全信息例如加密密钥给无线通信装置170,该安全信息也可用于为无线通信装置170与中央模块144之间的通信加密。
KPS 410通过生成新的公共密钥并将响应消息514通信返回无线通信装置170来做出响应。该响应消息包括新的公共密钥。KPS 410还将消息通信至车辆110的中央模块144(在516),以提供公共密钥给中央模块144,并让中央模块144知道已经建立了新的对话,并且已经将公共密钥提供给无线通信装置170。然后,中央模块144在518通信响应消息给KPS410,以确认对话已经建立。
特别地,该新的(临时的)公共密钥仅用于无线通信装置170与中央模块144之间的该特定通信对话。每当在无线通信装置170与车辆110的中央模块144之间开始新的安全通信对话时,在无线通信装置170与KPS 410 之间执行请求/响应交换512、514。
图6示出了根据所公开的实施例的在无线通信装置170与图3的中央模块144之间建立安全的和授权的通信信道的示意图。
在获取新的公共密钥后,当无线通信装置170进入车辆110的授权范围内时,在612,无线通信装置170可传输连接请求消息到中央模块144以尝试建立授权连接。如本文中所使用的,术语“授权范围”是指无线通信装置170必须相对于中央模块144处于其内以便与车辆的中央模块144建立授权连接的距离。在一个实施方式中,授权范围大约为5米。中央模块144可以使用上述的任何邻近检测技术来确定无线通信装置170是否处于授权范围内。
在612通信的连接请求消息是使用在图5的514处提供给无线通信装置的公共密钥而得到加密。
响应于连接请求消息,在614,中央模块144通信连接响应消息到无线通信装置170。连接响应消息由私有密钥(其从KPS 410下载到中央模块144,并且在图3的318处被编程到中央模块144中)加密,并且被用于与无线通信装置170建立授权连接。
对于任何后续通信,在该特定的通信对话过程中,新的公共密钥可被无线通信装置170和中央模块144使用来加密和/或解密这两个实体170、140之间通信的信息。特别地,该新的公共密钥仅用于该对话,并且不被存储在无线通信装置的存储器中。当该特定的通信对话结束(例如,被关闭)时,最新获取的公共密钥不再有效,并且不能用于保护两个实体140、170之间的通信,除非使用无线通信装置170的PIN执行附加的验证。这样,当通信对话结束时(例如,如果无线通信装置在对话有效期间移动出车辆的蓝牙通告范围520),在某些实施例中,公共密钥可被临时地存储于无线通信装置170的存储器中,以便在不能与KPS410建立连接时使用,如现在将在下面描述的。
当与密钥配置服务器没有连接时在无线通信装置与中央模块之间安全建立授权 连接
根据一些其他公开的实施例,当无线通信装置(和/或车辆)无法连接到KPS(例如,数据或者网络连接不可用)时,提供了其他机制来确保无线通信装置170与中央模块144仍可以安全的方式通信。这样,当无法连接到KPS时,可提供备用方法。例如,在一个实施例中,当无线通信装置检测到不再能够连接到KPS 410时,公共密钥(用于最近一次对话)可被临时地存储于存储器中。无线通信装置的安全模块应用将提示用户手动地输入预注册的个人识别号(PIN)到无线通信装置170中。然后,无线通信装置170和中央模块144可使用该PIN以及之前的或“最近获取的”公共密钥(其被存储于存储器中),来在该对话过程中对无线通信装置与中央模块之间通信的信息进行加密或解密。更多细节将在下面参考图7-10进行描述。
图7示出了无线通信装置170位于蓝牙通告范围520内但是无法与KPS 410(在712)建立连接来读取新的公共密钥时的情形。此处,无线通信装置170试图建立新的对话,但是无法连接到KPS 410。希望的是即使无线通信装置170无法读取通常情况下启动新的安全通信对话所需的新的公共密钥,无线通信装置170也能够继续与中央模块144通信。
图8示出了当无线通信装置170无法与KPS 410建立连接以读取新的公共密钥时在无线通信装置170与车辆110的中央模块144之间建立安全通信信道的方法。当无线通信装置170进入车辆110的蓝牙通告范围520(例如,在一个实施方式中为大约100米)内并且无法连接到KPS 410时,无线通信装置170的用户将被提示输入预注册的PIN。在某些实施例中,在无线通信装置上运行的安全模块应用随机地改变用户界面上的数字按钮的位置,使得预注册的PIN无法被确定。
图9示出了当无线通信装置170进入车辆110的授权范围530内但是尚未与KPS 410建立数据连接时在无线通信装置170与车辆110的中央模块144之间建立安全通信信道。当无线通信装置170进入授权范围530内时,预注册的PIN(其由无线通信装置170的用户输入)于是可与最近获取的公共密钥一起被用于对通信至中央模块144的信息进行加密。另一方面,中央模块144使用PIN以及签署有私有密钥的数字证书,来对将被发送至无线通信装置170的信息进行加密。
图10示出了当无线通信装置170已与密钥配置服务器410重新建立连接时由无线通信装置170从密钥配置服务器410读取新的公共密钥。特别地,当无线通信装置170移动返回车辆的蓝牙通告范围520内(例如,在一个实施方式中为大约100米)时,无线通信装置170可以读取新的公共密钥(使用以上参考图5所描述的请求/响应交换)。为进一步说明,装置170将必须获取新的密钥以与车辆110的中央模块144通信。这样,无线通信装置170可以与车辆的中央模块144进行新的安全通信对话,其中所述新的公共密钥于是被用于在所述新的通信对话过程中对无线通信装置与中央模块之间通信的信息进行加密或解密。旧的公共密钥(其被临时地存储于无线通信装置的存储器中)于是可被删除。如果在蓝牙范围内并且已经开启了新的对话,一旦已与KPS 410重新建立连接,则新的密钥将被发出并且立即被用于当前的对话。
使用公共/私有密钥对在密钥卡与中央模块之间安全建立授权连接
图11是系统1100的示意图,其示出了根据所公开的实施例的当密钥卡175'进入蓝牙通告范围520内时用于将公共密钥分配给密钥卡175'的方法。当密钥卡175'进入车辆的蓝牙通告范围520内时,如果RKE功能被执行,则密钥卡175'将建立安全通信。
图12是图11的系统1100的示意图,其示出了根据所公开的实施例的当密钥卡175'进入车辆110的授权范围530内时用于在密钥卡175'之间安全通信的方法。当密钥卡175'进入用于与车辆授权连接的范围内时,来自车辆的公共密钥以及签署有私有密钥的数字证书将被用于加密正在中央模块144与无线通信装置170之间通过安全蓝牙信道发送的数据,并且用于任何将在该特定的通信对话过程中通信的消息。再次,用于公共密钥的滚动码基础结构被用于防止来自未授权装置的中继/回放攻击。
虽然在前述详细描述中给出了至少一个示例性实施例,但是应该理解的是存在大量的变型。还应该理解的是:一个示例性实施例或多个示例性实施例只是示例,并不旨在以任何方式限制本公开的范围、适用性或构造。相反,前述详细描述将为本领域技术人员提供便利的线路图来实施一个示例性实施例或多个示例性实施例。应该明白的是:可在要素的功能和配置中做出各种变化,而不背离如在所附权利要求及其法律等同方案中阐述的本公开的范围。

Claims (20)

1.一种用于车辆的系统,包括:
携带式无线通信装置;
车辆,其包括:被构造成用以与所述携带式无线通信装置建立无线连接以发起当前通信对话的中央模块,其中当与所述中央模块建立了无线连接时,所述携带式无线通信装置发出请求消息,其中所述请求消息请求临时安全信息,其中所述携带式无线通信装置用于访问所述车辆;和
密钥配置服务器,其通过第一无线通信链路通信地联接至所述携带式无线通信装置和通过第二无线通信链路通信地联接至所述中央模块,其中所述密钥配置服务器被构造成用以响应于所述请求消息来提供所述临时安全信息到所述携带式无线通信装置和所述中央模块,
其中所述临时安全信息被用于对所述携带式无线通信装置与所述中央模块之间的通信进行加密。
2.根据权利要求1所述的系统,其中,所述携带式无线通信装置被构造成用以临时地存储所述临时安全信息,直到确认当前通信对话已结束。
3.根据权利要求1所述的系统,其中,当无线连接已终止达特定时长时,所述携带式无线通信装置和/或所述中央模块确认当前通信对话已结束。
4.根据权利要求1所述的系统,其中,当在一定时长内无线连接已终止特定次数时,所述携带式无线通信装置和/或所述中央模块确认当前通信对话已结束。
5.根据权利要求1所述的系统,其中,每当所述携带式无线通信装置确定当前通信对话已结束、并且可在所述携带式无线通信装置与所述密钥配置服务器之间获得通信连接时,所述携带式无线通信装置发出请求新的临时安全信息的新的请求消息。
6.根据权利要求2所述的系统,其中,所述密钥配置服务器从所述携带式无线通信装置接收注册消息,其包括用于所述携带式无线通信装置的识别码和用于所述携带式无线通信装置的个人识别号,其中所述密钥配置服务器将所述识别码和所述个人识别号通信到所述中央模块,并且
当已确认当前通信对话已结束、并且所述携带式无线通信装置确定在所述携带式无线通信装置与所述密钥配置服务器之间无法建立通信连接时,其中所述携带式无线通信装置被构造成用以显示用户提示以输入个人识别号,所述个人识别号允许临时存储的所述临时安全信息继续被用于加密所述携带式无线通信装置与所述中央模块之间的通信,即使已经确认当前通信对话已结束。
7.根据权利要求1所述的系统,其中,所述安全信息包括:
加密密钥。
8.根据权利要求7所述的系统,其中,所述安全信息进一步包括:
签署有私有密钥的数字证书。
9.根据权利要求1所述的系统,其中,所述携带式无线通信装置是支持蓝牙的消费类电子装置。
10.根据权利要求1所述的系统,其中,所述携带式无线通信装置是能够通过蜂窝网络进行通信的个人携带式无线通信装置。
11.一种用于车辆的方法,包括:
在车辆的中央模块与携带式无线通信装置之间建立无线连接用以发起当前通信对话,其中所述携带式无线通信装置用于访问所述车辆;
当与所述中央模块建立了无线连接时,从所述携带式无线通信装置发出请求消息,其中所述请求消息请求临时安全信息;以及
响应于所述请求消息从密钥配置服务器提供所述临时安全信息通过第一无线通信链路到所述携带式无线通信装置和通过第二无线通信链路所述中央模块,其中所述临时安全信息被用于加密所述携带式无线通信装置与所述中央模块之间的通信。
12.根据权利要求11所述的方法,进一步包括:
在所述携带式无线通信装置处临时地存储所述临时安全信息,直到确认当前通信对话已结束。
13.根据权利要求11所述的方法,进一步包括:
确定无线连接是否已终止达特定时长;以及
当无线连接已终止达特定时长时,在所述携带式无线通信装置和/或所述中央模块处确认当前通信对话已结束。
14.根据权利要求11所述的方法,进一步包括:
确定无线连接是否已终止达特定时长;以及
当在一定时长内无线连接已终止特定次数时,在所述携带式无线通信装置和/或所述中央模块处确认当前通信对话已结束。
15.根据权利要求11所述的方法,进一步包括:
每当所述携带式无线通信装置确定当前通信对话已结束、并且在所述携带式无线通信装置与所述密钥配置服务器之间可获得通信连接时,从所述携带式无线通信装置发出请求新的临时安全信息的新的请求消息。
16.根据权利要求12所述的方法,其中,所述密钥配置服务器接收来自所述携带式无线通信装置的注册消息,其包括用于所述携带式无线通信装置的识别码和用于所述携带式无线通信装置的个人识别号,其中所述密钥配置服务器将所述识别码和所述个人识别号通信至所述中央模块,并且当已确认当前通信对话已结束、并且所述携带式无线通信装置确定在所述携带式无线通信装置与所述密钥配置服务器之间无法获得通信连接时,
在所述携带式无线通信装置处显示用户提示,用于输入个人识别号,其允许临时地存储的临时安全信息继续被使用来加密所述携带式无线通信装置与所述中央模块之间的通信,即使已经确认当前通信对话已结束。
17.根据权利要求11所述的方法,其中所述安全信息包括:
加密密钥。
18.根据权利要求17所述的方法,其中,所述安全信息进一步包括:
签署有私有密钥的数字证书。
19.根据权利要求11所述的方法,其中,所述携带式无线通信装置是支持蓝牙的消费类电子装置。
20.根据权利要求11所述的方法,其中,所述携带式无线通信装置是能够通过蜂窝网络进行通信的个人携带式无线通信装置。
CN201310757140.9A 2012-12-14 2013-12-13 用于车辆与无线通信装置或密钥卡之间的安全和授权通信的方法和系统 Active CN103874061B (zh)

Applications Claiming Priority (6)

Application Number Priority Date Filing Date Title
US201261737615P 2012-12-14 2012-12-14
US61/737615 2012-12-14
US61/737,615 2012-12-14
US14/084,495 2013-11-19
US14/084495 2013-11-19
US14/084,495 US9218700B2 (en) 2012-12-14 2013-11-19 Method and system for secure and authorized communication between a vehicle and wireless communication devices or key fobs

Publications (2)

Publication Number Publication Date
CN103874061A CN103874061A (zh) 2014-06-18
CN103874061B true CN103874061B (zh) 2018-05-15

Family

ID=50821662

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201310757140.9A Active CN103874061B (zh) 2012-12-14 2013-12-13 用于车辆与无线通信装置或密钥卡之间的安全和授权通信的方法和系统

Country Status (3)

Country Link
US (1) US9218700B2 (zh)
CN (1) CN103874061B (zh)
DE (1) DE102013225742B4 (zh)

Families Citing this family (88)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9276736B2 (en) * 2013-03-14 2016-03-01 General Motors Llc Connection key distribution
US20150199860A1 (en) * 2014-01-15 2015-07-16 Double Secured, Inc. Proximity-interrogative smart fob switching of electrical device
US20150199861A1 (en) * 2014-01-15 2015-07-16 Double Secured, Inc. Double proximity-interrogative smart fob switching of electrical device
US9666005B2 (en) * 2014-02-14 2017-05-30 Infinitekey, Inc. System and method for communicating with a vehicle
US9698976B1 (en) 2014-02-24 2017-07-04 Wickr Inc. Key management and dynamic perfect forward secrecy
DE102014103889A1 (de) * 2014-03-21 2015-09-24 Vodafone Gmbh Verfahren für die Kopplung eines Fahrzeugschlüssels mit einer Kontrolleinheit für Zugangsberechtigungen eines Fahrzeugs
US9595145B2 (en) * 2014-04-23 2017-03-14 Panasonic Automotive Systems Company Of America, Division Of Panasonic Corporation Of North America System for assigning a smartphone as a temporary key for a vehicle
US9703329B2 (en) * 2014-07-01 2017-07-11 Livio, Inc. Driver device detection
DE102014009827A1 (de) * 2014-07-02 2016-01-07 Iblue Ag System zum Entriegeln und Verriegeln eines Schließmechanismus
CN104217477B (zh) * 2014-08-06 2016-08-10 玺瑞股份有限公司 蓝牙安全系统
AU2015304955A1 (en) * 2014-08-21 2017-04-06 Peter Alexander CORDINER An electronic locking system
GB2529817B (en) * 2014-09-02 2020-09-23 Geoffrey Nixon Robin Key module
US20160098670A1 (en) * 2014-10-01 2016-04-07 Continental Intelligent Transportation Systems, LLC Technological and Financial Partnerships to Enable a Package Exchange Service
DE102014116172A1 (de) * 2014-11-06 2016-05-12 Dr. Ing. H.C. F. Porsche Aktiengesellschaft Datenübertragungseinheit für ein Fahrzeug
US20160150352A1 (en) * 2014-11-24 2016-05-26 Hyundai America Technical Center, Inc. Bluetooth system integration module
FR3030987B1 (fr) * 2014-12-23 2018-03-23 Valeo Comfort And Driving Assistance Procede de reconnaissance automatique entre un appareil mobile et un vehicule automobile aptes a fonctionner selon le protocole ble
FR3030850B1 (fr) * 2014-12-23 2020-01-24 Valeo Comfort And Driving Assistance Procede de controle de l'acces a au moins une fonctionnalite d'un vehicule automobile
US10101433B2 (en) * 2015-05-01 2018-10-16 GM Global Technology Operations LLC Methods for locating a vehicle key fob
JP6559231B2 (ja) * 2015-05-20 2019-08-14 三菱電機株式会社 リモコン用設定装置
JP2017004133A (ja) * 2015-06-08 2017-01-05 株式会社リコー サービス提供システム、情報処理システム、情報処理装置、サービス提供方法、及びプログラム
DE202015009326U1 (de) * 2015-08-27 2017-02-22 Unicept Gmbh Autoschlüssel und Kommunikationssystem hierzu
CN105270322B (zh) * 2015-09-17 2019-06-04 北京奇虎科技有限公司 智能终端安全状态识别告警方法、系统和智能终端
US20170080896A1 (en) * 2015-09-18 2017-03-23 Ford Global Technologies, Llc Method and apparatus for secure pairing based on fob presence
CN108141757B (zh) * 2015-09-30 2021-07-09 康明斯有限公司 用于安全远程信息处理通信的系统、方法和装置
DE102015220229B4 (de) * 2015-10-16 2019-11-28 Volkswagen Aktiengesellschaft Verfahren und Vorrichtung zur externen Bedienung eines Geräts
DE102015220228B4 (de) 2015-10-16 2019-03-21 Volkswagen Aktiengesellschaft Verfahren und System zur Absicherung einer erstmaligen Kontaktaufnahme eines Mobilgeräts mit einem Gerät
KR102426367B1 (ko) * 2015-11-11 2022-07-29 삼성전자 주식회사 무선 기기 및 이의 외부 기기와 통신 연결 방법
US10231123B2 (en) * 2015-12-07 2019-03-12 GM Global Technology Operations LLC Bluetooth low energy (BLE) communication between a mobile device and a vehicle
DE102015225790B3 (de) * 2015-12-17 2017-05-11 Volkswagen Aktiengesellschaft Verfahren zur Implementierung einer verschlüsselten Client-Server-Kommunikation
GB201608859D0 (en) * 2016-03-08 2016-07-06 Continental Automotive Systems Secure smartphone based access and start authorization system for vehicles
CN107181722A (zh) * 2016-03-11 2017-09-19 比亚迪股份有限公司 车辆安全通信方法、装置、车辆多媒体系统及车辆
US10300886B2 (en) * 2016-03-15 2019-05-28 GM Global Technology Operations LLC Keyless control system
US9946890B2 (en) 2016-03-18 2018-04-17 Uber Technologies, Inc. Secure start system for an autonomous vehicle
US10089116B2 (en) 2016-03-18 2018-10-02 Uber Technologies, Inc. Secure start system for an autonomous vehicle
KR102098137B1 (ko) 2016-04-15 2020-04-08 가부시키가이샤 덴소 실시간 로케이션을 설정하기 위한 시스템 및 방법
FR3050301B1 (fr) * 2016-04-19 2018-03-30 Dura Operating, Llc Methode et systeme d'acces securise a un vehicule
JP6477589B2 (ja) * 2016-05-06 2019-03-06 株式会社デンソー 車両用電子キーシステム
CN106023358A (zh) * 2016-05-11 2016-10-12 上海众焰信息技术有限公司 近距离无线通讯控制器用户授权管理系统
DE102016210351A1 (de) * 2016-06-10 2017-12-14 Continental Teves Ag & Co. Ohg Verfahren zum Koppeln eines Mobilfunkendgeräts und zum Überwachen einer Kopplung
KR102598613B1 (ko) * 2016-07-21 2023-11-07 삼성전자주식회사 개인 인증 및 차량 인증 기반으로 차량 정보를 제공하는 시스템 및 방법
EP3277011B1 (de) 2016-07-26 2021-09-08 Volkswagen Aktiengesellschaft Verfahren zum bereitstellen einer authentifizierten verbindung zwischen mindestens zwei kommunikationspartnern
CN107784712A (zh) * 2016-08-25 2018-03-09 大连楼兰科技股份有限公司 一种车联网嵌入式系统车辆电话控制密码校验的方法
US10328898B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Passive entry / passive start systems and methods for vehicles
US10328899B2 (en) 2016-10-12 2019-06-25 Denso International America, Inc. Localization and passive entry / passive start systems and methods for vehicles
EP3556119A4 (en) 2016-12-14 2020-01-22 Denso Corporation METHOD AND SYSTEM FOR ESTABLISHING MICROLOCATION AREAS
FR3061308B1 (fr) * 2016-12-23 2019-12-27 Valeo Comfort And Driving Assistance Procede de localisation d'un terminal utilisateur par rapport a un vehicule automobile
US10580242B2 (en) * 2017-01-20 2020-03-03 Macron International, Inc. Asset management system utilizing a mobile application
US10339739B2 (en) * 2017-01-26 2019-07-02 SmartBox Technology, LLC Vehicle key programming system and method
DE102017001092A1 (de) * 2017-02-07 2018-08-09 Giesecke+Devrient Mobile Security Gmbh Schutz gegen einen Relayangriff
US10412581B2 (en) 2017-02-14 2019-09-10 Ford Global Technologies, Llc Secure session communication between a mobile device and a base station
JP6861292B2 (ja) 2017-03-01 2021-04-21 アップル インコーポレイテッドApple Inc. モバイルデバイスを使用したシステムアクセス
US10377346B2 (en) * 2017-05-16 2019-08-13 GM Global Technology Operations LLC Anticipatory vehicle state management
US10104547B1 (en) * 2017-05-24 2018-10-16 GM Global Technology Operations LLC Automatic wireless communication authentication
CN107316362B (zh) * 2017-06-27 2023-06-20 上海星尘电子科技有限公司 多用户声学通信智能锁控制系统及控制方法
DE102017118830A1 (de) * 2017-08-17 2019-02-21 Huf Hülsbeck & Fürst Gmbh & Co. Kg Sicherung einer Funkkommunikation für Fahrzeug-Zugangssysteme
EP3454502B1 (en) * 2017-09-07 2020-08-05 Nxp B.V. Transceiver system
US10654447B2 (en) * 2017-09-28 2020-05-19 General Motors Llc Vehicle sharing accessory module and system
EP3480736B1 (en) * 2017-11-06 2021-01-27 Nxp B.V. Electronic identification device
JP6950497B2 (ja) * 2017-11-29 2021-10-13 トヨタ自動車株式会社 中継装置およびその制御方法
EP3503044A1 (en) * 2017-12-21 2019-06-26 Gemalto Sa Method of getting access to a vehicle
US10249182B1 (en) * 2018-01-04 2019-04-02 Directed, Llc Remote vehicle system configuration, control, and telematics
CN111918797B (zh) 2018-02-01 2022-04-26 斯特拉泰克安全公司 用于为车辆提供基于蓝牙的被动进入和被动启动(peps)的方法和系统
US11097689B2 (en) * 2018-03-27 2021-08-24 Denso International America, Inc. Passive entry and passive start system and method using temporary keys
US11330431B2 (en) 2018-03-28 2022-05-10 Denso International America, Inc. Targeted advertising with privacy and anti-replay protection
US10878429B2 (en) 2018-03-28 2020-12-29 Konstantinos Bakalis Systems and methods for using codes and images within a blockchain
US10706651B2 (en) * 2018-03-28 2020-07-07 Denso International America, Inc. Systems and methods for communication bus security in a vehicle
WO2019241605A1 (en) * 2018-06-13 2019-12-19 Konstantinos Bakalis Systems and methods for secure access to property or information using blockchain
DE102018206070A1 (de) 2018-04-20 2019-10-24 Audi Ag Verfahren, Kommunikationsmodul, Fahrzeug, System und Computerprogramm zur Authentifizierung eines Mobilfunkgerätes für eine standortspezifische Funktion eines Fahrzeugs
US10943416B2 (en) * 2018-05-09 2021-03-09 Strattec Security Corporation Secured communication in passive entry passive start (PEPS) systems
DE102018111290A1 (de) * 2018-05-11 2019-11-14 ABUS August Bremicker Söhne KG Schließsystem
US10317517B1 (en) 2018-05-15 2019-06-11 Delphi Technologies, Llc Vehicle location device
US10553058B2 (en) * 2018-06-29 2020-02-04 Micron Technology, Inc. Secure wireless lock-actuation exchange
US10869190B2 (en) 2018-07-13 2020-12-15 Micron Technology, Inc. Secure vehicular services communication
KR102553145B1 (ko) * 2018-07-24 2023-07-07 삼성전자주식회사 디지털 키를 처리 및 인증하는 보안 요소 및 그 동작 방법
CN111252032B (zh) * 2018-11-30 2021-04-27 长城汽车股份有限公司 用于车辆的控制方法及装置
DE102019101120A1 (de) * 2019-01-17 2020-07-23 Bayerische Motoren Werke Aktiengesellschaft System und Verfahren zum Verwalten einer Berechtigung für ein Fahrzeug
US11469903B2 (en) * 2019-02-28 2022-10-11 Microsoft Technology Licensing, Llc Autonomous signing management operations for a key distribution service
EP3736780A1 (en) 2019-05-06 2020-11-11 Universitat Pompeu Fabra A method for remotely controlling features of a device and a remote keyless entry instrument
CN110310392B (zh) * 2019-05-22 2021-07-16 平安科技(深圳)有限公司 车辆解锁方法、装置、计算机设备及存储介质
US11598838B2 (en) 2019-06-26 2023-03-07 Aptiv Technologies Limited Detection device
WO2021043396A1 (en) * 2019-09-04 2021-03-11 Robert Bosch Gmbh Device and method of operating a device
US11859407B1 (en) 2020-06-09 2024-01-02 Allstate Insurance Company Remotely accessible secure enclosure
US11871228B2 (en) * 2020-06-15 2024-01-09 Toyota Motor Engineering & Manufacturing North America, Inc. System and method of manufacturer-approved access to vehicle sensor data by mobile application
US11457364B2 (en) * 2020-07-02 2022-09-27 Ford Global Technologies, Llc Wireless channel PIN key revocation and renewal
DE102020117824A1 (de) * 2020-07-07 2022-01-13 Infineon Technologies Ag Verfahren, Vorrichtungen und elektronische Schlüssel für zugangsbeschränkte Umgebungen
CN112672312B (zh) * 2020-12-18 2023-05-09 上汽大通汽车有限公司 防骚扰挪车通知方法及防骚扰挪车通知系统
CN113335226A (zh) * 2021-04-27 2021-09-03 江铃汽车股份有限公司 一种混合动力汽车防盗匹配方法及系统
US20230071702A1 (en) * 2021-09-03 2023-03-09 Rivian Ip Holdings, Llc Managing communications between a vehicle and a user device

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014075A (zh) * 2007-03-02 2007-08-08 中兴通讯股份有限公司 一种通过移动终端实现的防盗系统和方法
CN101510824A (zh) * 2008-02-13 2009-08-19 宝马股份公司 具有可更换密码密钥和/或证书的机动车车载网络系统

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7167796B2 (en) * 2000-03-09 2007-01-23 Donnelly Corporation Vehicle navigation system for use with a telematics system
GB2402840A (en) * 2003-06-10 2004-12-15 Guy Frank Howard Walker Mobile with wireless key entry system
US20050215200A1 (en) * 2004-03-25 2005-09-29 General Motors Corporation Method and system for implementing a vehicle WiFi access point gateway
JP2006336420A (ja) * 2005-06-06 2006-12-14 Mitsubishi Electric Corp 車両用電子キー装置
US8281136B2 (en) * 2005-10-21 2012-10-02 Novell, Inc. Techniques for key distribution for use in encrypted communications
FR2936677A1 (fr) * 2008-09-26 2010-04-02 France Telecom Distribution d'une fonction d'authentification dans un reseau mobile
US8369210B2 (en) * 2009-12-31 2013-02-05 General Motors, LLC. Retry for telematics packet data connection failures in CDMA 1xRTT network
US8614622B2 (en) * 2010-03-08 2013-12-24 Ford Global Technologies, Llc Method and system for enabling an authorized vehicle driveaway
DE102010037271A1 (de) * 2010-08-16 2012-02-16 Huf Hülsbeck & Fürst Gmbh & Co. Kg Verfahren zum Bereitstellen eines drahtlosen Fahrzeugzugangs
US8996868B2 (en) * 2010-12-15 2015-03-31 Electronics And Telecommunications Research Institute Method of authenticating vehicle communication
DE102010055375B4 (de) * 2010-12-21 2012-10-11 Daimler Ag Automatisiertes Loginverfahren auf einer Fahrzeug-Internetseite durch ein mobiles Kommunikationsendgerät
US8850037B2 (en) * 2012-05-24 2014-09-30 Fmr Llc Communication session transfer between devices
US8831224B2 (en) * 2012-09-14 2014-09-09 GM Global Technology Operations LLC Method and apparatus for secure pairing of mobile devices with vehicles using telematics system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN101014075A (zh) * 2007-03-02 2007-08-08 中兴通讯股份有限公司 一种通过移动终端实现的防盗系统和方法
CN101510824A (zh) * 2008-02-13 2009-08-19 宝马股份公司 具有可更换密码密钥和/或证书的机动车车载网络系统

Also Published As

Publication number Publication date
US20140169564A1 (en) 2014-06-19
DE102013225742B4 (de) 2017-03-16
US9218700B2 (en) 2015-12-22
CN103874061A (zh) 2014-06-18
DE102013225742A1 (de) 2014-06-18

Similar Documents

Publication Publication Date Title
CN103874061B (zh) 用于车辆与无线通信装置或密钥卡之间的安全和授权通信的方法和系统
CN110637328B (zh) 一种基于便携式设备的车辆访问方法
CN109076078B (zh) 用以建立和更新用于安全的车载网络通信的密钥的方法
CN111194028B (zh) 一种基于车辆的安全控制方法
CN102546155B (zh) 立即响应式安全密钥生成方法和系统
CN110099037B (zh) 基于证书的控制单元遥控钥匙配对
JP5257814B2 (ja) 秘密鍵登録システム及び秘密鍵登録方法
EP1001570A2 (en) Efficient authentication with key update
CN108698563A (zh) 用于车辆的基于安全智能电话的访问和启动授权系统
CN111200496B (zh) 一种基于车辆的数字钥匙实现方法
US20140040621A1 (en) Mobile Electronic Device
US6952475B1 (en) Method and arrangement for the computer-aided exchange of cryptographic keys between a first computer unit and a second computer unit
CN104583028B (zh) 单向密钥卡和交通工具配对
JP2013234520A (ja) 電子キー登録システム
CN101273572A (zh) 用于在网络实体之间对数据协商进行认证的系统、方法和计算机程序产品
EP1540878A1 (en) Linked authentication protocols
US11057195B2 (en) Method and system for providing security for the first time a mobile device makes contact with a device
CN108932771A (zh) 一种远程临时授权、开锁方法及系统
CN100456884C (zh) 无线通信系统中的重认证方法
CN109649330A (zh) 车辆共享系统
JP2013234519A (ja) 電子キー登録方法
EP3506137A1 (en) User authentication at an offline secured object
CN101192927A (zh) 基于身份保密的授权与多重认证方法
KR100537426B1 (ko) 유비쿼터스 개인 상호인증 보안방법
CN106559378A (zh) 汽车门锁解锁装置、系统及方法和智能终端

Legal Events

Date Code Title Description
C06 Publication
PB01 Publication
C10 Entry into substantive examination
SE01 Entry into force of request for substantive examination
GR01 Patent grant
GR01 Patent grant