CN104519047A - 在无线电子设备与交通工具之间安全通信的方法和系统 - Google Patents
在无线电子设备与交通工具之间安全通信的方法和系统 Download PDFInfo
- Publication number
- CN104519047A CN104519047A CN201410516497.2A CN201410516497A CN104519047A CN 104519047 A CN104519047 A CN 104519047A CN 201410516497 A CN201410516497 A CN 201410516497A CN 104519047 A CN104519047 A CN 104519047A
- Authority
- CN
- China
- Prior art keywords
- vehicles
- obt
- places
- wed
- sequence number
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/02—Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
- H04W4/44—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P] for communication between vehicles and infrastructures, e.g. vehicle-to-cloud [V2C] or vehicle-to-home [V2H]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2209/00—Additional information or applications relating to cryptographic mechanisms or cryptographic arrangements for secret or secure communication H04L9/00
- H04L2209/24—Key scheduling, i.e. generating round keys or sub-keys for block encryption
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/80—Services using short range communication, e.g. near-field communication [NFC], radio-frequency identification [RFID] or low energy communication
Abstract
本发明公开了在无线电子设备与交通工具之间安全通信的方法和系统。所提供的方法和系统用于与交通工具通信。在一个实施例中,用于与交通工具通信的便携式听信设备被提供。该便携式通信设备包括存储交通工具特定信息的存储器。该便携式通信设备进一步包括至少一个处理器,其执行使得便携式通信设备能够基于交通工具特定信息在无线终端设备和交通工具之间进行安全通信的指令。
Description
技术领域
本技术领域大体涉及用于在无线电子设备与交通工具之间通信的方法和系统,以及更特别地涉及用于无线电子设备与交通工具之间的安全通信的方法和系统。
背景技术
无线终端设备的使用,例如智能手机、平板电脑、蓝牙低功耗(BLE)配件,以及其它设备已经变得日益流行。此类设备可包括可与交通工具通信的应用。为了与特别的交通工具通信,无线终端设备必须知道交通工具特定信息。在无线终端设备上存储此类交通工具特定信息使得这些信息容易受黑客、恶意软件、病毒等的攻击,以及因此使得交通工具不安全。
因此,需要提供用于在无线终端设备和交通工具之间提供安全通信的方法和系统。此外,需要提供用于在无线终端设备和交通工具之间提供安全通信而不在无线终端设备上存储交通工具信息的方法和系统。此外,本发明的其它有利的特征和特点将通过随后的结合附图的详细说明和随附的权利要求以及前述的技术领域和背景变得更清楚。
发明内容
用于与交通工具通信的方法和系统被提供。在一个实施例中,用于与交通工具通信的便携式通信设备被提供。此便携式通信设备包括存储交通工具特定信息的存储器。此便携式通信设备进一步包括至少一个处理器,其执行使得便携式通信设备能够基于交通工具特定信息在无线终端设备与交通工具之间安全通信的指令。
本发明还包括如下技术方案。
方案1. 一种用于与交通工具通信的便携式通信设备,包括:
存储器,其存储交通工具特定信息,以及
至少一个处理器,其执行使得所述便携式通信设备能够基于所述交通工具特定信息在无线终端设备和所述交通工具之间进行安全通信的指令。
方案2. 根据方案1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备能够通过直接与所述交通工具通信而在所述无线终端设备和所述交通工具之间进行安全通信。
方案3. 根据方案1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备能够通过经由远程服务器间接与所述交通工具通信而在所述无线终端设备和所述交通工具之间进行安全通信。
方案4. 根据方案3所述的便携式通信设备,其中,所述指令使得所述便携式通信设备能够通过经由与所述远程服务器通信的所述无线终端设备而间接与所述交通工具通信,从而在所述无线终端设备和所述交通工具之间进行安全通信。
方案5. 根据方案1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备能够通过直接与所述无线终端设备通信而在所述无线终端设备和所述交通工具之间进行安全通信。
方案6. 根据方案1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备能够通过直接与所述无线终端设备并且直接与所述交通工具通信而在所述无线终端设备和所述交通工具之间进行安全通信。
方案7. 根据方案1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备从所述交通工具接收所述交通工具特定信息。
方案8. 根据方案7所述的便携式通信设备,其中,所述指令使得所述便携式通信设备使用连接通信从所述交通工具接收所述交通工具特定信息。
方案9. 根据方案7所述的便携式通信设备,其中,所述指令使得所述便携式通信设备基于所述便携式通信设备至所述交通工具的接近度而从所述交通工具接收所述交通工具特定信息。
方案10. 根据方案7所述的便携式通信设备,其中,所述指令使得所述便携式通信设备基于所述便携式通信设备和所述无线终端设备至所述交通工具的接近度而从所述交通工具接收所述交通工具特定信息。
方案11. 根据方案1所述的便携式通信设备,其中,所述交通工具特定信息包括加密信息。
方案12. 根据方案11所述的便携式通信设备,其中,所述加密信息包括密钥。
方案13. 根据方案1所述的便携式通信设备,其中,所述交通工具特定信息包括加密信息和交通工具识别号。
方案14. 根据方案1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备将关于所述便携式通信设备的信息发送至所述交通工具。
方案15. 根据方案1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备接收关于所述无线终端设备的信息。
方案16. 根据方案15所述的便携式通信设备,其中,所述指令使得所述便携式通信设备将关于所述无线终端设备的信息发送至所述交通工具。
方案17. 根据方案1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备使用无连接通信从所述交通工具接收数据。
方案18. 根据方案1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备从所述交通工具接收数据并且使用所述交通工具特定信息加密来自所述交通工具的所述数据。
方案19. 根据方案18所述的便携式通信设备,其中,所述指令使得所述便携式通信设备使用无连接通信将加密数据发送至所述交通工具。
方案20. 根据方案18所述的便携式通信设备,其中,所述指令使得所述便携式通信设备使用连接通信将加密数据发送至所述无线终端设备。
方案21. 根据方案1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备使用连接通信从所述无线终端设备接收数据。
方案22. 根据方案1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备从所述无线终端设备接收数据并且使用所述交通工具特定信息加密来自所述无线终端设备的所述数据。
方案23. 根据方案22所述的便携式通信设备,其中,所述指令使得所述便携式通信设备使用连接通信将加密数据发送至所述无线终端设备。
方案24. 根据方案22所述的便携式通信设备,其中,所述指令使得所述便携式通信设备使用无连接通信将加密数据发送至所述交通工具。
方案25. 根据方案1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备从所述无线终端设备接收数据,使用所述交通工具特定信息加密来自所述无线终端设备的数据,从所述交通工具接收所述数据,并且使用所述交通工具特定信息加密来自所述交通工具的所述数据。
方案26. 根据方案25所述的便携式通信设备,其中,所述指令使得所述便携式通信设备使用无连接通信将来自所述交通工具的加密数据发送至所述交通工具,并且使用连接通信将来自所述无线终端设备的加密信息发送至所述无线终端设备。
附图说明
示例性的实施例将在下文中结合下列的附图被描述,其中同样的附图标记指示同样的元件,并且其中:
图1是根据各个实施例的包括无线终端设备和交通工具的通信系统的功能框图;
图2是显示根据各个实施例的通信系统的功能模块的功能框图;
图3是显示根据各个其他实施例的通信系统的功能模块的功能框图;
图4是显示根据各个其他实施例的通信系统的功能模块的功能框图;以及
图5-22是显示根据各个实施例的通信系统的通信顺序的顺序图。
具体实施方式
下列详细说明在本质上仅仅是示例性的,并不旨在限制其应用和使用。此外,在前述的技术领域、背景技术、发明内容或下列的具体实施方式中所提出的任何明示的或暗示的理论并不旨在形成限制。
应该理解到贯穿附图中,相应的附图标记指示相同的或相应的部件和特征。如此文中所采用的,术语模块指任意的硬件、软件、固件、电子控制元件、处理逻辑和/或处理器设备(单独地或以任何组合的方式)包括但不限于:专用集成电路(ASIC)、电子电路、处理器(共享的、专用的或组的)以及执行一个或更多个软件或固件程序的存储器、组合逻辑电路和/或提供所述功能的其它合适的元件。
图1是根据各个实施例的通信系统10的功能框图。尽管此文中示出的图描述了带有元件的一定布置的示例,但是额外的中间元件、设备、特征或元件可以存在于实际实施例中。也应该理解到图1仅仅是说明性的并且可以不是按比例而被绘制的。
如所示的,通信系统10包括被配置来与交通工具14通信的场外收发器(OBT)12,无线终端设备(WED)16和/或远程服务器18。通常,OBT 12包括一个或更多个存储器设备15、处理器17、收发器设备(未示出)和在通信总线(未示出)上进行通信的功率源(未示出)。一个或更多个存储器设备15存储由一个或更多个处理器17执行的一个或更多个指令。这些指令根据一种或多种预先限定的方法使得OBT 12的收发器设备与交通工具14、WED 16和/或远程服务器18通信。
如所能够领会到的,一个或更多个存储器设备15可以存在于任意类型的合适存储器设备上,其可包括易失性的和非易失性的存储器设备。存储器设备15的非限制性的示例可包括所有类型的随机存取存储器、闪速存储器、只读存储器(ROM)、可擦除电子可编程只读存储器(EEPROM)、可编程逻辑设备、磁盘、光盘和当前现有的或可在将来被研发的任何存储器设备。一个或更多个处理器17可以是任何定制的或商业上可购买的处理器、中央处理单元(CPU)、基于半导体的微处理器(以微晶片或晶片组的形式)、宏处理器或通常用于执行指令的任何设备。一个或更多个收发器设备包括,例如天线元件和通信电路用于根据预先限定的通信协议与交通工具14、WED 16和/或远程服务器18通信。此类的通信协议能够包括,但是不限于BLE、Wi-Fi、蓝牙、NFC、ANT、Zigbee、RFID、超宽带(低功率Wi-Fi)、Wi-Fi的所有其它变型等等。
如所能够领会到的,OBT 12可以被实施为任何小的手持设备。例如,OBT 12可以被结合到钥匙链、钥匙、钥匙坠、启用BLE的表、按钮、标签贴、首饰、手机壳、手机后盖、钱包卡、生物传感器、钱包配饰、鞋配饰、运动配件或可被交通工具14的用户方便携带的任何其它的可移动设备。如进一步所能够领会到的,OBT 12能够与特定的用户相关。在此情形中,各个OBT 12能够与交通工具14相关,一个用于交通工具14的每一个用户。
交通工具14可以是车辆、飞机、太空船、船舶、运动型多用途车14,或任何其它类型的交通工具14。WED 16可以是智能手机、平板电脑、BLE配件,或者能够与交通工具14、远程服务器18和/或OBT 12通信的其它任何电子设备。远程服务器18可以是定位远离交通工具14的任何计算设备,例如与交通工具14通信的OnStar,例如通过交通工具的远距离传送系统(未示出)。
在各个实施例中,OBT 12能够往返于交通工具而安全通信。例如,OBT 12能够在交通工具14和无线终端设备(WED)16之间直接地和/或通过14通过远程服务器18在交通工具14和WED 16之间间接地安全通信。在另一示例中,OBT 12能够在交通工具14和WED 16之间直接地或通过与远程服务器18通信的WED 16间接地安全通信。为了能够安全通信,OBT 12被配置使得交通工具特定信息不易受黑客、病毒、恶意软件等等的攻击。在各个实施例中,OBT 12的存储器存储可以或可以不被加密的交通工具特定信息19。OBT 12因此使用交通工具特定信息19来验证来自WED 16和/或交通工具14的通信。交通工具特定信息19包括,例如,交通工具识别号码(VIN)和/或与由OBT 12和/或交通工具14使用的特别的加密算法相关的加密信息(即密钥)。加密算法可以是例如非对称或对称加密算法的任何加密算法。
如在下面将更详细讨论的,OBT 12在发生在OBT 12、交通工具14和WED 16之间的配对过程期间存储交通工具14特定信息(被称为蚀刻(etching)OBT 12)。该配对过程可基于OBT 12至WED 16和交通工具14的接近度发生。例如,该配对过程可以仅当OBT 12、交通工具14和WED 16紧密接近时才发生。在另一示例中,配对过程可以仅当OBT 12紧密接近交通工具14时才发生。在任一情形中,OBT首先与交通工具14配对,并且其次WED 16与OBT和/或交通工具14配对。例如,当交通工具14在一定的模式(例如辅助模式或其它的模式)下操作时,配对过程可确定接近度。
如所能够领会到的,OBT 12能够使得在交通工具14和多个WED 16(未示出)之间安全通信。在此情形中,交通工具特定信息19可包括对于每个WED 16的唯一标识符(UID)、VIN和加密信息。在此情形中,OBT 12可以与各个WED 16配对,然而,OBT 12被配置来在任何一个时刻处仅被授权与单个WED 16通信。
如进一步所能够领会到的,OBT 12能够使得在WED 16与多个交通工具14(未示出)之间安全通信。在此情形中,交通工具特定信息19可包括对于每个交通工具14的VIN以及和加密信息。在此情形中,OBT 12可以与各个交通工具14配对,然而,OBT 12被配置来在任何一个时刻处仅被授权与单个交通工具14通信。
如进一步所能够领会到的,OBT 12能够使得在多个WED 16(未示出)和多个交通工具14(未示出)之间安全通信。在此情形中,交通工具14的信息可包括对于每个交通工具14的VINS、对于每个WED 16的UID以及加密信息。
现在参考图2-4,功能框图说明通信系统10的各个实施例。根据本公开的通信系统10的各个实施例可包括交通工具14、WED 16、OBT 12和/或远程服务器18内含有的任意数量的子模块。如所能够领会到的,在图2-4中所示出的子模块可以被结合和/或进一步被分开以相似地促进安全通信。
参照图2,图2显示了OBT 12促进WED 16和交通工具14之间的安全通信的实施例。例如,WED 16可包括与交通工具14通信以执行特别功能(即,将门锁定或解锁)的应用(即,门解锁/锁定应用)。在此类实施例中,WED 16可包括但不限于连接请求模块20和需求请求(challenge request)模块22;OBT 12可包括但不限于需求请求模块24;以及交通工具14可包括但不限于顺序管理模块26、响应验证模块28和功能控制模块30。
如将对于图5-17更详细描述的,WED 16的连接请求模块20被配置以将连接请求或消息请求传送至交通工具14和/或OBT 12。WED 16的需求请求模块被配置以从交通工具14和/或OBT 12接收需求请求和/或响应,并且将需求响应和/或请求传送至交通工具14和/或OBT 12。OBT 12的需求请求模块24被配置来存储交通工具特定信息,验证交通工具特定信息,加密来自交通工具14的数据(即安全密钥或共享密钥),和/或将需求响应和/或要求传送至交通工具14和/或OBT 12。
交通工具14的顺序管理模块26被配置以接收来自WED 16的连接请求或消息请求,以验证交通工具特定信息,产生待加密的数据(即,安全密钥),加密数据,和/或将需求请求传送至OBT 12和/或WED 16。交通工具14的响应验证模块28被配置以接收来自OBT 12和/或WED 16的加密数据,接收来自顺序管理模块26的加密数据,验证来自OBT 12、WED 16和/或交通工具14的加密数据,以及将需求状态传送至OBT 12和/或WED 16。交通工具14的功能控制模块30被配置以接收来自响应验证模块28的功能标识符,并且基于功能标识符执行交通工具的功能。
现在参照图3,图3显示OBT 12促进OBT 12和交通工具14之间的安全通信的实施例。例如,OBT 12可包括预先限定的与交通工具14相关的消息请求(即,门解锁/锁定请求),当OBT 12位于交通工具14的一定范围内时,其被传送到交通工具14。在此类的实施例中,OBT 12可包括但不限于连接请求模块32和需求请求模块24,并且交通工具14可包括但不限于顺序管理模块26、响应验证模块28和功能控制模块30。
如将对于图19和图20更详细讨论的,OBT 12的连接请求模块32被配置以将连接请求或消息请求传送至交通工具14。OBT 12的需求请求模块24被配置以接收来自交通工具14的需求请求和/或响应,以验证交通工具特定信息,加密来自交通工具14的数据(即,安全密钥),和/或将需求响应和/或请求传送至交通工具14。
交通工具14的顺序管理模块26被配置以接收来自OBT 12的连接请求或消息请求,以验证交通工具特定信息,产生待加密的数据(即,安全密钥),以加密数据,和/或以将传送需求请求至OBT 12。交通工具14的响应验证模块28被配置以接收来自OBT 12的加密数据,接收来自顺序管理模块26的加密数据,验证来自OBT 12的加密数据,以及将需求状态传送至OBT 12。功能控制模块30被配置以接收来自响应验证模块28的功能标识符,并且基于功能标识符来执行交通工具的功能。
现参照图4,图4显示OBT 12通过远程服务器18促进WED 16和交通工具14之间的安全通信的实施例。例如,WED 16可包括与远程服务器18通信的应用(即,门解锁/锁定应用)。远程服务器18转而将请求传送至交通工具14以执行由应用所请求的功能。在此类实施例中,WED 16可包括但不限于连接请求模块20和需求请求模块22;OBT 12可包括但不限于需求请求模块24;以及远程服务器18可包括但不限于顺序管理模块34和响应验证模块36;以及交通工具14可包括但不限于功能控制模块30。
如将对于图21和图22更详细讨论的,WED 16的连接请求模块20被配置以将连接请求或消息请求传送至远程服务器18。WED 16的需求请求模块22被配置以接收来自远程服务器18和OBT 12的需求请求和/或响应,并且将需求响应和/或请求传送至远程服务器18和OBT 12。OBT 12的需求请求模块24被配置以接收交通工具特定信息,对来自交通工具14的数据加密(即,安全密钥),和/或将请求响应和/或请求传送至OBT 12和远程服务器18。
远程服务器18的顺序管理模块34被配置以接收来自WED 16的连接请求或消息请求,验证交通工具特定信息,产生待加密的数据(即安全密钥),加密数据和/或将需求请求传送至OBT 12和/或WED 16。远程服务器18的响应验证模块36被配置以接收来自WED 16的加密数据,接收来自顺序管理模块34的加密数据,验证来自WED 16、WED 16和/或交通工具14的加密数据,以及将需求状态传送至WED 16。交通工具的功能控制模块30被配置以接收来自响应验证模块36的功能标识符,并且基于功能标识符来执行交通工具14的功能。
现在参照图5-22,顺序图显示根据各个实施例的可被各个通信系统10的元件的模块执行的通信方法。如在顺序图中所示,加粗箭头显示连接通信,并且未加粗箭头显示无连接通信。此类连接通信能够是例如在设备之间直接进行的通信,以及无连接通信能够是例如周期性地或按预定被发送至任何特别的设备的通信。
如根据本公开所能够领会到的,在本方法内操作的次序并不被限制于如在图5-22中所显示的顺序执行,而是可以按合适的并且根据本公开的一种或更多种变化次序执行。如进一步所能够领会到的,本方法的一个或更多个步骤可以被添加或移除而不改变本方法的精神。
参照图5和图6,顺序图显示方法步骤的示例性的顺序,其可以通过图2、图3或图4的各个模块被执行以将OBT 12与交通工具14以安全的方式配对。在图5中,OBT 12的最初的配对不需要WED 16存在于交通工具14的附近。在图6中,OBT 12的最初的配对需要WED 16存在于交通工具14的附近。如所示的,该方法需要来自交通工具14的指示需要配对的输入。此类的输入可以通过与例如配对屏幕的用户界面(未示出)交互的用户提供,或者通过与交通工具14的预先限定的专用于配对的开关或按钮(未示出)交互的用户提供。出于示例性的目的,本方法将在用户与配对屏幕交互的背景下被讨论。
如在图5中所示,OBT 12与交通工具14的初始的配对可以在100处开始,其中WED 16产生至OBT 12的请求,以与OBT 12配对并且连接至交通工具14。请求包括WED 16的唯一标识符(在下文中被称作WED 16的UID)。OBT 12在101处接收请求并且存储WED 16的UID。然后,OBT 12在102处产生请求确认并且将OBT 12连接至WED 16。
在104处,一旦交通工具14被置于辅助模式(accessory mode)并且配对屏幕输入在106处被选择,交通工具14就在108处产生至OBT 12的请求以与OBT 12配对。一旦接收请求,OBT 12就在110处从WED 16断开。OBT 12在112处产生至交通工具14的包括OBT 12的标识符的确认(例如MAC地址或其它地址)。交通工具14在114处存储OBT 12的标识符和WED 16的UID,并且在116处产生新的密钥或从存储器检索预先限定的密钥。交通工具14在118处将密钥和交通工具14识别号(VIN)一起发送至OBT 12。OBT 12在120处存储密钥和VIN,并且在122处发送至交通工具14的确认并且从交通工具14断开。
在图6中,通过包括对WED 16的UID的应需请求初始配对过程需要WED 16存在于交通工具14的附近。例如,OBT 12与交通工具14的初始配对可以在124处开始,其中WED 16产生请求来配对和连接至OBT 12。由此OBT 12随后在126处产生请求确认并且将OBT 12连接至WED 16。
在128处,一旦交通工具14被置于辅助模式并且配对屏幕输入在130处被选择,交通工具14就在132处产生至OBT 12的请求以与OBT 12配对。在接收请求时,OBT 12在134处请求WED 16的UID。WED 16在136处与发送UID响应。OBT 12在138处接收UID并且存储用于WED 16的UID。OBT 12在140处从WED 16断开。OBT 12在142处产生至交通工具14的包括OBT 12地址和WED 16的UID的确认。交通工具14在144处存储UID和OBT 12的地址,并且在146处产生新的密钥或从存储器检索预先限定的密钥。交通工具14在148处将密钥和交通工具14的识别号(VIN)一起发送至OBT 12。OBT 12在150处存储密钥和VIN,并且在152处发送确认至交通工具14并且从交通工具14断开。
参照图7,顺序图显示各步骤的示例性顺序,其可被执行以将WED 16与交通工具14配对,这需要随后的WED 16存在于交通工具14的附近。在图7中,OBT 12与交通工具14的初始的配对可以在154处开始,其中WED 16产生请求以配对和连接至OBT 12。OBT 12随后在156处产生请求确认并且连接OBT 12至WED 16。
在158处,一旦交通工具14被置于辅助模式并且配对屏幕输入在160处被选择,交通工具14就在162处产生至OBT 12的请求以与OBT 12配对。在接收请求时,对于WED 16的UID,OBT 12在164处产生至WED 16的请求。WED 16在166处与发送UID至OBT 12响应。OBT 12在168处接收UID并且用于存储WED 16的UID。OBT 12在170处从WED 16断开。OBT 12在172处产生至交通工具14的包括OBT 12地址和WED 16的UID的确认。交通工具14在174处存储UID和OBT 12地址。OBT 12在176处从交通工具14断开。
参照图8,顺序图显示步骤的示例性顺序,其可被执行以将OBT 12与多个交通工具14-1、14-2配对。在图8中,一旦第一交通工具14-1在180处被置于辅助模式并且配对屏幕在182处被选择,第一交通工具14-1在184处产生至OBT 12的授权消息。在接收授权时,OBT 12在186处产生至交通工具14-1的包括OBT 12地址和WED 16的UID的确认。OBT 12在188处从交通工具14-1断开。
在190处,一旦第二交通工具14-2被置于辅助模式并且配对屏幕输入在192处被选择,交通工具14-2就在194处产生至OBT 12的请求以与OBT 12配对。OBT 12在196处产生至交通工具14-2的其包括OBT 12地址和WED 16的UID的确认。交通工具14-2在198处存储OBT 12地址和UID,并且在200处产生新的密钥或从存储器检索预先限定的密钥。交通工具14-2在202处将密钥和交通工具14识别号(VIN)一起发送至OBT 12。OBT 12在204处存储密钥和VIN,并且在206处发送确认至交通工具14并且从交通工具14断开。
可选择地,OBT 12至额外的交通工具14-2的配对能够需要WED 16存在于交通工具14的附近。在此情形下,该方法的步骤包括如图6所示的步骤。
参照图9和图10,顺序图显示根据各个实施例的各步骤的示例性顺序,其可以由图2的模块执行以授权WED 16,并且一旦被授权,则在WED 16和交通工具14之间传送消息。在图9中,在交通工具14和WED 16之间的连接请求通过处于连接状态的OBT 12和WED 16之间的直接通信而被授权。例如,WED 16在210处产生至交通工具14的包括WED 16的UID的连接请求。交通工具14在212处验证UID。若UID不是已经与交通工具14配对的UID,则交通工具14在214处产生至WED 16的连接请求失败状态。然而,如果UID和已经与交通工具14配对的WED 16的UID相匹配,则交通工具14在216处加密当前的序列号,并且在218处产生包括该序列号的至WED 16的需求请求。在接收该需求请求时,WED 16在220处产生至OBT 12的包括序列号的需求请求。
OBT 12在222处接收序列号并且采用在配对过程期间存储的密钥加密序列号。OBT 12在224处产生至WED 16的包括加密的序列号的需求响应。WED 16在226处转而产生至交通工具14的包括加密的序列号的需求响应。
在接回收加密的序列号时,交通工具14在228处将接收的加密序列号与交通工具加密序列号相比较。如果接收的加密序列号与交通工具加密序列号相匹配,则交通工具14在230处产生指示WED 16连接被授权的需求状态。然而,如果接收的加密序列号在231处与交通工具加密序列号不匹配,则交通工具14在232处产生指示WED 16连接已失败的需求状态,并且该方法会终止。
在图10中,在交通工具14和WED 16之间的消息请求通过处于连接状态中的OBT 12和WED 16之间的直接通信而被授权。WED 16在234处产生至交通工具14的包括待执行的功能标识符的消息请求。交通工具14在236处加密当前的序列号,并且在238处产生包括序列号的需求请求。在接收了需求请求时,WED 16在240处产生至OBT 12的包括序列号的需求请求。
OBT 12在242处接收序列号并且使用在配对过程期间存储的密钥加密序列号。OBT 12在244处产生至WED 16的包括加密序列号的需求响应。WED 16在246处转而产生至交通工具14的包括加密的序列号的需求响应。
在接收加密的序列号时,交通工具14在248处将接收的加密序列号与交通工具加密序列号相比较。若接收的加密序列号与交通工具加密序列号相匹配,则在250处该功能通过交通工具14执行,并且交通工具14在252处产生指示WED 16消息被授权的需求状态。然而,如果在253处接收的加密序列号与交通工具加密序列号不匹配,则交通工具14在254处产生指示WED 16消息已经失败的需求状态,并且该方法会终止。
参照图11和图12,根据其它各个实施例的顺序图显示各步骤的示例性顺序,其可以通过图2的模块执行以授权WED 16,并且一旦被授权,则在WED 16和交通工具14之间传送消息。在图11中,在交通工具14和WED 16之间的连接请求通过处于无连接状态中的OBT 12和交通工具14之间的直接通信而被授权。例如,WED 16在260处产生至交通工具14的包括WED 16的UID的连接请求。交通工具14在262处验证UID。如果此UID不是已经与交通工具14配对的UID,则交通工具14在264处产生至WED 16的连接请求失败状态,并且该方法终止。然而,如果UID与已经与交通工具14相配对的WED 16的UID相匹配,则交通工具14在266处加密当前的序列号,并且在268处产生至OBT 12的包括序列号和UID的需求请求。OBT 12和WED 16随后在270处被连接。
在接收需求请求时,OBT 12在272处验证UID。如果UID和已经与交通工具14配对的WED 16的UID不匹配,则在274处需求请求被发送至交通工具14,从而指示授权已经失败,并且交通工具14在276处产生至WED 16的指示授权已经失败的需求状态,并且该方法会终止。然而,如果UID和已经与交通工具14配对的WED 16的UID相匹配,则OBT 12在278处使用在配对过程期间存储的密钥加密序列号。OBT 12在280处产生至交通工具14的包括加密序列号的需求响应。
在接收加密的序列号时,交通工具14在282处将接收的加密序列号与交通工具加密序列号相比较。如果接收的加密序列号与交通工具加密序列号相匹配,则交通工具14在284处产生指示WED 16连接被授权的需求状态。然而,如果在285处接收的加密序列号与交通工具序列号不匹配,则交通工具14在286处产生指示WED 16连接已经失败的需求状态,并且该方法会终止。
在图12中,在交通工具14和WED 16之间的消息请求通过处于无连接状态中的OBT 12和交通工具14之间的直接通信而被授权。例如,WED 16在288处产生至交通工具14的包括功能标识符的消息请求。交通工具14在290处加密当前的序列号,并且在292处产生至OBT 12的包括序列号的需求请求。随后,OBT 12和WED 16在294处被连接。
在接收需求请求时,OBT 12在302处使用在配对过程期间存储的密钥加密序列号。OBT 12在304处产生至交通工具14的包括加密的序列号的需求响应。
在接收加密的序列号时,交通工具14在306处将接收的加密序列号和交通工具加密序列号进行比较。如果接收的加密序列号与交通工具加密序列号相匹配,则交通工具14在308处执行与功能标识符相关的功能,并且在310处产生指示WED 16消息被授权的需求状态。然而,如果在311处接收的加密序列号与交通工具加密序列号不匹配,则交通工具14在312处产生指示WED 16消息已经失败的需求状态,并且该方法会终止。
参照图13和图14,顺序图显示根据其它各个实施例的步骤的示例性顺序,其可以通过图2的模块被执行以授权WED 16,并且一旦被授权,则在WED 16和交通工具14之间传送消息。在图13中,在交通工具14和WED 16之间的连接请求通过处于无连接状态中的OBT 12和交通工具14之间的以及处于连接状态中的OBT 12和WED 16之间的冗余授权而被授权。例如,WED 16在314处产生至交通工具14的包括WED 16的UID的连接请求。交通工具14在316处验证UID。如果该UID不是已经与交通工具14配对的UID,则交通工具14在318处产生至WED 16的连接请求失败状态,并且该方法会终止。然而,如果该UID和已经与交通工具14配对的WED 16的UID相匹配,则交通工具14在320处加密当前的序列号,并且在322处产生至WED 16的包括序列号的需求请求。在接收需求请求时,WED 16在324处产生至OBT 12的包括序列号的需求请求。
OBT 12在326处接收序列号并且使用在配对过程期间存储的密钥加密序列号。OBT 12在328处产生至WED 16的包括加密序列号的需求响应。WED 16在330处转而产生至交通工具14的包括加密序列号的需求响应。
之后或基本同时地,交通工具14在332处产生至OBT 12的包括序列号的需求请求。在接收需求请求时,OBT 12在334处使用在配对过程期间存储的密钥加密序列号。OBT 12在336处产生包括加密序列号的需求响应。
在从OBT 12接收加密的序列号时,交通工具14在338处将从WED 16接收的加密序列号与从OBT 12接收的加密序列号相比较。如果在343处从WED 16接收的加密序列号与从OBT 12接收的加密序列号不匹配,则交通工具14在344处产生至WED 16的指示授权已经失败的需求请求,并且该方法会终止。
然而,如果从WED 16接收的加密序列号与从OBT 12接收的加密序列号相匹配,则交通工具14在340处将来自WED 16的加密序列号和从OBT 12接收的加密序列号中的一个与交通工具加密序列号相比较。如果接收的加密序列号与交通工具加密序列号相匹配,则交通工具14在342处产生指示被授权的WED 16已经通过的需求状态。然而,如果接收的加密序列号与交通工具加密序列号不匹配,则交通工具14在344处产生指示WED 16授权已经失败的需求状态,并且该方法会终止。
在图14中,在交通工具14和WED 16之间的消息请求通过在无连接状态中的OBT 12和交通工具14之间的以及在连接状态中的OBT 12和WED 16之间的冗余授权而被授权。例如,WED 16在346处产生至交通工具14的包括功能标识符的消息请求。交通工具14在348处加密当前的序列号,并且在350处产生至WED 16的包括序列号的需求请求。在接收需求请求时,WED 16在352处产生至OBT 12的包括序列号的需求请求。
OBT 12在354处接收序列号并且使用配对过程期间存储的密钥加密序列号。OBT 12在356处产生至WED 16的包括加密序列号的需求响应。WED 16在358处转而产生至交通工具14的包括加密序列号的需求响应。
之后或基本同时地,交通工具14在360处产生至OBT 12的包括序列号的需求请求。在接收需求请求时,OBT 12在362处使用在配对过程期间存储的密钥加密序列号。OBT 12在364处产生至交通工具14的包括加密序列号的需求响应。
在从OBT 12接收加密序列号时,交通工具14在366处将从WED 16接收的加密序列号与从OBT 12接收的加密序列号相比较。如果在373处从WED 16接收的加密序列号与从OBT 12接收的加密序列号不匹配,则交通工具14在374处产生至WED 16的指示授权已经失败的需求请求,并且该方法会终止。
然而,如果从WED 16接收的加密序列号与从OBT 12接收的加密序列号匹配,则交通工具14在368处将从WED 16接收的加密序列号和从OBT 12接收的加密序列号中的一个与交通工具加密序列号相比较。如果接收的加密序列号与交通工具加密序列号相匹配,则交通工具14在370执行与该功能标识符相关的功能,并且在372处产生指示被授权WED 16已经通过的需求状态。然而,如果接收的加密序列号与交通工具加密序列号不匹配,则交通工具14在374处产生指示WED 16授权已经失败的需求状态,并且该方法会终止。
参照图15和图16,顺序图显示根据各个其它实施例的步骤的示例性顺序,这些步骤可以通过图2的模块执行以授权WED 16,并且一旦被授权,则在WED 16和交通工具14之间传送消息。在图15中,在交通工具14和WED 16之间的连接请求通过在需求/响应处于无连接状态下的OBT 12和交通工具14之间的直接通信而被授权。例如,WED 16在380处产生至OBT 12的包括WED 16的UID的连接请求。交通工具14在382处产生至交通工具14的包括WED 16的UID的连接请求。交通工具14在384处验证此UID。如果此UID不是已经与交通工具14配对的UID,则交通工具14在386处产生至OBT 12的连接请求失败状态。OBT 12在288处转而产生至WED 16的连接请求失败状态,并且该方法会终止。然而,如果此UID和已经与交通工具14配对的WED 16的UID相匹配,则交通工具14在390处加密当前的序列号,并且在392处产生至OBT 12的包括序列号的需求请求。
在接收需求请求时,OBT 12在394处使用在配对过程期间存储的密钥加密序列号。OBT 12在396处产生至交通工具14的包括加密序列号的需求响应。
在接收加密序列号时,交通工具14在398处将接收的加密序列号与交通工具加密序列号相比较。若接收的加密序列号与交通工具加密序列号相匹配,则交通工具14在400处产生至OBT 12的指示WED 16连接被授权的需求状态。OBT 12在402处转而产生至WED 16的指示WED 16连接被授权的需求状态。然而,如果在403处接收的加密序列号与交通工具加密序列号不匹配,则交通工具14在404处产生至OBT 12的指示WED 16连接已经失败的需求状态。OBT 12在406处转而产生至WED 16的指示WED 16连接已经失败的需求状态,并且该方法会终止。
在图16中,在交通工具14和WED 16之间的消息请求通过在需求/响应处于无连接状态下的OBT 12和交通工具14之间的直接通信而被授权。例如,WED 16在408处产生至OBT 12的包括功能标识符的消息请求。OBT 12在410处转而产生至交通工具14的包括功能标识符的消息请求。交通工具14在412处加密当前的序列号,并且在414处产生至OBT 12的包括序列号的需求请求。
在接收需求请求时,OBT 12在416处使用在配对过程期间存储的密钥加密序列号。OBT 12在418处产生至交通工具14的包括加密序列号的需求响应。
在接收加密的序列号时,交通工具14在420处将接收的加密序列号与交通工具加密序列号相比较。如果接收的加密序列号与交通工具加密序列号相匹配,则交通工具14在422处执行与功能标识符相关的功能,并且在424处产生至OBT 12的指示WED 16消息被授权的需求状态。OBT 12在426处转而产生至WED 16的指示WED 16消息被授权的需求状态。然而,如果在427处接收的加密序列号与交通工具加密序列号不匹配,则交通工具14在428处产生至OBT 12的指示WED 16消息已经失败的需求状态。OBT 12在430处转而产生至WED 16的指示WED 16消息已经失败的需求状态,并且该方法会终止。
参照图17和图18,顺序图显示根据各个其它实施例的步骤的示例性顺序,这些步骤可通过图2的模块执行以授权WED 16,并且一旦被授权,则在WED 16和交通工具14之间传送消息。在图17中,对于独立操作的OBT 12的连接请求是通过交通工具14至OBT 12的需求请求,在OBT 12和WED 16之间使用需求请求以及在交通工具14和WED 16之间使用比较。例如,WED 16在432处产生至交通工具14的包括WED 16的UID的连接请求。交通工具14在434处验证此UID。如果此UID不是已经与交通工具14配对的UID,则交通工具14在436处产生至WED 16的连接请求失败状态,并且该方法终止。然而,如果此UID和已经与交通工具14配对的WED 16的UID相匹配,则交通工具14在438处加密当前的序列号,并且在440处产生至OBT 12的包括序列号的需求请求。
OBT 12在442处使用在配对过程期间存储的密钥加密序列号。OBT 12在444处产生至WED 16的包括加密序列号的需求响应。WED 16在446处转而产生至交通工具14的包括加密序列号的需求响应。
在接收加密序列号时,交通工具14在448处将接收的加密序列号与交通工具加密序列号相比较。如果接收的加密序列号与交通工具加密序列号相匹配,则交通工具14在450处产生指示WED 16连接被授权的需求状态。然而,如果在451处接收的加密序列号与交通工具加密序列号不匹配,则交通工具14在452处产生指示WED 16连接已经失败的需求状态,并且该方法会终止。
在图18中,对于独立操作的OBT 12的消息请求是通过交通工具14至OBT 12的需求请求,在OBT 12和WED 16之间使用需求请求以及在交通工具14和WED 16之间使用比较。例如,WED 16在454处产生至交通工具14的包括功能标识符的消息请求。交通工具14在456处加密当前的序列号,并且在458处产生至OBT 12的包括序列号的需求请求。
在接收需求请求时,OBT 12在460处使用在配对过程期间存储的密钥加密序列号。OBT 12在462处产生包括至WED 16的加密序列号的需求响应。WED 16在464处转而产生至交通工具14的包括加密序列号的需求响应。
在接收加密序列号时,交通工具14在466处将接收的加密序列号与交通工具加密序列号相比较。如果接收的加密序列号与交通工具加密序列号相匹配,则交通工具14在468处执行与功能标识符相关的功能,并且在470处产生指示WED 16消息被授权的需求状态。然而,如果在471处接收的加密序列号与交通工具加密序列号不匹配,则交通工具14在472处产生指示WED 16消息已经失败的需求状态,并且该方法会终止。
参照图19和图20,顺序图显示根据各个其它实施例的步骤的示例性顺序,这些步骤可通过图3的模块执行以授权OBT 12,并且一旦被授权,则在OBT 12和交通工具14之间传送消息。在图19中,在交通工具14和独立操作的OBT 12之间的连接请求通过处于连接状态中的OBT 12和交通工具14之间的直接通信而被授权。例如,OBT 12在480处产生至OBT 12的包括OBT 12的UID的连接请求。交通工具14在482处验证此UID。如果此UID不是已经与交通工具14配对的UID,则交通工具14在484处产生至OBT 12的连接请求失败状态,并且该方法终止。然而,如果此UID和已经与交通工具14配对的OBT 12的UID相匹配,则交通工具14在486处加密当前的序列号,并且在488处产生至OBT 12的包括序列号的需求请求。
在接收需求请求时,OBT 12在490处使用在配对过程期间存储的密钥加密序列号。OBT 12在500处产生至交通工具14的包括加密序列号的需求响应。
在接收加密的序列号时,交通工具14在502处将接收的加密序列号与交通工具加密序列号相比较。如果接收的加密序列号与交通工具加密序列号相匹配,则交通工具14在504处产生至OBT 12的指示OBT 12连接被授权的需求状态。然而,如果在505处接收的加密序列号与交通工具加密序列号不匹配,则交通工具14在506处产生至OBT 12的指示OBT 12连接已经失败的需求状态,并且该方法会终止。
在图20中,在交通工具14和独立操作的OBT 12之间的消息请求通过处于无连接状态中的OBT 12和交通工具14之间的直接通信而被授权。例如,OBT 12在508处产生至交通工具14的包括功能标识符的消息请求。交通工具14在510处加密当前的序列号,并且在512产生至OBT 12的包括序列号的需求请求。
在接收需求请求时,OBT 12在516处使用在配对过程期间存储的密钥加密序列号。OBT 12在518处产生至交通工具14的包括加密序列号的需求响应。
在接收加密的序列号时,交通工具14在520处将接收的加密序列号与交通工具加密序列号相比较。如果接收的加密序列号与交通工具加密序列号相匹配,则交通工具14在522处执行与功能标识符相关的功能,并且在524处产生至OBT 12的指示OBT 12消息被授权的需求状态。然而,如果在525处接收的加密序列号与交通工具加密序列号不匹配,则交通工具14在526处产生至OBT 12的指示OBT 12消息已经失败的需求状态,并且该方法会终止。
参照图21和图22,顺序图显示根据各个其它实施例的步骤的示例性顺序,这些步骤可通过图4的模块执行以授权WED 16,并且一旦被授权,则在WED 16和交通工具14之间传送消息。在图21中,在交通工具14和远程服务器18之间的连接请求通过在需求/响应处于连接状态下的OBT 12和交通工具14之间的直接通信而被授权。例如,WED 16在528处产生至远程服务器18的包括WED 16的UID的连接请求。远程服务器18在530处验证此UID、OBT 12的地址和/或交通工具信息。如果此UID不是已经与交通工具14配对的UID或者OBT 12不是已经与交通工具14配对的OBT 12,则远程服务器18在532处产生至WED 16的连接请求失败状态,并且该方法终止。然而,如果此UID和已经与交通工具14配对的WED 16的UID相匹配并且OBT 12是已经与交通工具14配对的OBT,则远程服务器18在534处加密当前的序列号,并且在536处产生至WED 16的包括序列号的需求请求。
WED 16在538处转而将包括序列号的需求请求从远程服务器18转送至OBT 12。OBT 12在540处使用在配对期间存储的密钥加密序列号。OBT 12在542处产生至WED 16的包括加密序列号和交通工具识别号的需求响应。WED 16在544处转而将包括加密序列号和交通工具识别号的需求响应从WED 16转送至远程服务器18。
在接收加密的序列号和交通工具识别号时,远程服务器18在546处将交通工具识别号与服务器存储的交通工具识别号相比较,并且将接收的加密序列号与服务器加密序列号相比较。如果接收的交通工具识别号和接收的加密序列号与服务器的交通工具识别号和加密序列号分别相匹配,则远程服务器18在548处产生至交通工具14的包括授权消息的消息请求,并且在550处产生至WED 16的指示WED 16连接被授权的需求状态。然而,在551处如果接收的交通工具识别号和接收的加密序列号中至少一个与服务器的交通工具识别号和服务器加密序列号不相应匹配,则远程服务器18在552处产生至WED 16的指示WED 16连接已经失败的需求状态,并且该方法会终止。
在图22中,在交通工具14和远程服务器18之间的消息请求通过在需求/响应处于连接状态下的OBT 12和交通工具14之间的直接通信而被授权。例如,WED 16在554处产生至远程服务器18的包括功能标识符的连接请求。远程服务器18在556处加密当前的序列号,并且在558处产生至WED 16的包括序列号的需求请求。
WED 16在560处转而产生至OBT 12的包括序列号的需求请求。OBT 12在562处使用在配对过程期间存储的密钥加密序列号。OBT 12在564处产生至WED 16的包括加密序列号和交通工具识别号的需求响应。WED 16在566处转而产生至远程服务器18的包括加密序列号和交通工具识别号的需求响应。
在接收加密的序列号和交通工具识别号时,远程服务器18在568处将接收的交通工具识别号和接收的加密序列号与服务器的交通工具识别号和服务器加密序列号分别相比较。如果接收的加密序列号与服务器加密序列号相匹配,并且接收的交通工具识别号与服务器的交通工具识别号相匹配,则远程服务器18在570处产生至交通工具14的包括交通工具14的消息(其包括功能标识符)的消息请求,并且在572处产生至WED 16的指示WED 16连接被授权的需求状态。交通工具14在574处执行与功能标识符相关的功能。然而,如果接收的加密序列号与服务器的加密序列号不匹配,或者接收的交通工具识别号与服务器的交通工具识别号不匹配,则远程服务器18在576处产生至WED 16的指示WED 16连接已经失败的需求状态,并且该方法会终止。
附图组图5和图6、图7和图8、图9和图10、图11和图12、图13和图14、图15和图16、图17和图18、图19和图20以及图21和图22中的每一个显示单独通信的授权请求和消息请求,其中授权在第一会话中被执行并且消息请求在授权一被接收就在第二会话中被执行。在各个其他实施例中,与授权请求和消息请求相关的步骤能够被结合在单个会话中。例如,连接请求能够包括UID和功能标识符。
虽然至少一个示例性的实施例已经在前述的详细说明中被呈现,但是应该领会到大量的变型存在。也应该领会到一个或更多个示例性的实施例仅仅是示例,并且并不存在以任何方式限制本公开的范围、应用或构型。相反地,前述的详细描述将给本领域技术人员提供用于实施一个或更多个示例性实施例的方便的路线图。应该理解到如在随附的权利要求和其法律等同物中所阐述的,能够在元件的功能和布置中产生不同的改变而不违背本公开的范围。
Claims (10)
1.一种用于与交通工具通信的便携式通信设备,包括:
存储器,其存储交通工具特定信息,以及
至少一个处理器,其执行使得所述便携式通信设备能够基于所述交通工具特定信息在无线终端设备和所述交通工具之间进行安全通信的指令。
2.根据权利要求1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备能够通过直接与所述交通工具通信而在所述无线终端设备和所述交通工具之间进行安全通信。
3.根据权利要求1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备能够通过经由远程服务器间接与所述交通工具通信而在所述无线终端设备和所述交通工具之间进行安全通信。
4.根据权利要求3所述的便携式通信设备,其中,所述指令使得所述便携式通信设备能够通过经由与所述远程服务器通信的所述无线终端设备而间接与所述交通工具通信,从而在所述无线终端设备和所述交通工具之间进行安全通信。
5.根据权利要求1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备能够通过直接与所述无线终端设备通信而在所述无线终端设备和所述交通工具之间进行安全通信。
6.根据权利要求1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备能够通过直接与所述无线终端设备并且直接与所述交通工具通信而在所述无线终端设备和所述交通工具之间进行安全通信。
7.根据权利要求1所述的便携式通信设备,其中,所述指令使得所述便携式通信设备从所述交通工具接收所述交通工具特定信息。
8.根据权利要求7所述的便携式通信设备,其中,所述指令使得所述便携式通信设备使用连接通信从所述交通工具接收所述交通工具特定信息。
9.根据权利要求7所述的便携式通信设备,其中,所述指令使得所述便携式通信设备基于所述便携式通信设备至所述交通工具的接近度而从所述交通工具接收所述交通工具特定信息。
10.根据权利要求7所述的便携式通信设备,其中,所述指令使得所述便携式通信设备基于所述便携式通信设备和所述无线终端设备至所述交通工具的接近度而从所述交通工具接收所述交通工具特定信息。
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US14/047,874 | 2013-10-07 | ||
US14/047,874 US9560138B2 (en) | 2013-10-07 | 2013-10-07 | Methods and systems for secure communication between wireless electronic devices and vehicles |
Publications (1)
Publication Number | Publication Date |
---|---|
CN104519047A true CN104519047A (zh) | 2015-04-15 |
Family
ID=52693363
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
CN201410516497.2A Pending CN104519047A (zh) | 2013-10-07 | 2014-09-30 | 在无线电子设备与交通工具之间安全通信的方法和系统 |
Country Status (3)
Country | Link |
---|---|
US (1) | US9560138B2 (zh) |
CN (1) | CN104519047A (zh) |
DE (1) | DE102014114072B4 (zh) |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160063786A1 (en) * | 2014-08-26 | 2016-03-03 | Hyundai America Technical Center, Inc. | Smartphone enabled passive entry go system |
DE102015211146A1 (de) * | 2015-06-17 | 2016-12-22 | Bayerische Motoren Werke Aktiengesellschaft | Verfahren, Haupteinheit, und Fahrzeug zum Einbringen von Anwendungen in die Haupteinheit des Fahrzeugs |
CN107980214B (zh) * | 2015-08-09 | 2021-08-17 | 谷歌有限责任公司 | 用于物联网装置的访问控制的方法、存储介质和系统 |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1960347A (zh) * | 2006-11-06 | 2007-05-09 | 吉林大学 | 无线车载网关系统 |
US20100191973A1 (en) * | 2009-01-27 | 2010-07-29 | Gm Global Technology Operations, Inc. | System and method for establishing a secure connection with a mobile device |
US20110301839A1 (en) * | 2010-06-08 | 2011-12-08 | General Motors Llc | Method of using vehicle location information with a wireless mobile device |
CN102377808A (zh) * | 2010-08-23 | 2012-03-14 | 深圳市赛格导航科技股份有限公司 | 移动设备的车载自动接入装置 |
CN103328278A (zh) * | 2010-09-28 | 2013-09-25 | 法雷奥安全座舱公司 | 用于将移动电话与机动车辆配对的方法以及锁定/解锁装置 |
Family Cites Families (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8522320B2 (en) | 2011-04-01 | 2013-08-27 | Ford Global Technologies, Llc | Methods and systems for authenticating one or more users of a vehicle communications and information system |
JP5575167B2 (ja) | 2012-03-08 | 2014-08-20 | オムロンオートモーティブエレクトロニクス株式会社 | 通信システム、通信方法、および携帯機 |
-
2013
- 2013-10-07 US US14/047,874 patent/US9560138B2/en active Active
-
2014
- 2014-09-29 DE DE102014114072.9A patent/DE102014114072B4/de active Active
- 2014-09-30 CN CN201410516497.2A patent/CN104519047A/zh active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN1960347A (zh) * | 2006-11-06 | 2007-05-09 | 吉林大学 | 无线车载网关系统 |
US20100191973A1 (en) * | 2009-01-27 | 2010-07-29 | Gm Global Technology Operations, Inc. | System and method for establishing a secure connection with a mobile device |
US20110301839A1 (en) * | 2010-06-08 | 2011-12-08 | General Motors Llc | Method of using vehicle location information with a wireless mobile device |
CN102377808A (zh) * | 2010-08-23 | 2012-03-14 | 深圳市赛格导航科技股份有限公司 | 移动设备的车载自动接入装置 |
CN103328278A (zh) * | 2010-09-28 | 2013-09-25 | 法雷奥安全座舱公司 | 用于将移动电话与机动车辆配对的方法以及锁定/解锁装置 |
Also Published As
Publication number | Publication date |
---|---|
US9560138B2 (en) | 2017-01-31 |
DE102014114072A1 (de) | 2015-04-09 |
US20150100782A1 (en) | 2015-04-09 |
DE102014114072B4 (de) | 2023-04-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN104412537B (zh) | 用于配对的方法、配对装置以及遥控钥匙 | |
US10187793B2 (en) | Method for pairing a mobile telephone with a motor vehicle and locking/unlocking set | |
EP2995039B1 (en) | Systems and methods for secure communication | |
US10231123B2 (en) | Bluetooth low energy (BLE) communication between a mobile device and a vehicle | |
JP6419588B2 (ja) | 携帯端末追加登録システム | |
KR101300788B1 (ko) | 스마트폰을 이용한 차량 제어 방법 및 시스템 | |
JP5031994B2 (ja) | 権限委譲システムおよび制御装置および権限委譲方法 | |
US10427644B2 (en) | Apparatuses, methods, and computer programs for establishing a radio connection on the basis of proximity information | |
WO2016189796A1 (ja) | 車両用通信システム、車載装置及び鍵発行装置 | |
CN108696476B (zh) | 安全策略可配置的汽车车钥系统及其实现方法 | |
JP6588518B2 (ja) | カーシェアリングシステム | |
CN104583028B (zh) | 单向密钥卡和交通工具配对 | |
JP2019071559A (ja) | カーシェアリングシステム | |
JP2017092696A (ja) | 通信システム | |
CN104519047A (zh) | 在无线电子设备与交通工具之间安全通信的方法和系统 | |
JP6306364B2 (ja) | 携帯端末登録システム | |
CN105554759A (zh) | 一种鉴权方法和鉴权系统 | |
US11533612B2 (en) | Transceiver system | |
CN104519046A (zh) | 在无线电子设备与交通工具之间安全通信的方法和系统 | |
CN113115308B (zh) | 用于车载单元的二次发行方法、认证方法和相关产品 | |
JP5985845B2 (ja) | 電子キー登録方法 | |
JP2020170993A (ja) | 通信システム及び通信方法 | |
JP2015151039A (ja) | キー情報登録システム | |
US11979742B2 (en) | Unauthorized device resource drain prevention | |
US11974123B2 (en) | Encrypted communication between an appliance and a device on a motor vehicle |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
C06 | Publication | ||
PB01 | Publication | ||
C10 | Entry into substantive examination | ||
SE01 | Entry into force of request for substantive examination | ||
WD01 | Invention patent application deemed withdrawn after publication | ||
WD01 | Invention patent application deemed withdrawn after publication |
Application publication date: 20150415 |